Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Disponible Kali Linux 2017.2 con nuevas herramientas de hacking


El equipo de Offensive Security ha publicado una nueva ISO de Kali Linux. La segunda en lo que va de año y en la que se recopilan los últimos cambios realizados. Una distribución GNU/Linux que como sabéis juega al ataque, en el tema de la seguridad informática. También tenemos disponible una nueva edición de  Parrot Security OS 3.8,  una nueva distribución de hacking ético y BlackArch Linux  que pone a nuestra disposición un total de 1865 aplicaciones de hacking





Rolling release, derivada de Debian Testing y con escritorio predeterminado GNOME Shell, aderezado de un puñado de extensiones (Applications Menu, Dash to Dock, Easyscreencast, Proxy switcher, Places Status indicator, User themes, Workspace Indicator). Nada de eso cambia en una distro que se puede instalar o ejecutar en modo live –con o sin persistencia– e incluye un modo forense entre sus opciones de arranque.

Además de las actualizaciones de rigor, Kali 2017.2 llega con nuevos programas en sus repositorios. Herramientas como:
  • hURL: un codificador/decodificador hexadecimal y de formato URL a cadena de texto normal.
  • Phishery: una herramienta de phishing escrita en Go. Se trata de un servidor (Simple SSL Enabled HTTP) que obtiene credenciales mediante mediante la inyección de una URL en documentos de Word (.docx).
  • SSH-audit: con este programa escrito en Python, podemos comprobar la seguridad de servidores y servicios SSH.
  • Apt2: otra herramienta de Python. Primero escanea en busca de vulnerabilidades y a partir de los resultados obtenidos lanza ataques automatizados. Para ello combina diversos programas: msfconsole, nmap, hydra, john, smbclient, sslscan, etc.
  • Bloodhound: aplicación en JavaScript que usa la teoría matematica de grafos para mostrarnos las relaciones de privilegios y rutas a seguir, a la hora de atacar el servicio de directorio de Microsoft (Active Directory)
  • Crackmapexec: programa creado en Python, también con el objetivo de abusar de la seguridad de redes con Active Directory.
  • Dbeaver: cliente SQL, capaz de gestionar todo tipo de base de datos desde su interfaz gráfica: MySQL, PostgreSQL, MariaDB, SQLite, Oracle, DB2, SQL Server, Sybase, MS Access, Teradata, Firebird, Derby, etc.
  • Brutespray: programa escrito en Python que en combinación con Nmap y Medusa, descubre servicios sobre diversos protocolos (ftp, smtp, ssh, telnet, mysql, rlogin, svn, imap, pop, vnc…), y a continuación realiza ataques de fuerza bruta, utilizando sus credenciales predeterminadas.
En los últimos meses también se trabajado en la integración de diversos programas y se han actualizado herramientas como: jd-gui, dnsenum, edb-debugger, wpscan, watobo y burpsuite.

Al ser una rolling release, usuarios de ediciones anterior no precisan reinstalar para situarse en esta versión. Tan solo darle a actualizar:

apt updateapt dist-upgradereboot

Tenéis más información de este lanzamiento en la web oficial, donde también encontraréis varias imágenes de descarga: diferentes escritorios (GNOME, Xfce, LXDE, MATE, e17), arquitecturas (32/64 bits, armhf, armel) y las de tipo virtual (Vmware, Virtualbox).

Cómo ejecutar Kali Linux en Windows 10 gracias a Docker

  • Configura Windows 10 para poder ejecutar Kali Linux y utilizar todas sus herramientas gracias a Docker


Para poder montar un contenedor Docker para poder ejecutar Kali Linux, lo primero que necesitamos es habilitar el uso de contenedores en Windows 10. Para ello, desde el menú Ejecutar (que podemos abrir con el atajo de teclado Win+R) abriremos “optionalfeatures” para poder habilitar la característica adicional de Windows para trabajar con contenedores.


Una vez habilitada, el siguiente paso será descargar e instalar la última versión estable de Docker. Esta versión podemos descargarla de forma totalmente gratuita desde el siguiente enlace.

Fuentes:
https://www.redeszone.net/2017/09/25/ejecutar-kali-linux-windows-10-docker/
https://blogs.technet.microsoft.com/positivesecurity/2017/09/01/setting-up-kali-linux-in-docker-on-windows-10/ 

 Parrot Security OS 3.8

Sin duda, una de las novedades más importantes de esta nueva versión es que ahora se basa en los repositorios “testing” de Debian, lo por lo que esta nueva versión está basada en la versión de desarrollo de Debian 10 “Buster”, la cual cuenta con el Kernel Linux 4.12.

Además de este cambio en la base de la distribución, esta nueva versión se caracteriza por incluir soporte para el sistema de archivos ZFS, el escritorio MATE 1.18 como escritorio por defecto y una compatibilidad mucho mayor con las tarjetas inalámbricas. También, para los usuarios que tengan que compilar código, esta nueva versión cuenta con las últimas versiones de GCC y OpenJDK, así como con un cliente Bitcoin.

Esta nueva versión también cuenta con una serie de características que mejoran la seguridad global de la distribución, como, por ejemplo, el módulo AppArmor del Kernel de Ubuntu activado por defecto, entre otras cosas. Además, de cara al futuro, Parrot Security tiene intenciones de incluir también SELinux para mejorar aún más la seguridad.

Download Parrot Security 3.8 Full Edition




Fuentes:
http://lamiradadelreplicante.com/2017/09/21/llega-kali-linux-2017-2-con-nuevas-herramientas-de-hacking/ 
https://www.redeszone.net/2017/09/19/parrot-security-os-3-8-disponible/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.