Nuevas características de Kali Linux, usuario Non-Root por defecto y Windows 10 Undercover


La distribución basada en Debian GNU/Linux Kali Linux, tiene preinstalado más de 600 programas, principalmente para la función de auditoría y seguridad informática. Entre ellas incluye Nmap (escáner de puertos), wireshark (sniffer), John The Ripper (crackeador de password) y Aircrack-ng (software para pruebas de seguridad en redes inalámbricas). 

El equipo de trabajo de Kali Linux con el fin de brindar una seguridad modesta, ha decido cambiar por defecto de usuarios Root (usuarios raíz) a Non-Root (usuarios no raíz), en la nueva versión Kali Linux 2020.1 que se lanzará a finales de Enero de 2020, por motivo al incremento de número de usuarios que han adoptado Kali Linux para realizar pruebas de penetración y además, utilizarlo como sistema operativo de uso diario, debido a su estabilidad basado en pruebas de Debian (Debian-testing-based).

El equipo de desarrollo de Kali quiso destacar que este cambio no afectará muchas de las herramientas de seguridad incluidas en la distribución, debido a que muchas de ellas actualmente no necesitan tener entrada a la raíz para proporcionar a los usuarios un completo acceso a todas sus funciones. Además que simplifica el mantenimiento y evita posibles problemas.

Estos son unos de los muchos cambios que serán implementados:

  1. Por defecto el modo live de Kali se ejecutará como “user: kali” y “password: kali”. (Se recomienda preparar los filtros del sistema de detección de intrusos (IDS).
  2. Durante la instalación, Kali solicitará la creación de un usuario Non-Root con privilegios administrativos (debido a su adición al grupo sudo).
  3. Las herramientas que inicien desde el menú de Kali que necesiten acceso raíz, así como funciones administrativas, como la de iniciar y detener servicios, solicitarán de manera interactiva privilegios administrativos.

Aquellos usuarios que no necesiten estas medidas de seguridad o simplemente prefieren el modelo anterior, tienen la opción de instalar “kali-grant-root”, para luego ejecutar “dpkg-reconfigure kali-grant-root” para configurar los derechos de raíz (root) sin contraseña.


Modo Windows 10 Undercover
Durante el mes de noviembre de 2019 el equipo de Kali Linux lanzó la versión 2019.4, en ella, agrego un modo disfraz (undercover), llamado “Windows 10 undercover mode”. El cual permite cambiar el escritorio de Kali instantáneamente a una apariencia idéntica de Windows 10. 

Esto se logra al habilitar un tema diseñado para verse como un común Windows 10. Con el fin de poder trabajar en lugares públicos de forma incógnita, lo que permite al usuario realizar hacking sin levantar sospechas al ser visto superficialmente.

Demostración de Script “kali-undercover”

Para habilitar el modo “undercover”, se debe seguir estos simples pasos:


  1. Abrir Terminal
  2. Escribe “kali-under” y presionar enter.

Una vez activado el modo, cambiará instantáneamente la apariencia del escritorio como si fuera una máquina ejecutando el último sistema operativo Windows 10. 

Para deshabilitar el modo “undercover” solo debes ejecutar otra vez el script y cambiará de vuelta a el tema establecido en Kali, además de ello, el script puede ser ejecutado usando la barra de busqueda del escritorio de Kali, tal y como se muestra en la figura de arriba.


Fuente:

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Nuevas características de Kali Linux, usuario Non-Root por defecto y Windows 10 Undercover
Nuevas características de Kali Linux, usuario Non-Root por defecto y Windows 10 Undercover
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjgGeArezcQqC8PPqKfcC0U117f1V7yROs4kcQM9G2OZ1AZCb2WJzUy6RxvOHUpcdxpeIb4slLmHOsKz4stusf90IAN-tlFQPuTjkIwN_KWhcTWeyDSxM2LboZTDlNhyphenhyphen0WrEttOlE-Kn0/s640/New+Caracteristics+Debian+Linux.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjgGeArezcQqC8PPqKfcC0U117f1V7yROs4kcQM9G2OZ1AZCb2WJzUy6RxvOHUpcdxpeIb4slLmHOsKz4stusf90IAN-tlFQPuTjkIwN_KWhcTWeyDSxM2LboZTDlNhyphenhyphen0WrEttOlE-Kn0/s72-c/New+Caracteristics+Debian+Linux.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/01/nuevas-caracteristicas-de-kali-linux.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/01/nuevas-caracteristicas-de-kali-linux.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy