Kali Linux 2024.4 Released with Linux Kernel 6.11, GNOME 47, and New Hacking Tools
2024/12/16 9to5Linux — 12月16日 (月) Offensive Security が発表したのは、Kali Linux 2024.4 の一般へのリリースである。それにより、供倫理的なハッキングと侵入テストのための、Debian ベースのディストリビューション Stable ISO スナップショットが強化される。Linux カーネル 6.11 を搭載し、デフォルトで Xfce 4.18 デスクトップ環境を採用する Kali Linux 2024.4 は、前回の 以Kali Linux 2024.3 から3ヶ月後のリリースとなる。

新たな展開としては、デフォルトの Python インタープリターとして Python 3.12 が導入され、最新の GNOME 47 デスクトップ環境がサポートされている。その一方でが、i386 カーネルとイメージが廃止され、SSH クライアントで DSA キーが廃止されている。
Kali Linux 2024.4 に取り込まれた新たなツールには、bloodyAD Active Directory (AD) 権限昇格フレームワーク、および、HexWalk 16 進アナライザー/エディタ/ビューア、レガシー SSH1 プロトコル用の openssh-client-ssh1 Secure Shell (SSH) クライアント、Proximoth コントロール・フレーム攻撃脆弱性検出ツール、Sara RouterOS セキュリティ・インスペクターなどがある。
さらに、この新しいツール・リストには、Web キャッシュ・ポイズニングをテストするための Go ベース CLI ツールである Web Cache Vulnerability Scanner (WCVS)、および、CSRF/SRF 監査およびエクスプロイト・ツールキットである XSRFProbe、Nmap (Network Mapper) フロントエンドである Zenmap などが続く。
それに加えて、ADCS に証明書をリクエストしてテンプレートを発見するツール Certi や、Windows フォレンジック・アーティファクトを迅速に検索するツール Chainsaw、ドメイン認識のための包括的なソリューション Findomain、LinkedIn で企業のユーザー名リストを生成するツール linkedin2username、MSSQL サーバとインタラクトして乗っ取るためのツール MSSqlPwner、隔離された環境で Python パッケージからバイナリを実行するツール pipx などもある。
その他の注目すべき変更点としては、Raspberry Pi Imager のカスタマイズ・サポートの追加、および、Kali NetHunter アプリの Mana ツールキットの代替としての Wifipumpkin3 の追加、Magisk インストール方法を完全にサポートする Kali NetHunter インストーラーの更新、Raspberry Pi 5 のサポートの改善、DSI ディスプレイとカメラの検出が改善などがある。
また、モバイル・デバイスで Kali Linux を実行するユーザーのための、Kali NetHunter によるデバイス・サポートが、合計で 100 台に達することも価値がある。新しくサポートされたデバイスには、Realme X7 Max 5G (RMX3031)/Xiaomi Mi 9 Lite/Xiaomi Mi CC9 などが含まれる。また、サポートが改善されたものには、Nokia 6.1/Nokia 6.1 Plus/Realme C11/Xiaomi Mi 9T/Xiaomi Mi A3 (Android 15)/Xiaomi Pocophone F1 などがある。
Kali Linux 2024.4 では、64-Bit/ARM/VM/Cloud/WSL/Mobile などの各種バージョンがサポートされており、公式 Web サイトからのダウンロードが可能となっている。既存の Kali Linux ユーザーは、ターミナル・エミュレーターで “sudo apt update && sudo apt full-upgrade” コマンドを実行し、インストールを更新するだけで、すべてが完了する。
Kali Linux の最新バージョンがリリースされました。ご利用のチームは、アップデートを ご検討ください。年間に4回のペースで、アップデートを繰り返すのは、たいへんなことだと思いますが、今後も頑張ってほしいです。よろしければ、Kali で検索も、ご参照ください。
You must be logged in to post a comment.