Chuyển đến nội dung chính

How to add official Kali Linux Repositories? – Kali Linux 2.x Sana repositories

Edit your sources.list

The easiest way is to edit the /etc/apt/sources.list
root@kali:~# vi /etc/apt/sources.list
(or)
root@kali:~# leafpad /etc/apt/sources.list

Add official repo’s only:

Copy paste the following repositories (remove existing lines or you can comment them out – your take). Following repo list was taken from official Kali sources.list Repositories page:
# Regular repositories
deb http://http.kali.org/kali sana main non-free contrib
deb http://security.kali.org/kali-security sana/updates main contrib non-free
# Source repositories
deb-src http://http.kali.org/kali sana main non-free contrib
deb-src http://security.kali.org/kali-security sana/updates main contrib non-free
Save and close the file.

Clean your apt-get

apt-get clean

Do an apt-get update

apt-get update

Do an upgrade

apt-get upgrade

Finally do a distribution upgrade

apt-get dist-upgrade
That’s it, you’re set.

Conclusion

A bit of caution for  Kali Linux 2.0 Kali Sana users, pointing to repo.kali.org or such will NOT work and might cause issues.
Don’t add extra repositories to your Kali 2.0 install
Despite what many unofficial guides instruct you to do, avoid adding extra repositories to your sources.list files. Don’t add kali-dev, kali-rolling or any other Kali repositories unless you have a specific reason to – which usually, you won’t. If you must add additional repositories, drop a new sources file in /etc/apt/sources.list.d/ instead. [Source: Offensive Security Blog]
If you must, (despite warning many users will be tempted), do try it in a VirtualBox/VMWare first and take snapshots so that you can roll back.
Thanks for reading. If I have made a mistake, please correct me.

Nhận xét

Bài đăng phổ biến từ blog này

Fake WiFi Access Point

Evil Twin Methodology Step 1 : We will first scan the air for a target access point. Then create an access point using airbase-ng with the same name and channel of the target access point, hence Evil- TWIN. Step 2 :The client is now disconnected repeatedly from the  original access point and as most modern system’s setting says… “Connect back to same ESSID(AP name) if disconnects”. This also happens because when the client disconnects from any access point it starts sending  probe requests  in the air with the name of the access point it connected to earlier. Hence  BSSID  isn’t a barrier, you just need  ESSID  to spoof the AP Step 3 : Clients is now connected to the Fake WiFi access point and now client may start browsing Internet. Step 4 : Client will see a web administrator warning saying “Enter WPA password to download and upgrade the router firmware” Step 5 : The moment client enters the password, s/he will be redirected to a loading ...

Steps to Configure your Zoho Account as POP in Outlook

Enable POP  in the Zoho Mail interface. Launch Outlook application in your system.  From the menu, browse to Tools » Account Settings » Email Accounts » Email tab Click New to open ‘ Add new email account ’ window. In Add New Account settings page, Select ‘ Manually configure Server settings or Additional Server Types ’ » Click Next Select Internet Email in the page that appears and Click Next to input the User Information.  User Information Your Name – Preferred Display Name E-mail Address – Provide your Zoho Account Email Address Account Type – Select POP3 for enabling POP Server Information for Organization users Incoming mail Server –  poppro.zoho.com Outgoing mail Server –  smtp.zoho.com User name –   you@yourdomain.com  (Your Zoho Account Email Address) Password – Zoho Account Password. Note: Provide Application Specific Password, if your account is TFA enabled.  Server Information for Personal users Incoming mai...

Hệ điều hành Pentest BackTrack 6 tiến hóa thành Kali Linux [P.1]

Trong những năm qua BackTrack là hệ điều hành được sử dụng nhiều nhất bởi các chuyên gia đánh giá bảo mật. BackTrack bắt đầu xuất hiện vào năm 2006 và trong 7 năm qua nó đã không ngừng cải tiến để đạt được một vị trí nhất định trong cộng đồng bảo mật trên khắp toàn thế giới. Vì vậy, ngày nay thật khó để tìm thấy một người nào đó quan tâm đến an toàn thông tin mà chưa từng nghe về BackTrack. Tháng 3 năm 2013, Offensive Security đã tiến thêm một bước mới khi công bố  phiên bản tiến hóa của hệ điều hành BackTrack, tên của nó là Kali   (được xem như phiên bản BackTrack 6) , Kali là tên nữ thần của người Hindu, hàm ý sự biến đổi và khả năng hủy diệt hay có lẽ là tên một môn võ thuật của người Philippine ... Để qua một bên chuyện tên với tuổi, DNA nghĩ rằng Kali Linux là một OS rất hữu ích đối với những chuyên gia đánh giá bảo mật, một OS tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kỳ một chuyên gia đánh giá bảo mật nào cũng cần sử dụng đến khi tác ...