Forwarded from Hacking Brasil (Ryoon Ivo)
A huge list of books on programming, networking, information security, operating systems and more: https://the-eye.eu/public/Books/IT%20Various/
Что из представленного является работающим на 7 уровне OSI протоколом для обеспечения безопасности данных в WLAN'ах хотспотов?
Anonymous Poll
43%
HTTPS
1%
HTTP
2%
FTP
16%
VPN
38%
HSTS
Каково назначение hash
Anonymous Poll
2%
Убедиться в конфиденциальности при использовании публичной сети
89%
Убедиться в целостности переданного файла
6%
Для шифрования передаваемого файла
1%
Убедиться что только авторизованные пользователи имеют доступ к файлу
3%
Убедиться что данные доступны только авторизованным пользователям
Какой тип аудита тестирует настройки доступа и реализованную систему безопасности в организации?
Anonymous Poll
7%
Тестирование firewall
11%
Распитие алкоголя с сисадмином
65%
Тестирование на проникновение
1%
Тестирование активов
16%
Аудит систем
Где хранятся пароли в Linux?
Anonymous Poll
1%
/bin/password
26%
/etc/passwd
14%
они там не хранятся, linux - защищенная ОС
3%
в каком-нибудь файлике
56%
/etc/shadow
Привет-привет всем кто это читает!
От всей души хочу поздравить вас с новым годом!
Пожелать всем вам, любителям информационных технологий, в новом году всего самого наилучшего. Пусть ваше стремление получать новые знания и развиваться никогда не угаснет. Пускай ваше окружение всегда соответствует вашим ожиданиям - как коллег, так и друзей. Чтобы вы никогда не теряли веру в себя и не опускали руки, чтобы стремились к своей цели и успешно ее достигали. А если у вас еще такой цели нет - желаю чтобы вы смогли оторваться от дивана и начать движение в нужном направлении.
Хотелось бы сказать спасибо тем, кто давал советы и комментировал посты, благодаря вам до всех остальных доходил более качественный контент. К сожалению из-за нагрузки не удалось сделать все что задумывалось, но надеюсь что смогу реализоавть это в следующем году. (особенно ту литературу которую я собрал но так и не выложил).
Отдельное спасибо всем тем кто поддерживал меня в этом году, кто критиковал, кто хвалил. Даже те люди которые просто уходят не обернувшись позволяют переосмыслить то что происходит и поменять курс.
И вообще отдельно хотелось бы поздравить всех тех кто не так давно завели свои канальчики и мне кажется они заслуживают своего отдельного внимания. Это такие замечательные ребята: @mis_team @YAH_Channel @it_christ @H1_matherfucker ну и естественно Артему (@SysadminNotes)
В общем, живите и процветайте! И ловите клевый арт от @Morven13 - новая совунья вам в чятик =) Спасибо ей большое!
Ваш буква.
От всей души хочу поздравить вас с новым годом!
Пожелать всем вам, любителям информационных технологий, в новом году всего самого наилучшего. Пусть ваше стремление получать новые знания и развиваться никогда не угаснет. Пускай ваше окружение всегда соответствует вашим ожиданиям - как коллег, так и друзей. Чтобы вы никогда не теряли веру в себя и не опускали руки, чтобы стремились к своей цели и успешно ее достигали. А если у вас еще такой цели нет - желаю чтобы вы смогли оторваться от дивана и начать движение в нужном направлении.
Хотелось бы сказать спасибо тем, кто давал советы и комментировал посты, благодаря вам до всех остальных доходил более качественный контент. К сожалению из-за нагрузки не удалось сделать все что задумывалось, но надеюсь что смогу реализоавть это в следующем году. (особенно ту литературу которую я собрал но так и не выложил).
Отдельное спасибо всем тем кто поддерживал меня в этом году, кто критиковал, кто хвалил. Даже те люди которые просто уходят не обернувшись позволяют переосмыслить то что происходит и поменять курс.
И вообще отдельно хотелось бы поздравить всех тех кто не так давно завели свои канальчики и мне кажется они заслуживают своего отдельного внимания. Это такие замечательные ребята: @mis_team @YAH_Channel @it_christ @H1_matherfucker ну и естественно Артему (@SysadminNotes)
В общем, живите и процветайте! И ловите клевый арт от @Morven13 - новая совунья вам в чятик =) Спасибо ей большое!
Ваш буква.
Запрещаем переименовывать интерфейсы
сделать запись "net.ifnames=0" в переменную GRUB_CMDLINE_LINUX_DEFAULT в файле /etc/default/grub
затем выполнить
#grub
echo "grub-pc grub2/linux_cmdline_default string noquiet nosplash net.ifnames=0 biosdevname=0" | debconf-set-selections
илисделать запись "net.ifnames=0" в переменную GRUB_CMDLINE_LINUX_DEFAULT в файле /etc/default/grub
затем выполнить
update-grub
#grub
генерируем SHA-512 пароль для /etc/shadow
#password #shadow
python -c "import random,string,crypt;второй вариант (с автоматическим указанием типа)
randomsalt = ''.join(random.sample(string.ascii_letters,8));
print crypt.crypt('MySecretPassword', '\$6\$%s\$' % randomsalt)"
python3 -c 'import crypt; print(crypt.crypt("test", crypt.mksalt(crypt.METHOD_SHA512)))'третий вариант (нужно доставлять пакет)
mkpasswd --method=sha-512
#password #shadow
удаление старых файлов
подсчет занимаемого места
для удаления вместо
А еще... есть ключ
подсчет занимаемого места
nice find ./ -type f -mtime +365 | xargs du | awk '{ t+=$1 } END { print t }'просмотр
find ./ -type f -mtime +365 -exec ls {} \;удаление
nice find ./ -type f -mtime +365 -exec rm {} \;удаление 2 (быстрее):
для удаления вместо
\;
лучше использовать \+
, так работает гораздо быстрее, т.к. \;
на каждый файл будет запускать rm, а \+
будет комбинировать пока не дойдет до ARG_MAX или не кончатся файлы.А еще... есть ключ
-delete
#bash_tips_and_tricksРазархивирование файлов из директории в архиве
Допустим есть архив, в нем папка, а в папке файлы. Хотим разархивировать файлы из этой папки, а сама папка нам как бы не нужна.
Допустим есть архив, в нем папка, а в папке файлы. Хотим разархивировать файлы из этой папки, а сама папка нам как бы не нужна.
tar --strip-components=1 -zxvf arhive.tar.gz
Forwarded from Hacking Brasil (Ryoon Ivo)
System Down: a systemd-journald exploit - https://www.openwall.com/lists/oss-security/2019/01/09/3
Forwarded from opennet news
В systemd-journald выявлены три уязвимости, позволяющие получить права root
В компоненте systemd-journald, отвечающем за ведение логов в systemd, выявлены три уязвимости, позволяющие непривилегированному атакующему повысить свои привилегии в системе и выполнить код с правами root. Уязвимости проявляются во всех дистрибутивах, использующих systemd, за исключением SUSE Linux Enterprise 15, openSUSE Leap 15.0 и Fedora.
В компоненте systemd-journald, отвечающем за ведение логов в systemd, выявлены три уязвимости, позволяющие непривилегированному атакующему повысить свои привилегии в системе и выполнить код с правами root. Уязвимости проявляются во всех дистрибутивах, использующих systemd, за исключением SUSE Linux Enterprise 15, openSUSE Leap 15.0 и Fedora.
Полезности по ssh
https://hackertarget.com/ssh-examples-tunnels
перевод: https://habr.com/post/435546/
#pentest
https://hackertarget.com/ssh-examples-tunnels
перевод: https://habr.com/post/435546/
#pentest
HackerTarget.com
22 SSH Examples, Practical Tips & Tunnels | HackerTarget.com
Bounce through the network with SSH tunnels and proxies. Take your remote system administration skills to the next level with our practical SSH examples.
Это если вдруг у кого-то возникают вопросы о том, почему jira работает через раз.
Forwarded from RKN block check
✅ 13.52.5.91 (api.media.atlassian.com)
✅ 13.52.5.90 (api.media.atlassian.com)
✅ 68.183.15.220 (api.media.atlassian.com)
✅ 94.237.83.155 (api.media.atlassian.com)
✅ 94.237.27.143 (api.media.atlassian.com)
✅ 94.237.87.168 (api.media.atlassian.com)
✅ 94.237.87.169 (api.media.atlassian.com)
✅ 104.248.205.44 (api.media.atlassian.com)
❗ Генпрокуратура 27-31-2018/Ид2971-18
❌ 94.237.31.136 (api.media.atlassian.com) by 94.237.31.136/32
❌ 94.237.31.142 (api.media.atlassian.com) by 94.237.31.142/32
❌ 94.237.87.160 (api.media.atlassian.com) by 94.237.87.160/32
❌ 94.237.82.76 (api.media.atlassian.com) by 94.237.82.76/32
❌ 94.237.81.191 (api.media.atlassian.com) by 94.237.81.191/32
❌ 94.237.87.166 (api.media.atlassian.com) by 94.237.87.166/32
❌ 94.237.87.161 (api.media.atlassian.com) by 94.237.87.161/32
❌ 94.237.83.25 (api.media.atlassian.com) by 94.237.83.25/32
❌ 94.237.87.155 (api.media.atlassian.com) by 94.237.87.155/32
❌ 159.65.207.81 (api.media.atlassian.com) by 159.65.0.0/16
❌ 167.99.220.193 (api.media.atlassian.com) by 167.99.0.0/16
❌ 174.138.6.186 (api.media.atlassian.com) by 174.138.0.0/17
❌ 174.138.13.134 (api.media.atlassian.com) by 174.138.0.0/17
❌ 206.189.98.69 (api.media.atlassian.com) by 206.189.0.0/16
To subscribe for lock status use /add
✅ 13.52.5.90 (api.media.atlassian.com)
✅ 68.183.15.220 (api.media.atlassian.com)
✅ 94.237.83.155 (api.media.atlassian.com)
✅ 94.237.27.143 (api.media.atlassian.com)
✅ 94.237.87.168 (api.media.atlassian.com)
✅ 94.237.87.169 (api.media.atlassian.com)
✅ 104.248.205.44 (api.media.atlassian.com)
❗ Генпрокуратура 27-31-2018/Ид2971-18
❌ 94.237.31.136 (api.media.atlassian.com) by 94.237.31.136/32
❌ 94.237.31.142 (api.media.atlassian.com) by 94.237.31.142/32
❌ 94.237.87.160 (api.media.atlassian.com) by 94.237.87.160/32
❌ 94.237.82.76 (api.media.atlassian.com) by 94.237.82.76/32
❌ 94.237.81.191 (api.media.atlassian.com) by 94.237.81.191/32
❌ 94.237.87.166 (api.media.atlassian.com) by 94.237.87.166/32
❌ 94.237.87.161 (api.media.atlassian.com) by 94.237.87.161/32
❌ 94.237.83.25 (api.media.atlassian.com) by 94.237.83.25/32
❌ 94.237.87.155 (api.media.atlassian.com) by 94.237.87.155/32
❌ 159.65.207.81 (api.media.atlassian.com) by 159.65.0.0/16
❌ 167.99.220.193 (api.media.atlassian.com) by 167.99.0.0/16
❌ 174.138.6.186 (api.media.atlassian.com) by 174.138.0.0/17
❌ 174.138.13.134 (api.media.atlassian.com) by 174.138.0.0/17
❌ 206.189.98.69 (api.media.atlassian.com) by 206.189.0.0/16
To subscribe for lock status use /add