Этичный Хакер
406K subscribers
1.86K photos
296 videos
18 files
2.05K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
👩‍💻 Курс: Администрирование Linux

• Этот курс будет полезен тем, кто уже знаком с Linux. На курсе Вы ознакомитесь с такими темами как: системное администрирование интернет-сервисов, обеспечения их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах.

- Основы;
-
Пользовательское окружение Linux;
-
Linux и сеть;
-
Управление пользовательским окружением;
-
Веб-сервисы;
-
Хранение данных;
-
Сервисы инфраструктуры;
-
Резервное копирование;
-
Резервное копирование (часть 2);
-
Инфраструктура электронной почты;
-
Распределение ресурсов системы;
-
Основы информационной безопасности;
-
Отказоустойчивость и масштабирование.

❗️ Также прикрепляю другие полезные материалы по теме #Linux:
- Linux: подборка ОС для атак и защиты
- Linux: подборка ОС для личной кибербезопасности
- Kali Linux 2024.1: новые инструменты, улучшенный визуал

#Linux #Course #Administration | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥34👏24😁1817🤔15🤯13
😈 История о том, как был раскрыт 24-летний баг в ядре Linux

Захватывающий детективный рассказ о поиске и исправлении трудноуловимого и при этом весьма странного бага, который неведомым образом ускользал от обнаружения на протяжении долгих лет взросления системы Linux.

— В начале описывается предыстория и технологическая база компании, в которой этот баг постигло разоблачение, после чего автор подробно демонстрирует все предпринятые для его раскрытия шаги.

🗣 Ссылка на чтиво

Также прикрепляю другие полезные материалы по теме #Linux:
-
Курс: Администрирование Linux
-
Linux: подборка ОС для атак и защиты
-
Linux: подборка ОС для личной кибербезопасности

#Linux #Kernel #Bug | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥134👏2🤯1🕊1
😈 Linux: подборка ОС для атак и защиты (ч.2)

Многие из вас в поисках дистрибутива для хакинга и пентеста, в этом посте расскажем о первоклассных, незаменимых для компьютерной криминалистики и тестирования на проникновение.

1. BlackArch: BlackArch выделяется огромной библиотекой специализированных приложений. Сейчас репозиторий проекта содержит 2812 инструментов, а его изучение может занять не один день.

2. Fedora Security Lab: Разработчики Fedora поддерживают много специализированных дистрибутивов, есть среди них и сборка для безопасников. По словам Йорга Саймона, создателя Fedora Security Lab, эта версия ОС появилась как учебная и демонстрационная платформа для проведения лекций по ИБ.

3. SIFT Workstation: SANS Investigative Forensic Toolkit — дистрибутив для цифровой криминалистики, созданный Робом Ли в 2007 году для курса SANS FOR508. С тех пор многие обучающие курсы SANS ориентированы на его использование. SIFT Workstation поддерживает 14 криминалистических форматов доказательств от AFF до qcow.

4. CSI LINUX: Представляет собой нечто среднее между Tsurugi и SIFT Workstation. Этот дистрибутив вобрал в себя более более 175 инструментов для киберрасследований, форензики, сбора и фиксации доказательств.

5. Security Onion: Платформа для мониторинга сетевой безопасности, управления журналами и поиска угроз в корпоративных сетях. Позволяет быстро развернуть наблюдение и собирать оповещения с сотен сетевых узлов и анализировать полученные данные.

— Включает в себя такие инструменты, как: Elasticsearch, Logstash, Kibana, Stenographer, CyberChef, NetworkMiner, Suricata, Zeek, Wazuh, Elastic Stack и др.

Если понравилась подборка, изучите и другие ОС под разные задачи, а также — ждём фидбек:
- Linux: подборка ОС для атак и защиты
- Linux: подборка ОС для личной кибербезопасности

#Linux #Distribution #BlueTeam #RedTeam | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥76🤔1
😈 История о том, как был раскрыт 24-летний баг в ядре Linux

Захватывающий детективный рассказ о поиске и исправлении трудноуловимого и при этом весьма странного бага, который неведомым образом ускользал от обнаружения на протяжении долгих лет взросления системы Linux.

В начале описывается предыстория и технологическая база компании, в которой этот баг постигло разоблачение, после чего автор подробно демонстрирует все предпринятые для его раскрытия шаги.

🗣 Ссылка на чтиво

Также прикрепляю другие полезные материалы по теме #Linux:
- Курс: Администрирование Linux
- Linux: подборка ОС для атак и защиты
- Linux: подборка ОС для личной кибербезопасности

#Linux #Kernel #Bughunting | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍11🔥6
😈 Сетевое администрирование: 4 бесплатных курса

1. Кибербезопасность, курсы Сisco CCNA Cyber Ops: Серия из 11 мастер-классов. Вас научат блокировать рекламу на уровне DNS, защищаться от взлома, устанавливать и настраивать частные анонимные прокси-сервера, LAMP Server, OpenDNS / Cisco Umbrella и многим другим полезным навыкам.

2. Сетевое администрирование: от теории к практике: вам расскажут, как спроектировать и развернуть сеть, настроить сетевое оборудование и серверы и разместить веб-ресурсы, как на стороннем оборудовании, так и локально.

3. Администрирование информационных систем: за пять уроков курса вас научат управлять заданиями в Linux и расскажут, какие существуют потоки ввода-вывода и файловые системы.

4. Компьютерные сети. Продвинутые темы. Созыкин.А. - в этом курсе приведены продвинутые темы компьютерных сетей, которые рекомендуется изучать после освоения основного курса.

#Administration #Network #CCNA #Linux | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🔥85
😈 Устройство памяти процессов в ОС Linux: сбор дампов при помощи гипервизора

Иногда для анализа ВПО или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса. Но как его собрать без отладчика? - об этом и пойдёт речь в статье.

‼️ Какие темы будут затрагиваться:
- Обозначение цели сбора дампа процесса
- Описать структуру памяти процессов в Linux и отметить различия в старой и новой версиях ядра ОС
- вариант снятия дампа памяти процесса внутри виртуальной машины на базе связки гипервизора Xen и фреймворка с открытым исходным кодом DRAKVUF.

🗣 Ссылка на чтиво

#Linux #Kernel #ReverseEngineering | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍194🔥3👏1
This media is not supported in your browser
VIEW IN TELEGRAM
😈 Manjaro 24.0 – глоток свежего воздуха в мире Linux

Manjaro представила последнюю версию своей операционной системы Manjaro 24.0 «Wynsdey». Эта версия основана на ядре Linux 6.9.0 и включает обновлённые версии популярных рабочих столов: GNOME 46.1, KDE Plasma 6.0.4 и LXQt 2.0. Manjaro продолжает следовать принципу Arch Linux, предлагая пользователям стабильную и более удобную в установке версию популярной системы.

- Кратко говоря, удобство Arch и стабильность Debian в одном флаконе.

#News #Linux #Distribution | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥63😁3🤔2👏1
😈 Вышла Kali Linux 2024.2 c 18 новыми инструментами и решением проблемы Y2038

Разработчики Kali Linux представили версию 2024.2, в которую вошли сразу 18 новых инструментов, а также исправление для известной проблемы Y2038.

— Отмечается, что в Kali 2024.2 пока не представлено ядро Linux 6.8, которое было выпущено 10 марта, но ожидается, что оно будет включено в следующую версию (2024.3). Зато Kali Linux обзавелась сразу 18 новыми инструментами: autorecon; coercer; dploot; getsploit; gowitness; horst; ligolo-ng; mitm6; netexec; pspy; pyinstaller; pyinstxtractor; sharpshooter; sickle; snort; sploitscan; vopono; waybackpy.

❗️ Чтобы исправить ситуацию c Y2038, компиляторы и библиотеки перешли на 64-битное представление целого в time_t, что позволяет правильно хранить временные метки и после достижения указанной даты. Однако это требует перекомпиляции приложений и библиотек, использующих прежние переменные, чтобы в будущем с ними не возникало проблем.

#News #Kali #Linux | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍59🔥148🤯5👏3😁1🤔1🕊1
😈 Новый вид атак поражает Linux и Google Chrome

Представили новый вид атаки «TIKTAG», нацеленную на Memory Tagging Extension в архитектуре ARM. Атака позволяет обойти защитный механизм с вероятностью успеха более 95%.

Memory Tagging Extension была введена для предотвращения повреждений памяти. Она использует 4-битные теги для 16-байтных блоков памяти, чтобы защитить от атак на целостность памяти, проверяя соответствие тегов указателей и памяти.


· TIKTAG-v1 использует спекулятивное сжатие в предсказании ветвлений и предвыборке данных процессора. Этот инструмент эффективен против ядра Linux, особенно в функциях, связанных со спекулятивным доступом к памяти.

· TIKTAG-v2 использует механизм перенаправления данных в спекулятивном исполнении, когда значение сохраняется по адресу памяти и немедленно загружается с этого же адреса.

Исследователи продемонстрировали эффективность TIKTAG-v2 против браузера Google Chrome, особенно его движка V8 JavaScript, что открывает путь для эксплуатации уязвимостей повреждения памяти в процессе рендеринга.

🗣 Ссылка на чтиво

#News #Linux #Chrome #ARM #MTE | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🤯103🔥3
😈 Linux: подборка ОС для атак и защиты (ч.2)

Многие из вас в поисках дистрибутива для хакинга и пентеста, в этом посте расскажем о первоклассных, незаменимых для компьютерной криминалистики и тестирования на проникновение.

1.
BlackArch: BlackArch выделяется огромной библиотекой специализированных приложений. Сейчас репозиторий проекта содержит 2812 инструментов, а его изучение может занять не один день.

2.
Fedora Security Lab: Разработчики Fedora поддерживают много специализированных дистрибутивов, есть среди них и сборка для безопасников. По словам Йорга Саймона, создателя Fedora Security Lab, эта версия ОС появилась как учебная и демонстрационная платформа для проведения лекций по ИБ.

3.
SIFT Workstation: SANS Investigative Forensic Toolkit — дистрибутив для цифровой криминалистики, созданный Робом Ли в 2007 году для курса SANS FOR508. С тех пор многие обучающие курсы SANS ориентированы на его использование. SIFT Workstation поддерживает 14 криминалистических форматов доказательств от AFF до qcow.

4.
CSI LINUX: Представляет собой нечто среднее между Tsurugi и SIFT Workstation. Этот дистрибутив вобрал в себя более более 175 инструментов для киберрасследований, форензики, сбора и фиксации доказательств.

5.
Security Onion: Платформа для мониторинга сетевой безопасности, управления журналами и поиска угроз в корпоративных сетях. Позволяет быстро развернуть наблюдение и собирать оповещения с сотен сетевых узлов и анализировать полученные данные.

Включает в себя такие инструменты, как: Elasticsearch, Logstash, Kibana, Stenographer, CyberChef, NetworkMiner, Suricata, Zeek, Wazuh, Elastic Stack и др.

Если понравилась подборка, изучите и другие ОС под разные задачи, а также — ждём фидбек:
- Linux: подборка ОС для атак и защиты
- Linux: подборка ОС для личной кибербезопасности

#Linux #Distribution #BlueTeam #RedTeam | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍386🤯6😁2🔥1
😈 Угрозы инфраструктуры с Linux. Разбираем попытки атак

Небо голубое, вода мокрая, а Linux — самая защищенная операционная система. С этим не поспоришь.

В систему встроено много функций, которые работают на ее безопасность. Ограничение прав доступа — в их числе. К тому же на страже Linux стоит крепкое сообщество пользователей. Они регулярно тестируют систему на уязвимости и выпускают патчи.

— Однако утверждать, что защита здесь работает на 100%, нельзя. В этой статье мы расскажем, почему, как и кто атакует компании, использующие Linux и каким образом можно отследить попытки атак, на примере сработавших сигнатур в NGFW.

🗣 Ссылка на чтиво

#Linux #Infrastructure #NGFW | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥53
😈 Изменение и рандомизация MAC-адреса Kali Linux

MAC-адрес, или адрес управления доступом к среде
— уникальный идентификатор, присвоенным сетевому интерфейсу вашего устройства

Сегодня мы покажем, как с помощью рандомизации MAC-адреса изменить этот адрес, чтобы повысить конфиденциальность или обеспечить анонимность в сети

🗣 Ссылка на чтиво

#MAC #Networks #Linux #Confidentiality | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍125🤔5
😈 Linux на смартфоне? Теперь это реальность

❗️ Google активно работает над официальной поддержкой Debian Linux на устройствах Android через новое приложение «Терминал»

Хотя приложение «Терминал» пока находится на стадии разработки, недавние обновления в коде AOSP намекают на то, что Google планирует интегрировать его прямо в настройки Android

😁 Будет доступна опция «Терминал Linux», с помощью которой пользователи смогут загружать, настраивать и запускать Debian виртуальную машину


— Также ожидается добавление новых функций, таких как изменение размера диска, пересылка портов и восстановление разделов

🗣 Ссылка на чтиво

#Linux #Android #Debian #Google | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥60👍2910🤔10
😈 Приручение черного дракона. Этичный хакинг с Kali Linux

— Сегодня рассмотрим сборник статей состоящий из 8 частей по этичному хакингу с Kali Linux

Данный цикл статей ориентирован в первую очередь на начинающих специалистов в сфере информационной безопасности, но так же может быть интересен и более опытным коллегам


Часть 1. Вводная часть. Подготовка рабочего стенда
Часть 2. Фазы атаки
Часть 3. Footprinting. Разведка и сбор информации
Часть 4. Сканирование и типы сканирования. Погружение в nmap
Часть 5. Методы получения доступа к системе
Часть 6. Пост-эксплуатация. Способы повышения привилегий
Часть 7. Пост-эксплуатация. Закрепление в системе
Часть 8. Методы и средства внешней разведки

Автор будет использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а в качестве примеров будут использованы атаки на специально подготовленные уязвимые машины

В сборнике статей разберем такие темы как:
– разведка и сбор информации (footprinting)
– сканирование ресурсов с целью обнаружения известных уязвимостей
– применение эксплоитов из базы Metasploit framework для получения доступа к системе
– повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation)
– рассмотрим методы социальной инженерии
– сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation)
– способы атак на веб-сервера
– перехват и анализ трафика с помощью сетевых снифферов и многое другое

#Linux #Recon #Nmap #Spoofing #Metasploit | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥107
😈 Подборка инструментов сканирования сети

Сканирование сети является одним из первых этапов разведки

1. Unicornscan: это асинхронный сканер портов TCP и UDP, разработанный покойным Джеком С. Луис

2. Netcat: это полноценный сетевой инструмент и инструмент безопасности, выпущенный под лицензией GNU. Эта штука работает как фреймворк в фоновом режиме и может работать вместе с другими сетевыми инструментами

3. Knocker: это простой, но мощный сканер портов Linux, написаный C. Имеет только функции базового сканирования портов

4. Vault: автоматизированный инструмент, который может использоваться на каждом этапе взлома, например, при разведке, сканировании, а также при эксплуатации

5. Sandmap: это инструмент для сканирования портов в Linux, основанный на движке Nmap. Имеет более 30 модулей и 400 профилей сканирования

#Linux #Tools #Network #Scanning #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥61
😈 11 российских разработчиков Linux лишились статуса мейнтейнеров

Мейнтейнер – это специалист или группа специалистов по сопровождению или пакетированию свободного программного обеспечения и программного обеспечения, использующего практики, применяемые в свободном ПО


— Greg Kroah-Hartman, курирующий поддержку стабильной ветки ядра Linux, внёс значительное изменение в список мэйнтейнеров подсистем Linux, в результате которого были удалены 11 разработчиков

А также Линус Торвальдс прокомментировал ситуацию с исключением российских разработчиков из списка мейнтейнеров Linux

«
Окей, кучка российских троллей и всех прочих. Совершенно ясно, почему было сделано изменение, оно не будет отменено, и использование нескольких случайных анонимных аккаунтов для попытки "протащить" его через русские фабрики троллей не изменит ничего. И в качестве информации для действительно невиновных сочувствующих, которые не являются аккаунтами фабрики троллей, — эти "различные требования комплаенса" относятся не только к США
», —
уточнил Торвальдс


Официальная причина удаления была обозначена как «выполнение различных требований комплаенса» (various compliance requirements)

🗣 Ссылка на чтиво

#News #Linux #Maintiners | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔43👍35🤯19😁86
😈 Анонимность Parrot Security с помощью AnonSurf

AnonSurf — это неплохой инструмент для анонимизации трафика. Он позволяет перенаправлять весь трафик через сеть Tor

❗️ Но в отличие от браузера Tor, который анонимизирует только веб-трафик, Anon Surf анонимизирует весь трафик через сеть Tor

— В статье автор покажет, как правильно использовать AnonSurf в Parrot Security

Parrot Security OS — это специализированный дистрибутив Linux, разработанный для пентестинга, анализа уязвимостей, цифровой криминалистики и обеспечения анонимности

Он включает в себя более 600 инструментов, предназначенных для различных задач в области кибербезопасности, что делает данный дистрибутив незаменимым инструментом для профессионалов и энтузиастов

🗣 Ссылка на чтиво

#Anonimity #Linux #Tor #ParrotSecurity | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍10👏7🔥4
😈 Новое поколение Linux-руткитов: технический анализ WolfsBane и FireWood

❗️ Обнаружен новый бэкдор для Linux под названием WolfsBane — представляет собой порт вредоносного ПО для Windows, ранее используемого хакерской группировкой Gelsemium из Китая.

Анализ показал, что WolfsBane является комплексным инструментом, включающим дроппер, загрузчик и бэкдор, а также использует модифицированный open-source руткит для обхода обнаружения

Кроме того, был выявлен ещё один образец вредоносного ПО для Linux под названием FireWood, который связан с аналогичным вредоносным ПО для Windows, известным как Project Wood

🗣 Ссылка на чтиво

#Rootkit #Linux #WolfsBane #FireWood #Attack | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍7🤯63
😈 Google и Linux объединяются ради будущего свободного интернета

‼️ Google совместно с Linux Foundation объявила о создании инициативы для поддержки открытого исходного кода Chromium, на котором основан Chrome

Chromium — это кроссплатформенный браузер с открытым исходным кодом для быстрого и безопасного доступа в сеть Интернет. Разработчики заявляют о нём как об одном из самых быстрых, надёжных и безопасных инструментов для доступа в Интернет


— Проект под названием Supporters of Chromium-Based Browsers нацелен на создание устойчивой экосистемы открытого кода для Chromium и финансовую поддержку разработчиков, готовых внести вклад в развитие проекта

Chromium стал основой для множества браузеров, включая Microsoft Edge, Brave, Opera и Vivaldi. Вместе с Chrome они занимают около 68% мирового рынка браузеров

🗣 Ссылка на чтиво

#Google #Linux #OpenSource #Chrome | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍48😁26🤔155👏3🤯3🕊2😱1
😈 OSINT: Инструмент сбора информации о системе

LinEnum — это скрипт оболочки, который автоматизирует процесс перечисления локальной информации из систем Linux

— Он предназначен для выполнения локальных проверок эскалации привилегий и сбора системной информации для целей тестирования и администрирования

Все проверки собраны в один Bash файл, не требующий дополнительных зависимостей

🗣 Репозиторий на GitHub

#Tools #OSINT #Linux | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍5🔥1