This media is not supported in your browser
VIEW IN TELEGRAM
Отличный репозиторий с реальными вопросами, которые проверяют знания Linux и DevOps. Здесь есть вопросы по командам, процессам, файловым системам, сетям, bash и другим темам, которые часто встречаются в задачах и на собеседованиях.
Оставляю ссылочку: GitHub📱
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍9❤7
Генерация SSH-ключей в Linux!
SSH-ключи применяются для аутентификации на серверах, в Git, CI/CD и автоматизации.
Создание Ed25519 (предпочтительный алгоритм):
Создание RSA 4096 (для совместимости со средами без поддержки Ed25519):
Просмотр файлов и проверка отпечатка публичного ключа:
Отпечаток публичного ключа можно использовать для сверки при добавлении ключа в удалённые системы.
Копирование публичного ключа на сервер (рекомендуемый способ):
Ручное добавление ключа на сервере (если
Важно:
Проверка входа по ключу:
Запуск SSH-агента в текущей сессии и добавление приватного ключа:
Агент, запущенный через
Корректные права доступа:
🔥 Рабочие ключи следует создавать с
➡️ Hacking Ready | #практика
SSH-ключи применяются для аутентификации на серверах, в Git, CI/CD и автоматизации.
Создание Ed25519 (предпочтительный алгоритм):
ssh-keygen -t ed25519 -a 64 -C "dev@host" -f ~/.ssh/id_ed25519
Создание RSA 4096 (для совместимости со средами без поддержки Ed25519):
ssh-keygen -t rsa -b 4096 -C "dev@host" -f ~/.ssh/id_rsa
Просмотр файлов и проверка отпечатка публичного ключа:
ls -l ~/.ssh/
ssh-keygen -l -f ~/.ssh/id_ed25519.pub
Отпечаток публичного ключа можно использовать для сверки при добавлении ключа в удалённые системы.
Копирование публичного ключа на сервер (рекомендуемый способ):
ssh-copy-id -i ~/.ssh/id_ed25519.pub user@server
Ручное добавление ключа на сервере (если
ssh-copy-id недоступен):install -m 700 -d ~user/.ssh
printf '%s\n' "ВАШ_PUBLIC_KEY" >> ~user/.ssh/authorized_keys
chmod 600 ~user/.ssh/authorized_keys
chown -R user:user ~user/.ssh
Важно:
authorized_keys должен находиться в ~user/.ssh/ на сервере, содержать один ключ на строку, а также иметь корректные права и владельца.Проверка входа по ключу:
ssh -i ~/.ssh/id_ed25519 user@server
Запуск SSH-агента в текущей сессии и добавление приватного ключа:
eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_ed25519
Агент, запущенный через
eval, действует временно для текущего шелла.Корректные права доступа:
chmod 700 ~/.ssh
chmod 600 ~/.ssh/id_ed25519
chmod 644 ~/.ssh/id_ed25519.pub
passphrase (приватный ключ хранится на диске в зашифрованном виде) и загружать в SSH-агент или системный keyring, чтобы не вводить passphrase при каждом подключении.Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤7👍6🤝2
Например, ping используется для проверки доступности узла и времени отклика, ss и netstat позволяют определить открытые порты и активные соединения.
На изображении — самые часто используемые сетевые команды для Linux/macOS и Windows, которые применяются при анализе сетевых сбоев, проблем с подключением и производительностью.
Сохрани, чтобы не забыть!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍11🔥4🤝1
Базовый навык для любого инфосек-анализа и пентестов!
Логи веб-сервера — это источник правды. По ним можно найти следы перебора URL, подозрительную активность с одного IP, попытки найти админку и даже атаки через сканеры.
В этом посте:
• Разбираем структуру access.log и находим ключевые поля.
• Считаем частоту запросов и ищем IP с большим числом 404.
• Изучаем User-Agent, чтобы выявить ботов или
sqlmap.
• Выгружаем подозрительные строки и блокируем IP.
Такая аналитика помогает находить активные атаки ещё до срабатывания систем защиты, и быстрее реагировать на аномалии.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥9❤8
This media is not supported in your browser
VIEW IN TELEGRAM
Это тренажёр с терминалом, где Linux изучается через реальные задания, а не через статьи. Здесь можно на практике поработать с systemd, файловыми системами, процессами и Docker в полноценном окружении. Формат обучения максимально ориентирован на реальные задачи администрирования и работы в командной строке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍9❤6
Анализ влияния логирования на расследование инцидентов!
Настраиваем расширенный сбор данных
Включаем расширенный режим
Вывод проверки: статус службы должен быть
Запускаем мониторинг лога аутентификации в реальном времени для перехвата событий.
Вывод проверки: в терминале начнут появляться строки с деталями сессий.
Для проверки работоспособности выполните вход с заведомо неверными параметрами.
Ожидаемый вывод: строка в логе с указанием
Возврат к стандартным настройкам:
🔥 Используйте этот режим при подозрении на инцидент или для аудита критических серверов. Выполнять только в изолированной среде или по разрешению.
➡️ Hacking Ready | #практика
Настраиваем расширенный сбор данных
SSH для детальной форензики и отслеживания взломщиков. Повышение уровня логирования позволяет фиксировать отпечатки ключей и специфику неудачных попыток входа. Включаем расширенный режим
VERBOSE в конфигурации демона для фиксации Fingerprints:sudo sed -i 's/#LogLevel INFO/LogLevel VERBOSE/' /etc/ssh/sshd_config
sudo systemctl restart ssh
Вывод проверки: статус службы должен быть
active (running).Запускаем мониторинг лога аутентификации в реальном времени для перехвата событий.
sudo tail -n 20 -f /var/log/auth.log | grep sshd
Вывод проверки: в терминале начнут появляться строки с деталями сессий.
Для проверки работоспособности выполните вход с заведомо неверными параметрами.
ssh -o PubkeyAuthentication=yes -i /dev/null user@localhost
Ожидаемый вывод: строка в логе с указанием
Failed publickey и отпечатком ключа.Возврат к стандартным настройкам:
sudo sed -i 's/LogLevel VERBOSE/#LogLevel INFO/' /etc/ssh/sshd_config && sudo systemctl restart ssh
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤9🔥7
Например, brute force и dictionary attack используются для перебора паролей, credential stuffing и password spraying — для атак с украденными учетными данными.
На изображении — основные типы атак на пароли и способы кражи учетных данных.
Сохрани, чтобы не забыть!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍9🔥8🤝1
Port Knocking — это метод защиты, при котором порт остается закрытым для всех, пока вы не отправите секретную последовательность пакетов на другие закрытые порты. Это создает эффект «невидимого» входа, который невозможно обнаружить простым сканированием.Установите демон и задайте секретный «стук» в конфиге
/etc/knockd.conf:sudo apt install knockd && sudo systemctl enable knockd
Установка службы, которая будет слушать входящие пакеты и менять правила фаервола.
knock server_ip 7000 8000 9000
Команда-ключ: после её выполнения
iptables откроет порт 22 только для вашего IP на заданное время.Чтобы не вводить цифры вручную, используйте однострочник для быстрого доступа:
alias ssh_secure='knock myserver.com 7000 8000 9000 && ssh user@myserver.com'
🔥 Добавьте автоматическое закрытие порта через 30 секунд в конфиг, используя флаг
stop_command, чтобы доступ не оставался открытым навсегда.Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤9👍7
Это наглядный разбор ключевых рисков при работе с MCP‑агентами.
Картинка показывает 6 типов атак: от command‑injection через промпты и poisoning инструментов до проблем с
Server‑Sent Events, эскалации привилегий, персистентным контекстом и захватом данных сервера.Для каждой уязвимости отмечены источник угрозы (агент, сервер, злоумышленник), возможные последствия (от малого до критического ущерба) и примеры целевых сервисов вроде Slack, баз данных и облачных хранилищ.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍8🔥7
🔥9❤4👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Если хочешь системно освоить кибербезопасность, этот ресурс просто находка. Сайт представляет собой структурированную дорожную карту по ИБ: от основ сетевой безопасности, криптографии до веб-уязвимостей, pentest-инструментов и SIEM. Удобно ориентироваться как новичку, так и тому, кто хочет перейти к сложным темам.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥9👍7👎3🤝2
Поиск опасных параметров в URL через утилиту Waybackurls.
Мы научимся быстро собирать все исторические ссылки целевого домена из веб-архивов для анализа параметров. Это необходимо для поиска скрытых векторов атак, таких как
Для начала необходимо установить инструмент, который выкачивает архивные
Утилита готова к работе и доступна в системе как команда
Запускаем сбор всех когда-либо индексированных ссылок и фильтруем их, оставляя только те, что содержат параметры запроса:
Результат будет сохранен в файл
Используем регулярные выражения, чтобы выделить наиболее подозрительные параметры вроде
Для проверки количества найденных уникальных путей используйте стандартный счетчик строк:
🔥 Данная техника позволяет обнаружить забытые параметры, которые разработчики могли оставить без должной фильтрации.
➡️ Hacking Ready | #практика
Мы научимся быстро собирать все исторические ссылки целевого домена из веб-архивов для анализа параметров. Это необходимо для поиска скрытых векторов атак, таких как
SQL-инъекции, XSS или открытые редиректы. Автоматизация этого процесса позволяет за секунды получить список эндпоинтов, которые больше не отображаются на главной странице.Для начала необходимо установить инструмент, который выкачивает архивные
URL из Wayback Machine и других открытых баз:# Установка утилиты на Go (требуется установленный golang)
go install github.com/tomnomnom/waybackurls@latest
sudo cp ~/go/bin/waybackurls /usr/local/bin/
Утилита готова к работе и доступна в системе как команда
waybackurls.Запускаем сбор всех когда-либо индексированных ссылок и фильтруем их, оставляя только те, что содержат параметры запроса:
waybackurls example.com | grep '=' | sort -u > params.txt
Результат будет сохранен в файл
params.txt для дальнейшего изучения.Используем регулярные выражения, чтобы выделить наиболее подозрительные параметры вроде
id, redirect, url или file.# Поиск потенциально уязвимых параметров для атак типа LFI/Redirect
grep -E "(id=|url=|path=|dest=|file=|page=)" params.txt
Для проверки количества найденных уникальных путей используйте стандартный счетчик строк:
wc -l params.txt
🔥 Данная техника позволяет обнаружить забытые параметры, которые разработчики могли оставить без должной фильтрации.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥6🤝1
Разбираем ключевые методы Persistence, которые используют атакующие после получения root-прав. Знание этих приёмов необходимо для эффективного аудита безопасности и поиска скрытых угроз в инфраструктуре.Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍8❤5🤝1