Hacking Ready | InfoSec
12.5K subscribers
789 photos
47 videos
343 links
Авторский канал про кибербезопастность и хакинг.
Ресурсы, обучения, задачи, шпаргалки.
Ежедневно информация пополняется!

Автор: @energy_it

РКН: https://clck.ru/3QREFh

Реклама на бирже: https://telega.in/c/hacking_ready
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
😎 Linux/DevOps Interview Questions — вопросы для подготовки к собеседованиям!

Отличный репозиторий с реальными вопросами, которые проверяют знания Linux и DevOps. Здесь есть вопросы по командам, процессам, файловым системам, сетям, bash и другим темам, которые часто встречаются в задачах и на собеседованиях.

Оставляю ссылочку: GitHub 📱


➡️ Hacking Ready | #ресурс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍97
Генерация SSH-ключей в Linux!

SSH-ключи применяются для аутентификации на серверах, в Git, CI/CD и автоматизации.

Создание Ed25519 (предпочтительный алгоритм):
ssh-keygen -t ed25519 -a 64 -C "dev@host" -f ~/.ssh/id_ed25519


Создание RSA 4096 (для совместимости со средами без поддержки Ed25519):
ssh-keygen -t rsa -b 4096 -C "dev@host" -f ~/.ssh/id_rsa


Просмотр файлов и проверка отпечатка публичного ключа:
ls -l ~/.ssh/
ssh-keygen -l -f ~/.ssh/id_ed25519.pub


Отпечаток публичного ключа можно использовать для сверки при добавлении ключа в удалённые системы.

Копирование публичного ключа на сервер (рекомендуемый способ):
ssh-copy-id -i ~/.ssh/id_ed25519.pub user@server


Ручное добавление ключа на сервере (если ssh-copy-id недоступен):
install -m 700 -d ~user/.ssh
printf '%s\n' "ВАШ_PUBLIC_KEY" >> ~user/.ssh/authorized_keys
chmod 600 ~user/.ssh/authorized_keys
chown -R user:user ~user/.ssh


Важно: authorized_keys должен находиться в ~user/.ssh/ на сервере, содержать один ключ на строку, а также иметь корректные права и владельца.

Проверка входа по ключу:
ssh -i ~/.ssh/id_ed25519 user@server


Запуск SSH-агента в текущей сессии и добавление приватного ключа:
eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_ed25519


Агент, запущенный через eval, действует временно для текущего шелла.

Корректные права доступа:
chmod 700 ~/.ssh
chmod 600 ~/.ssh/id_ed25519
chmod 644 ~/.ssh/id_ed25519.pub


🔥 Рабочие ключи следует создавать с passphrase (приватный ключ хранится на диске в зашифрованном виде) и загружать в SSH-агент или системный keyring, чтобы не вводить passphrase при каждом подключении.

➡️ Hacking Ready | #практика
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥157👍6🤝2
📂 Напоминалка по сетевой диагностике!

Например, ping используется для проверки доступности узла и времени отклика, ss и netstat позволяют определить открытые порты и активные соединения.

На изображении — самые часто используемые сетевые команды для Linux/macOS и Windows, которые применяются при анализе сетевых сбоев, проблем с подключением и производительностью.

Сохрани, чтобы не забыть!

➡️ Hacking Ready | #ресурс
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍11🔥4🤝1
🤔 Парсим логи Nginx вручную и выявляем атаки.
Базовый навык для любого инфосек-анализа и пентестов!

Логи веб-сервера — это источник правды. По ним можно найти следы перебора URL, подозрительную активность с одного IP, попытки найти админку и даже атаки через сканеры.

В этом посте:
Разбираем структуру access.log и находим ключевые поля.

Считаем частоту запросов и ищем IP с большим числом 404.

Изучаем User-Agent, чтобы выявить ботов или
sqlmap.

Выгружаем подозрительные строки и блокируем IP.


Такая аналитика помогает находить активные атаки ещё до срабатывания систем защиты, и быстрее реагировать на аномалии.

➡️ Hacking Ready | #гайд
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥98
This media is not supported in your browser
VIEW IN TELEGRAM
✍️ KillerCoda — платформа с интерактивными задачами!

Это тренажёр с терминалом, где Linux изучается через реальные задания, а не через статьи. Здесь можно на практике поработать с systemd, файловыми системами, процессами и Docker в полноценном окружении. Формат обучения максимально ориентирован на реальные задачи администрирования и работы в командной строке.

📌 Оставляю ссылочку: killercoda.com

➡️ Hacking Ready | #сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍96
Анализ влияния логирования на расследование инцидентов!

Настраиваем расширенный сбор данных SSH для детальной форензики и отслеживания взломщиков. Повышение уровня логирования позволяет фиксировать отпечатки ключей и специфику неудачных попыток входа.

Включаем расширенный режим VERBOSE в конфигурации демона для фиксации Fingerprints:
sudo sed -i 's/#LogLevel INFO/LogLevel VERBOSE/' /etc/ssh/sshd_config
sudo systemctl restart ssh


Вывод проверки: статус службы должен быть active (running).

Запускаем мониторинг лога аутентификации в реальном времени для перехвата событий.
sudo tail -n 20 -f /var/log/auth.log | grep sshd


Вывод проверки: в терминале начнут появляться строки с деталями сессий.

Для проверки работоспособности выполните вход с заведомо неверными параметрами.
ssh -o PubkeyAuthentication=yes -i /dev/null user@localhost


Ожидаемый вывод: строка в логе с указанием Failed publickey и отпечатком ключа.

Возврат к стандартным настройкам:
sudo sed -i 's/LogLevel VERBOSE/#LogLevel INFO/' /etc/ssh/sshd_config && sudo systemctl restart ssh


🔥 Используйте этот режим при подозрении на инцидент или для аудита критических серверов. Выполнять только в изолированной среде или по разрешению.

➡️ Hacking Ready | #практика
Please open Telegram to view this post
VIEW IN TELEGRAM
👍119🔥7
📂 Напоминалка по атакам на пароли!

Например, brute force и dictionary attack используются для перебора паролей, credential stuffing и password spraying — для атак с украденными учетными данными.

На изображении — основные типы атак на пароли и способы кражи учетных данных.

Сохрани, чтобы не забыть!

➡️ Hacking Ready | #ресурс
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍9🔥8🤝1
🤔 А вы знали, что ваш SSH-порт может быть «невидимым» для nmap и бот-нетов?

Port Knocking — это метод защиты, при котором порт остается закрытым для всех, пока вы не отправите секретную последовательность пакетов на другие закрытые порты. Это создает эффект «невидимого» входа, который невозможно обнаружить простым сканированием.

Установите демон и задайте секретный «стук» в конфиге /etc/knockd.conf:
sudo apt install knockd && sudo systemctl enable knockd


Установка службы, которая будет слушать входящие пакеты и менять правила фаервола.
knock server_ip 7000 8000 9000


Команда-ключ: после её выполнения iptables откроет порт 22 только для вашего IP на заданное время.

Чтобы не вводить цифры вручную, используйте однострочник для быстрого доступа:
alias ssh_secure='knock myserver.com 7000 8000 9000 && ssh user@myserver.com'


🔥 Добавьте автоматическое закрытие порта через 30 секунд в конфиг, используя флаг stop_command, чтобы доступ не оставался открытым навсегда.

➡️ Hacking Ready | #совет
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥219👍7
❤️ Уязвимости MCP простым языком!

Это наглядный разбор ключевых рисков при работе с MCP‑агентами.
Картинка показывает 6 типов атак: от command‑injection через промпты и poisoning инструментов до проблем с Server‑Sent Events, эскалации привилегий, персистентным контекстом и захватом данных сервера.

Для каждой уязвимости отмечены источник угрозы (агент, сервер, злоумышленник), возможные последствия (от малого до критического ущерба) и примеры целевых сервисов вроде Slack, баз данных и облачных хранилищ.

➡️ Hacking Ready | #ресурс
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍8🔥7
7👍4🔥3
Что же выведет консоль?
Anonymous Quiz
20%
A
19%
B
45%
C
16%
D
🔥94👍4
This media is not supported in your browser
VIEW IN TELEGRAM
😎 Cybersecurity Roadmap — план по обучению информационной безопасности!

Если хочешь системно освоить кибербезопасность, этот ресурс просто находка. Сайт представляет собой структурированную дорожную карту по ИБ: от основ сетевой безопасности, криптографии до веб-уязвимостей, pentest-инструментов и SIEM. Удобно ориентироваться как новичку, так и тому, кто хочет перейти к сложным темам.

📌 Оставляю ссылочку: cybersecurity-roadmap.ru

➡️ Hacking Ready | #сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
16🔥9👍7👎3🤝2
Поиск опасных параметров в URL через утилиту Waybackurls.

Мы научимся быстро собирать все исторические ссылки целевого домена из веб-архивов для анализа параметров. Это необходимо для поиска скрытых векторов атак, таких как SQL-инъекции, XSS или открытые редиректы. Автоматизация этого процесса позволяет за секунды получить список эндпоинтов, которые больше не отображаются на главной странице.

Для начала необходимо установить инструмент, который выкачивает архивные URL из Wayback Machine и других открытых баз:
# Установка утилиты на Go (требуется установленный golang)
go install github.com/tomnomnom/waybackurls@latest
sudo cp ~/go/bin/waybackurls /usr/local/bin/


Утилита готова к работе и доступна в системе как команда waybackurls.

Запускаем сбор всех когда-либо индексированных ссылок и фильтруем их, оставляя только те, что содержат параметры запроса:
waybackurls example.com | grep '=' | sort -u > params.txt


Результат будет сохранен в файл params.txt для дальнейшего изучения.

Используем регулярные выражения, чтобы выделить наиболее подозрительные параметры вроде id, redirect, url или file.
# Поиск потенциально уязвимых параметров для атак типа LFI/Redirect
grep -E "(id=|url=|path=|dest=|file=|page=)" params.txt


Для проверки количества найденных уникальных путей используйте стандартный счетчик строк:
wc -l params.txt


🔥 Данная техника позволяет обнаружить забытые параметры, которые разработчики могли оставить без должной фильтрации.

➡️ Hacking Ready | #практика
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7🔥6🤝1
🤔 Анализ 7 техник закрепления в Linux: как злоумышленники сохраняют доступ к системе!

Разбираем ключевые методы Persistence, которые используют атакующие после получения root-прав. Знание этих приёмов необходимо для эффективного аудита безопасности и поиска скрытых угроз в инфраструктуре.

➡️ Hacking Ready | #шпора
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍85🤝1