Linux_BE1
158 subscribers
530 photos
71 videos
23 files
725 links
Канал по Linux, полезный и интересный контент для всех уровней.
По вопросам сотрудничества @cyberJohnny
Download Telegram
🚀 Нашли годный инструмент для терминала — doxx

Это бесплатный и сверх-быстрый TUI-вьювер .docx файлов прямо в консоли.
Открывает документ за ~50 мс против 8+ секунд у Word.
📑 Поддерживает таблицы, списки, навигацию по оглавлению и поиск.
🔄 Умеет экспортировать в Markdown, CSV, JSON или текст.
🎨 Красиво форматирует таблицы (текст слева, числа справа, рамки Unicode).

Установка через Cargo:
cargo install —git https://github.com/bgreenwell/doxx

📌Github (https://github.com/bgreenwell/doxx)

@linux_be1
Arkime (https://github.com/arkime/arkime) — это крупномасштабная система с открытым исходным кодом для полного захвата пакетов, индексирования и ведения баз данных.

Arkime дополняет вашу текущую инфраструктуру безопасности, позволяя хранить и индексировать сетевой трафик в стандартном формате PCAP и обеспечивая быстрый индексированный доступ.

Для просмотра, поиска и экспорта данных в формате PCAP предусмотрен интуитивно понятный и простой веб-интерфейс.

Arkime предоставляет API, которые позволяют напрямую загружать и использовать данные в формате PCAP и сеансовые данные в формате JSON.

🐱

@linux_be1
🚀 Новый пост: Kali Vagrant Rebuilt — Out With Packer, In With DebOS

Kali Linux обновил процесс подготовки Vagrant-образов: теперь вместо Packer используется DebOS.

🗂️ Что такое Vagrant-образ?
Vagrant — это инструмент для удобного запуска виртуальных машин.
- Vagrant-образ (`.box`) — это готовая «упакованная» виртуальная машина с предустановленной системой и базовыми настройками.
- Он позволяет быстро поднять окружение одной командой (`vagrant up`), не тратя время на ручную установку ОС.
- Популярен у разработчиков и пентестеров, так как даёт воспроизводимую среду за секунды.

Что изменилось:
- Раньше `.box`-образы собирались через Packer, который требовал установленного гипервизора и не умел кросс-билд (например, нельзя было собрать Hyper-V образ с Linux).
- Теперь используется DebOS — единая система сборки для всех VM и Vagrant-образов, без ограничений на платформы.

Почему это круто:
- Не нужен гипервизор на хосте для сборки.
- Один стандартный инструмент для всех виртуалок.
- Проще поддержка и быстрее обновления.

⚠️ Важно для пользователей Windows (Hyper-V):
Начиная с Kali 2025.2, старые версии Vagrant (< 2.4.7) не работают с Hyper-V. Нужно обновиться до 2.4.8 (релиз 5 августа 2025) или выше.

Что делать:
1. Проверь, что у тебя Vagrant ≥ 2.4.8.
2. Установи образ:
```

vagrant box add kalilinux/rolling —box-version 2025.2.1

```
Создай VM и запусти:
```

vagrant init —force —minimal kalilinux/rolling
vagrant up —provider virtualbox

```

Итог: Kali упростил и унифицировал сборку Vagrant-образов, сделав их удобнее и стабильнее. Теперь быстрее стартовать новые окружения для тестов и разработки.

📌 Подробнее (https://www.kali.org/blog/kali-vagrant-rebuilt/)

@linux_be1
⚡️ CVE-2025-33053 и Stealth Falcon: как APT-группа атаковала через WebDAV с нулевым кликом

📌 Главное

- Группа APT: *Stealth (https://vk.com/id464906) Falcon* (также известна как FruityArmor), связанная с кибершпионажем и активная с 2012 года, сосредоточена на Ближнем Востоке и Африке.
- Уязвимость: `CVE-2025-33053` — критическая RCE уязвимость (CVSS 8.8), связанная с обработкой `.url` файлов и WebDAV, позволяющая удалённо выполнить код без загрузки вложений.
- Способ атаки: злоумышленники отправляли `.url`-файл, маскирующийся под PDF, который запускал стандартный инструмент Windows (`iediagcmd.exe`) с рабочей директорией, установленной на WebDAV-сервер. Windows выполнял `route.exe` из этой папки, а не из System32, что позволило загрузить и запустить вредоносный код удалённо.
- Загрузка вредоноса:
- Этап 1: запускается `Horus Loader` — C++ загрузчик, защищённый Code Virtualizer, имеющий антианализ движки, декриптор, отображение dll вручную, ловушки для AV и механизм декоя (PDF-подмена).
- Финал: установка `Horus Agent` — кастомный имплант на базе Mythic C2, обфусцированный, с AES-HTTP/HMAC-SHA256 коммуникацией, поддержкой скрытой командной логики, сбором учётных данных и разведкой.

Последствия

- Microsoft выпустил патч 10 июня 2025 в рамках Patch Tuesday.
- CISA включила `CVE-2025-33053` в каталог KEV с обязательством патча до 1 июля 2025.
- Эта кампания представляет собой новый уровень сложности: zero-day атака без файлов, использование легитимных инструментов (LOLBins), и мощные антидетект механизмы.

Почему это важно?

- Атака демонстрирует, насколько изощрёнными становятся кибершпионские кампании: отсутствие необходимости доставлять файлы на диск, использование легитимных инструментов и мощные антидетект-механизмы.
- Целями были высокоприоритетные объекты: Турция, Катар, Египет, Йемен — оборонные структуры и госорганизации.
- Идеальная иллюстрация того, почему WebDAV и стандартные инструменты Windows требуют строгого мониторинга и ограничения.

Вывод: CVE-2025-33053 стала ключевым вектором для сложной APT-операции. Только своевременное обновление, внимательный мониторинг и продвинутая антивирусная аналитика могут защитить критически важные инфраструктуры от подобных угроз.

🟠 Подробнее (https://research.checkpoint.com/2025/stealth-falcon-zero-day/)

@linux_be1
This media is not supported in your browser
VIEW IN TELEGRAM
Нашел для вас браузерную игру для тренировки скорости печати реальных команд — CyberOps Terminal

Вы играете в хакера, который пытается взломать систему. Команды нужно вводить быстро и без ошибок, пока не сработала тревога. И, разумеется, каждая ошибка повышает шанс быть замеченным.

Играемся тут (https://terminialtyping.site/) ⌨️

@linux_be1