Linux Education
11.6K subscribers
1.07K photos
61 videos
8 files
950 links
🐧 Гайды, тесты и обучающие материалы по Linux.

Реклама — @cyberJohnny

Заявление в РКН: https://knd.gov.ru/license?id=6784bbba96de59064dc32602&registryType=bloggersPermission
Download Telegram
🔥 Microsoft-Activation-Scripts (https://github.com/massgravel/Microsoft-Activation-Scripts) - это проекты с открытым исходным кодом, предназначенные для активации продуктов Microsoft, таких как Windows и Office!

🌟 Скрипты поддерживают разные методы активации, включая HWID, Ohook, KMS38 и Online KMS, а также предлагают дополнительные функции для диагностики и устранения проблем.

🔐 Лицензия: GPL-3.0

🖥 Github (https://github.com/massgravel/Microsoft-Activation-Scripts)
@linux_education
🔥1
HTTP-ExploitKit – это набор скриптов на Python, который демонстрирует и использует уязвимости в HTTP и других протоколах.

Рассмотрим, как этот инструмент может быть полезен, чем он отличается от аналогичных решений, а также его плюсы и минусы.

Полезность инструмента:
- Образовательная ценность.
Этот инструмент позволяет на практике изучать принципы известных атак, таких как CRIME, Heartbleed, POODLE, Slowloris, RUDY и Logjam. Это особенно важно для исследователей безопасности, студентов и специалистов по пентестингу, желающих понять, как работают эти эксплойты.

- Тестирование защищенности.
С помощью этого инструмента можно проверить, насколько веб-серверы и решения SSL/TLS устойчивы к известным атакам. Это помогает выявить уязвимости и оценить эффективность защитных мер.

- Легкость и модульность.
Инструмент состоит из отдельных скриптов, каждый из которых решает конкретную задачу, что упрощает модификацию и адаптацию под специфические сценарии тестирования.

Отличия от подобных инструментов:
- Узкая специализация.
В отличие от крупных фреймворков, таких как Metasploit, HTTP-ExploitKit сосредоточен исключительно на атаках, связанных с HTTP-протоколом и SSL/TLS. Это делает его более легковесным и понятным для изучения конкретных векторных атак.

- Открытый исходный код и простота модификации.
Инструмент написан на Python, что позволяет быстро вносить изменения и адаптировать скрипты под потребности исследователя. Многие аналогичные инструменты могут быть более громоздкими или сложными в настройке.

Набор готовых PoC-скриптов:
- Здесь собраны доказательства концепции (Proof-of-Concept) для известных уязвимостей, что позволяет быстро продемонстрировать эксплойты без необходимости разработки их с нуля.

Плюсы:
- Простота использования.
Каждый скрипт имеет понятный интерфейс и набор параметров, что упрощает его запуск для демонстрации конкретных уязвимостей.
- Многофункциональность.
В одном репозитории собраны различные виды атак – от утечки информации через компрессию (CRIME) до DoS-атак (Slowloris, RUDY).
- Образовательная направленность.
Инструмент отлично подходит для обучения и проведения лабораторных исследований, позволяя понять механизмы эксплуатации уязвимостей.

Минусы:
- Ограниченная актуальность.
Если проект не поддерживается активно, новые уязвимости и методы защиты могут не отражаться в наборе скриптов.
- Небольшой масштаб.
В отличие от полноценных фреймворков (например, Metasploit), этот набор ориентирован на демонстрацию, а не на автоматизацию комплексного тестирования безопасности.
- Правовые ограничения.
Использование подобных инструментов требует строгого соблюдения законодательных норм и предварительного получения разрешения на проведение тестов.
- Минимум поддержки сообщества.
Низкое количество звезд и форков может свидетельствовать о небольшом комьюнити, что затрудняет получение помощи или обновлений.

HTTP-ExploitKit представляет собой компактный, образовательный набор скриптов для демонстрации известных эксплойтов в HTTP и SSL/TLS.

Он будет полезен для обучения, проведения исследований и базовых проверок безопасности. Однако для комплексного пентестинга или эксплуатации новых уязвимостей его возможностей может оказаться недостаточно по сравнению с более масштабными инструментами.

Github (https://github.com/Untouchable17/HTTP-ExploitKit)
@linux_education
👍3🔥1
🌐 Baitroute (https://github.com/utkusen/baitroute) — это библиотека, созданная для генерации реалистичных, но вымышленных уязвимых конечных точек в веб-приложениях! 🌟 Ее основная задача — обнаруживать попытки сканирования уязвимостей и вводить злоумышленников в заблуждение, предоставляя ложные положительные результаты. Библиотека совместима с известными веб-фреймворками на языках Go, Python и JavaScript, такими как net/http, Flask и Express. Она включает набор готовых правил, которые можно адаптировать под специфические требования и позволяет отправлять уведомления при попытках доступа к вымышленным конечным точкам. 🔐 Лицензия: GPL-3.0 🖥 Github (https://github.com/utkusen/baitroute) (https://t.me/linuxkalii)
@linux_education
🌐 GeoPincer (https://github.com/tloja/GeoPincer) — это скрипт на Python, который использует Overpass API OpenStreetMap для поиска местоположений объектов, находящихся рядом друг с другом! 🌟 Скрипт требует указать базовую область поиска и как минимум два названия объектов (например, магазины или достопримечательности), которые находятся вблизи. По умолчанию расстояние между объектами составляет 500 метров, но его можно изменить с помощью аргумента --distance. Результаты поиска предоставляются в виде URL-адресов Google Maps, которые указывают на найденные локации. 🔐 Лицензия: MIT 🖥 Github (https://github.com/tloja/GeoPincer) (https://t.me/linuxkalii)
@linux_education
🔥 Z Anti-Anti-Debugger (https://github.com/JavaHammes/Z) — это инструмент для отладки, созданный для преодоления современных методов защиты от отладки, которые применяются в приложениях.

🌟 Он предлагает пользователю четкий и понятный контроль над выполнением программ, что позволяет эффективно анализировать и отлаживать код, несмотря на встроенные защитные механизмы.

🔐 Лицензия: MIT

🖥 Github (https://github.com/JavaHammes/Z)

(https://t.me/linuxkalii)
@linux_education
🔎 ClatScope (https://github.com/Clats97/ClatScope) — это эффективный инструмент для проведения разведки с применением открытых источников (OSINT), созданный для сбора различной информации о IP-адресах, доменах, электронных почтах, телефонах и многом другом!

🔐 Лицензия: Apache-2.0

🖥 Github (https://github.com/Clats97/ClatScope)

(https://t.me/linuxkalii)
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
🥷 DataSurgeon (https://github.com/Drew-Alleman/DataSurgeon) — это универсальный инструмент, созданный для специалистов по реагированию на инциденты, предотвращению утечек данных (DLP), пентестеров и участников CTF-соревнований.

🌟 Он позволяет быстро извлекать различные типы конфиденциальной информации из текстовых данных, такие как IP-адреса, адреса электронной почты, хеши, номера кредитных карт, номера социального страхования и многое другое.

🔐 Лицензия: Apache-2.0

🖥 Github (https://github.com/Drew-Alleman/DataSurgeon)

(https://t.me/linuxkalii)
@linux_education
👍1
🌐 GPT_Vuln-analyzer (https://github.com/morpheuslord/GPT_Vuln-analyzer) — это приложение, которое показывает, как искусственный интеллект может использоваться для точного анализа уязвимостей.

🌟 Оно объединяет возможности API ChatGPT, Bard API и Llama2 с инструментами, такими как Python-Nmap, DNS Recon, а также модулями для анализа PCAP и JWT. Главная цель проекта — автоматизировать создание отчетов о уязвимостях на основе данных сканирования Nmap и информации о DNS, а также проводить расширенное перечисление поддоменов.

🔐 Лицензия: MIT

🖥 Github (https://github.com/morpheuslord/GPT_Vuln-analyzer)

(https://t.me/linuxkalii)
@linux_education
👍3
🥷 BlueSpy (https://github.com/TarlogicSecurity/BlueSpy) — это инструмент, который показывает, как можно использовать уязвимости в Bluetooth-гарнитурах для скрытого подключения, активации микрофона и прослушивания частных разговоров без ведома пользователя.

🌟 BlueSpy использует недостатки протокола "JustWorks", который не требует подтверждения от пользователя при установлении соединения. Это позволяет злоумышленнику подключиться к устройству без уведомления владельца.

🖥 Github (https://github.com/TarlogicSecurity/BlueSpy)
@linux_education
🥷 Sn1per — это автоматизированный инструмент для проведения разведки и сканирования на проникновение, который предназначен для специалистов в области кибербезопасности и тестировщиков на проникновение!

🖥 Github
@linux_education
👣 SprayShark (https://github.com/helviojunior/sprayshark) — это инструмент для проведения атак методом "password spraying" на учетные записи G-Suite.

🌟 Он позволяет тестировать учетные записи с использованием многопоточной обработки, поддерживает возможность паузы и возобновления, а также отслеживает протестированные комбинации логинов и паролей. Инструмент написан на языке Go и включает функции для сохранения успешных попыток аутентификации и работы через прокси.

🔐 Лицензия: BSD-2-Clause

🖥 Github (https://github.com/helviojunior/sprayshark)
@linux_education
🥷 SoaPy (https://github.com/logangoins/SoaPy) — это экспериментальный инструмент, созданный для скрытого взаимодействия с Active Directory Web Services (ADWS) с хостов на Linux!

🌟 Он реализует на Python несколько протоколов Microsoft, включая протокол .NET NegotiateStream, протокол .NET Message Framing и формат .NET Binary: расширение SOAP, что позволяет обходиться без зависимостей от Windows. С помощью SoaPy можно незаметно перечислять объекты Active Directory, а также проводить целевые атаки, такие как запись servicePrincipalName для Kerberoasting, установка флага DON’T_REQ_PREAUTH для ASREP-Roasting и модификация msDs-AllowedToActOnBehalfOfOtherIdentity для атак, основанных на делегировании.

🖥 Github (https://github.com/logangoins/SoaPy)
@linux_education
👍2
🔥 Справочник функций Windows API охватывает такие темы, как операции с файлами, управление процессами, памятью, потоками, синхронизацией, динамическими библиотеками, реестром и сетевыми функциями (Winsock)!

🖥 Github (https://github.com/7etsuo/windows-api-function-cheatsheets)
@linux_education
🥷 FullBypass — это инструмент, который помогает обходить интерфейс сканирования антивирусов (AMSI) и ограниченный режим языка PowerShell (CLM), предоставляя полноценную обратную оболочку PowerShell!

🔐 Лицензия: GPL-3.0

🖥 Github (https://github.com/Sh3lldon/FullBypass)
@linux_education
⚡️ PowerShell-Hunter – это проект с открытым исходным кодом, созданный для помощи в обнаружении вредоносной деятельности с использованием PowerShell.

Он включает в себя набор утилит, каждая из которых нацелена на конкретный тип данных или событий:

Анализ события PowerShell 4104: PowerShell генерирует огромное количество логов, и событие 4104 часто используется злоумышленниками для выполнения вредоносного кода. Этот инструмент помогает фильтровать «шум» и выявлять подозрительные случаи с помощью заранее настроенных детекторов, системы оценки риска и удобных форматов экспорта данных (CSV, JSON).

Поиск угроз в Active Directory: Этот инструмент предназначен для мониторинга активности в инфраструктуре Active Directory. Он помогает выявлять атаки типа «password spray», brute force и другие аномалии, используя временной анализ и визуальное представление данных.

Анализ MRU (наиболее недавно использованных): Изучает записи реестра Windows, чтобы выявить недавно использованные файлы и приложения. Такой анализ позволяет восстановить хронологию действий пользователя и выявить потенциально подозрительную активность.

Анализ BAM (модератор фоновой активности): Инструмент для извлечения и анализа данных о фоновом запуске приложений. Он помогает сопоставлять действия с пользователями и обнаруживать аномалии в поведении программ.

Анализ PCA (ассистент совместимости программ): Позволяет отслеживать историю запуска приложений через логи PCA, что может помочь в реконструкции цепочки событий при инцидентах.

Анализ реестра UserAssist: Декодирует и анализирует записи реестра UserAssist, раскрывая, какие приложения и когда запускались, что имеет критическое значение для судебной экспертизы.

Анализ Prefetch Hunter: Позволяет исследовать файлы Prefetch Windows для определения истории выполнения программ, выявления подозрительных бинарных файлов и поиска аномалий во времени запуска.

Зачем это нужно?
В современных условиях злоумышленники часто используют встроенные инструменты Windows, такие как PowerShell, чтобы обходить традиционные системы защиты. Однако именно детализированное логирование и разнообразие источников данных позволяют обнаружить даже хорошо замаскированные атаки. PowerShell-Hunter объединяет эти источники и предоставляет:

Глубокий анализ событий: Инструменты позволяют фильтровать большие объёмы данных, выявляя важные паттерны.

Эффективность и производительность: Инструменты оптимизированы для быстрого анализа тысяч событий.

Гибкость: Возможность экспорта результатов в различных форматах (CSV, JSON, HTML) для дальнейшей обработки.

Расширяемость: Лёгкая интеграция с другими инструментами и возможность добавления собственных шаблонов детектирования.

Основные требования и возможности:

Github (https://github.com/MHaggis/PowerShell-Hunter)
@linux_education
👍31
⚡️ Статья «ENOMEM in Linux Kernel» посвящена проблеме возникновения ошибки ENOMEM в ядре Linux, которая возникает в случае, когда системе не удаётся выделить необходимое количество памяти.

В статье подробно рассматриваются следующие аспекты:

- Причины ошибки ENOMEM: Анализируются ситуации и условия, при которых возникает данная ошибка, а также внутренние механизмы управления памятью в Linux.
- Влияние на систему: Обсуждаются последствия для работы ядра и приложений, когда выделение памяти оказывается невозможным, и какие проблемы могут возникнуть в производственной среде.
- Подходы к диагностике и решению: Приводятся рекомендации по поиску и устранению причин возникновения ошибки, что помогает повысить стабильность и производительность системы.

Эта статья может быть весьма полезна как для администраторов Linux, так и для разработчиков, поскольку:

Для администраторов: Материал помогает понять, какие проблемы могут возникать на уровне ядра, и как их можно диагностировать и исправлять. Это особенно важно для обеспечения бесперебойной работы серверов и рабочих станций.
Для разработчиков: Глубокое понимание механизмов управления памятью в ядре Linux и особенностей ошибки ENOMEM позволит более эффективно разрабатывать системное программное обеспечение и оптимизировать взаимодействие приложений с операционной системой.
Подробнее можно прочитать по ссылке.

Читать (https://u1f383.github.io/linux/2025/03/04/enomem-in-linux-kernel.html)
@linux_education