Руководство_по_пентесту_и_защите_от_киберугроз_на_Linux_и_Kali_L.pdf
1.3 MB
Руководство по пентесту и защите от киберугроз на Linux и Kali Linux
➡️ Онлайн-версия (https://uproger.com/rukovodstvo-po-pentestu-i-zashhite-ot-kiberugroz-na-linux-i-kali-linux/)
@linux_education
➡️ Онлайн-версия (https://uproger.com/rukovodstvo-po-pentestu-i-zashhite-ot-kiberugroz-na-linux-i-kali-linux/)
@linux_education
🔥3
🛡️ Awesome Threat Actor Resources — подборка лучших открытых источников о киберугрозах и APT-группах от команды RST Cloud
📚 Репозиторий собирает ссылки на проверенные базы данных, проекты и ресурсы, посвящённые профилям киберпреступных группировок, их инструментам, тактикам и активностям.
🔍 В списке:
• Malpedia — описания и ссылки на 800+ групп
• MISP Galaxy — акторы угроз и их алиасы
• MITRE Threat Actor Encyclopedia — поведенческие профили с TTPs
• APTnotes — архив APT-отчётов
• APTMap — интерактивная карта группировок
• FireEye APT Groups — классификация и структура известных APT
🎯 Полезно для:
• Аналитиков киберугроз
• Исследователей безопасности
• Разработчиков SOC/EDR/Threat Intel-систем
• Всех, кто хочет глубже понимать поведение реальных атакующих
📎 GitHub: https://github.com/rstcloud/awesome-threat-actor-resources
📝 Лицензия: CC0 — можно использовать где угодно
@linux_education
📚 Репозиторий собирает ссылки на проверенные базы данных, проекты и ресурсы, посвящённые профилям киберпреступных группировок, их инструментам, тактикам и активностям.
🔍 В списке:
• Malpedia — описания и ссылки на 800+ групп
• MISP Galaxy — акторы угроз и их алиасы
• MITRE Threat Actor Encyclopedia — поведенческие профили с TTPs
• APTnotes — архив APT-отчётов
• APTMap — интерактивная карта группировок
• FireEye APT Groups — классификация и структура известных APT
🎯 Полезно для:
• Аналитиков киберугроз
• Исследователей безопасности
• Разработчиков SOC/EDR/Threat Intel-систем
• Всех, кто хочет глубже понимать поведение реальных атакующих
📎 GitHub: https://github.com/rstcloud/awesome-threat-actor-resources
📝 Лицензия: CC0 — можно использовать где угодно
@linux_education
🔐 FrodoKEM — квантово-устойчивая криптография "старой школы" от Microsoft
Microsoft представила подробный разбор алгоритма FrodoKEM — одного из главных кандидатов на роль стандарта постквантовой криптографии.
В эпоху приближающихся квантовых компьютеров, FrodoKEM предлагает максимально консервативную и проверяемую альтернативу.
📌 Что такое FrodoKEM?
FrodoKEM (Frodo Key Encapsulation Mechanism) — это криптографическая схема, основанная на сложной математической задаче Learning With Errors (LWE) без применения каких-либо дополнительных алгебраических структур, вроде решёток в кольцах или модулярной арифметики.
🔹 В отличие от популярных решений (например, Kyber), FrodoKEM:
- Не использует оптимизации через кольца
- Не зависит от нестабильных алгебраических допущений
- Основан на классических, хорошо изученных матричных операциях
🧠 Почему это важно?
Ближайшее будущее — это угроза квантового взлома. Алгоритмы вроде RSA и ECC станут уязвимыми после появления рабочих квантовых компьютеров. Многие постквантовые схемы стараются быть быстрыми, но жертвуют прозрачностью и простотой анализа.
Microsoft выбрала другой путь: надёжность, понятность, доверие.
🛡 FrodoKEM:
- Устойчив даже при пессимистичных криптоанализах
- Обеспечивает строгий уровень безопасности (до 192-битной стойкости)
- Уже участвует в финальном раунде отбора NIST
⚙️ Технические детали
- Основан на стандартной LWE-задаче с гауссовыми ошибками
- Полностью реализован на C (open-source)
- Поддерживает несколько уровней безопасности (FrodoKEM-640, -976, -1344)
- Не требует дополнительных предположений, кроме LWE
📦 Репозиторий: https://github.com/Microsoft/PQCrypto-LWEKE
🔍 Что пишет Microsoft?
> "Мы хотели создать решение, которому можно доверять даже спустя 20 лет. FrodoKEM может быть медленнее, но это цена за прозрачность и проверяемость."
🧩 Где это может применяться?
- Встраиваемые устройства, где важна безопасность, а не скорость
- Долгосрочное шифрование архивов и переписки
- Системы, где необходима формальная верификация безопасности
📚 Полный разбор от Microsoft:
https://www.microsoft.com/en-us/research/blog/frodokem-a-conservative-quantum-safe-cryptographic-algorithm/
#postquantum #crypto #FrodoKEM #MicrosoftResearch
@linux_education
Microsoft представила подробный разбор алгоритма FrodoKEM — одного из главных кандидатов на роль стандарта постквантовой криптографии.
В эпоху приближающихся квантовых компьютеров, FrodoKEM предлагает максимально консервативную и проверяемую альтернативу.
📌 Что такое FrodoKEM?
FrodoKEM (Frodo Key Encapsulation Mechanism) — это криптографическая схема, основанная на сложной математической задаче Learning With Errors (LWE) без применения каких-либо дополнительных алгебраических структур, вроде решёток в кольцах или модулярной арифметики.
🔹 В отличие от популярных решений (например, Kyber), FrodoKEM:
- Не использует оптимизации через кольца
- Не зависит от нестабильных алгебраических допущений
- Основан на классических, хорошо изученных матричных операциях
🧠 Почему это важно?
Ближайшее будущее — это угроза квантового взлома. Алгоритмы вроде RSA и ECC станут уязвимыми после появления рабочих квантовых компьютеров. Многие постквантовые схемы стараются быть быстрыми, но жертвуют прозрачностью и простотой анализа.
Microsoft выбрала другой путь: надёжность, понятность, доверие.
🛡 FrodoKEM:
- Устойчив даже при пессимистичных криптоанализах
- Обеспечивает строгий уровень безопасности (до 192-битной стойкости)
- Уже участвует в финальном раунде отбора NIST
⚙️ Технические детали
- Основан на стандартной LWE-задаче с гауссовыми ошибками
- Полностью реализован на C (open-source)
- Поддерживает несколько уровней безопасности (FrodoKEM-640, -976, -1344)
- Не требует дополнительных предположений, кроме LWE
📦 Репозиторий: https://github.com/Microsoft/PQCrypto-LWEKE
🔍 Что пишет Microsoft?
> "Мы хотели создать решение, которому можно доверять даже спустя 20 лет. FrodoKEM может быть медленнее, но это цена за прозрачность и проверяемость."
🧩 Где это может применяться?
- Встраиваемые устройства, где важна безопасность, а не скорость
- Долгосрочное шифрование архивов и переписки
- Системы, где необходима формальная верификация безопасности
📚 Полный разбор от Microsoft:
https://www.microsoft.com/en-us/research/blog/frodokem-a-conservative-quantum-safe-cryptographic-algorithm/
#postquantum #crypto #FrodoKEM #MicrosoftResearch
@linux_education
❤1
🛡️ Sentry — локальный firewall для macOS с графическим интерфейсом
Sentry (https://github.com/Lakr233/Sentry) — это элегантное и мощное приложение с открытым исходным кодом, которое даёт тебе полный контроль над входящими и исходящими соединениями на macOS.
🔥 Возможности:
▪ Локальный сетевой фильтр уровня ядра
▪ Управление интернет-доступом для любых приложений
▪ Красивый и понятный GUI на SwiftUI
▪ Работа без сторонних зависимостей
▪ Поддержка push-уведомлений при блокировке
▪ Абсолютно офлайн и приватно — данные никуда не уходят
⚙️ Под капотом:
• Использует NetworkExtension Framework
• Написан на Swift и C++
• Поддерживает macOS 13 Ventura и выше
👨💻 Для разработчиков и параноиков:
Sentry — альтернатива Little Snitch, только open-source, бесплатная и без трекинга.
🔐 Если хочешь видеть, что и когда лезет в сеть на твоём Mac — ставь Sentry и спи спокойно.
🔗 GitHub: https://github.com/Lakr233/Sentry
@linux_education
Sentry (https://github.com/Lakr233/Sentry) — это элегантное и мощное приложение с открытым исходным кодом, которое даёт тебе полный контроль над входящими и исходящими соединениями на macOS.
🔥 Возможности:
▪ Локальный сетевой фильтр уровня ядра
▪ Управление интернет-доступом для любых приложений
▪ Красивый и понятный GUI на SwiftUI
▪ Работа без сторонних зависимостей
▪ Поддержка push-уведомлений при блокировке
▪ Абсолютно офлайн и приватно — данные никуда не уходят
⚙️ Под капотом:
• Использует NetworkExtension Framework
• Написан на Swift и C++
• Поддерживает macOS 13 Ventura и выше
👨💻 Для разработчиков и параноиков:
Sentry — альтернатива Little Snitch, только open-source, бесплатная и без трекинга.
🔐 Если хочешь видеть, что и когда лезет в сеть на твоём Mac — ставь Sentry и спи спокойно.
🔗 GitHub: https://github.com/Lakr233/Sentry
@linux_education
🔧 Задача для Linux-админов: «Невидимый сбой в продакшене»
🎯 Цель: Найти источник периодических тормозов без остановки системы
📍 Ситуация:
Пользователи жалуются: каждые 15–20 минут сервер «зависает» на 20–30 секунд.
Логи — чистые. Сеть — стабильна. Сервисы (PostgreSQL, Jenkins) — запущены, но подтормаживают.
Мониторинг (Prometheus + node_exporter) показывает всплески iowait и load average.
💾 Инфраструктура:
- OS: RHEL 9
- Используется: systemd, cron, cgroups, firewalld, podman
- Бэкап-скрипт: db-backup.sh по cron каждые 15 мин
- Установлен tmpwatch
- /var/log — без ошибок
🧩 Ваша задача:
1. Найти причину скачков iowait (при чистых логах)
2. Определить какой процесс запускается краткосрочно и грузит диск
3. Проверить, когда точно начинается деградация
4. Использовать инструменты диагностики:
iotop, atop, strace, perf, systemd-analyze, bpftrace, auditd
5. Проверить cron, tmpwatch, backup и скрытые `systemd`-таймеры
6. Не останавливать PostgreSQL и Jenkins
💡 Подсказка:
- tmpwatch может удалять десятки тысяч мелких файлов → резкий I/O
- systemd-tmpfiles-clean.timer по умолчанию может запускаться автоматически
- Проверяй journalctl, cron, audit.log, iotop -aoP
🛠 Решение:
1. Запускаем iotop -aoP и видим, что в момент зависаний работает tmpwatch:
sudo iotop -aoP
2. Проверяем таймеры systemd:
systemctl list-timers --all
Обнаруживаем systemd-tmpfiles-clean.timer с периодичностью 15 минут.
3. Смотрим, какие пути чистит tmpfiles:
cat /usr/lib/tmpfiles.d/tmp.conf
4. В /tmp накопилось >100K маленьких файлов (`.sock`, .pid, `.cache`). Удаление их — причина iowait.
5. Решение:
- Увеличить интервал у tmpfiles-clean.timer, например, до 3 часов:
sudo systemctl edit systemd-tmpfiles-clean.timer
[Timer]
OnBootSec=
OnUnitActiveSec=3h
- Временно выключить таймер, если не критично:
sudo systemctl disable --now systemd-tmpfiles-clean.timer
6. Оптимизируем tmpwatch и cron, чтобы не пересекались с бэкапами и нагрузкой.
📌 Вывод:
Скрытые таймеры systemd, массовое удаление временных файлов и конфликт с расписанием cron могут вызвать деградацию, даже если логи чисты. Только глубокая диагностика через I/O-мониторинг и анализ таймеров раскрывает источник.
💬 Это задача для собеседования DevOps/SRE уровня L3+
@linux_education
🎯 Цель: Найти источник периодических тормозов без остановки системы
📍 Ситуация:
Пользователи жалуются: каждые 15–20 минут сервер «зависает» на 20–30 секунд.
Логи — чистые. Сеть — стабильна. Сервисы (PostgreSQL, Jenkins) — запущены, но подтормаживают.
Мониторинг (Prometheus + node_exporter) показывает всплески iowait и load average.
💾 Инфраструктура:
- OS: RHEL 9
- Используется: systemd, cron, cgroups, firewalld, podman
- Бэкап-скрипт: db-backup.sh по cron каждые 15 мин
- Установлен tmpwatch
- /var/log — без ошибок
🧩 Ваша задача:
1. Найти причину скачков iowait (при чистых логах)
2. Определить какой процесс запускается краткосрочно и грузит диск
3. Проверить, когда точно начинается деградация
4. Использовать инструменты диагностики:
iotop, atop, strace, perf, systemd-analyze, bpftrace, auditd
5. Проверить cron, tmpwatch, backup и скрытые `systemd`-таймеры
6. Не останавливать PostgreSQL и Jenkins
💡 Подсказка:
- tmpwatch может удалять десятки тысяч мелких файлов → резкий I/O
- systemd-tmpfiles-clean.timer по умолчанию может запускаться автоматически
- Проверяй journalctl, cron, audit.log, iotop -aoP
🛠 Решение:
1. Запускаем iotop -aoP и видим, что в момент зависаний работает tmpwatch:
sudo iotop -aoP
2. Проверяем таймеры systemd:
systemctl list-timers --all
Обнаруживаем systemd-tmpfiles-clean.timer с периодичностью 15 минут.
3. Смотрим, какие пути чистит tmpfiles:
cat /usr/lib/tmpfiles.d/tmp.conf
4. В /tmp накопилось >100K маленьких файлов (`.sock`, .pid, `.cache`). Удаление их — причина iowait.
5. Решение:
- Увеличить интервал у tmpfiles-clean.timer, например, до 3 часов:
sudo systemctl edit systemd-tmpfiles-clean.timer
[Timer]
OnBootSec=
OnUnitActiveSec=3h
- Временно выключить таймер, если не критично:
sudo systemctl disable --now systemd-tmpfiles-clean.timer
6. Оптимизируем tmpwatch и cron, чтобы не пересекались с бэкапами и нагрузкой.
📌 Вывод:
Скрытые таймеры systemd, массовое удаление временных файлов и конфликт с расписанием cron могут вызвать деградацию, даже если логи чисты. Только глубокая диагностика через I/O-мониторинг и анализ таймеров раскрывает источник.
💬 Это задача для собеседования DevOps/SRE уровня L3+
@linux_education
👍6🔥2
🕵️♂️ ExeRay — статический анализатор PE-файлов на Python
ExeRay — это удобный инструмент для реверс-инженеров, исследователей безопасности и malware-аналитиков.
Он проводит статический анализ исполняемых файлов .exe (PE-файлов) и визуализирует их структуру в удобной форме.
🧩 Что умеет ExeRay:
✅ Анализировать PE-файл и извлекать:
- Заголовки, секции, импорты/экспорты
- Таблицы ресурсов
- Используемые API и библиотеки
- Suspicious patterns и аномалии
✅ Генерировать отчёт в HTML
✅ Работает полностью офлайн
✅ Поддержка анализа несколькими методами (pefile + custom парсеры)
📦 Пример использования:
python main.py -f malware.exe
После чего ты получаешь красивый и подробный отчёт по всем ключевым параметрам PE-файла.
💻 Технологии:
- Python 3
- pefile, matplotlib, pyvis для графов зависимостей
- Простая CLI и понятный код — легко расширить под свои задачи
🧠 Кому подойдёт:
- Reverse Engineers
- Malware Analysts
- Red/Blue Teams
- Python-разработчикам, интересующимся PE-структурой и безопасностью
🔥 Если ты работаешь с .exe, и хочешь быстро понять, что внутри — ExeRay сэкономит часы ручного анализа.
📁 Репозиторий (https://github.com/MohamedMostafa010/ExeRay):
@pythonl
@linux_education
ExeRay — это удобный инструмент для реверс-инженеров, исследователей безопасности и malware-аналитиков.
Он проводит статический анализ исполняемых файлов .exe (PE-файлов) и визуализирует их структуру в удобной форме.
🧩 Что умеет ExeRay:
✅ Анализировать PE-файл и извлекать:
- Заголовки, секции, импорты/экспорты
- Таблицы ресурсов
- Используемые API и библиотеки
- Suspicious patterns и аномалии
✅ Генерировать отчёт в HTML
✅ Работает полностью офлайн
✅ Поддержка анализа несколькими методами (pefile + custom парсеры)
📦 Пример использования:
python main.py -f malware.exe
После чего ты получаешь красивый и подробный отчёт по всем ключевым параметрам PE-файла.
💻 Технологии:
- Python 3
- pefile, matplotlib, pyvis для графов зависимостей
- Простая CLI и понятный код — легко расширить под свои задачи
🧠 Кому подойдёт:
- Reverse Engineers
- Malware Analysts
- Red/Blue Teams
- Python-разработчикам, интересующимся PE-структурой и безопасностью
🔥 Если ты работаешь с .exe, и хочешь быстро понять, что внутри — ExeRay сэкономит часы ручного анализа.
📁 Репозиторий (https://github.com/MohamedMostafa010/ExeRay):
@pythonl
@linux_education
❤1
📡 Wifite2 — автоматическая атака на Wi-Fi сети
Wifite2 (https://github.com/kimocoder/wifite2) — мощный инструмент для автоматического взлома защищённых Wi-Fi сетей, переписанный и обновлённый с учётом современных реалий. Работает поверх aircrack-ng, reaver, bully, pyrit, hashcat и других инструментов — и делает всю грязную работу за вас.
🧩 Что умеет:
✅ Атака на WPA/WPA2:
- захват handshake (4-way)
- поддержка PMKID-атаки (без клиентов)
- перебор паролей через aircrack / hashcat
✅ Атака на WPS (Reaver/Bully)
✅ Поддержка автоматической деаутентификации клиентов
✅ Работа в headless-режиме (удобно для скриптов и удалённых машин)
✅ Полностью переписан на Python 3
✅ Распознаёт и игнорирует honeypot-сети (фальшивые точки доступа)
⚙️ Поддержка чипсетов Atheros, Ralink, Realtek, Broadcom — если совместим с airmon-ng, значит работает.
📦 Пример запуска:
sudo wifite
Wifite2 просканирует доступные сети, отфильтрует слабозащищённые, и начнёт автоматическую атаку с захватом handshake, деаутентификацией и сохранением дампов для последующего взлома.
🧠 Для опытных пользователей доступны расширенные флаги и режимы:
sudo wifite --kill --timeout 20 --crack
⚠️ Только для тестирования своих сетей!
Использование против чужих Wi-Fi может нарушать закон.
📁 Репозиторий: https://github.com/kimocoder/wifite2
@linux_education
Wifite2 (https://github.com/kimocoder/wifite2) — мощный инструмент для автоматического взлома защищённых Wi-Fi сетей, переписанный и обновлённый с учётом современных реалий. Работает поверх aircrack-ng, reaver, bully, pyrit, hashcat и других инструментов — и делает всю грязную работу за вас.
🧩 Что умеет:
✅ Атака на WPA/WPA2:
- захват handshake (4-way)
- поддержка PMKID-атаки (без клиентов)
- перебор паролей через aircrack / hashcat
✅ Атака на WPS (Reaver/Bully)
✅ Поддержка автоматической деаутентификации клиентов
✅ Работа в headless-режиме (удобно для скриптов и удалённых машин)
✅ Полностью переписан на Python 3
✅ Распознаёт и игнорирует honeypot-сети (фальшивые точки доступа)
⚙️ Поддержка чипсетов Atheros, Ralink, Realtek, Broadcom — если совместим с airmon-ng, значит работает.
📦 Пример запуска:
sudo wifite
Wifite2 просканирует доступные сети, отфильтрует слабозащищённые, и начнёт автоматическую атаку с захватом handshake, деаутентификацией и сохранением дампов для последующего взлома.
🧠 Для опытных пользователей доступны расширенные флаги и режимы:
sudo wifite --kill --timeout 20 --crack
⚠️ Только для тестирования своих сетей!
Использование против чужих Wi-Fi может нарушать закон.
📁 Репозиторий: https://github.com/kimocoder/wifite2
@linux_education
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
➡️ Совет дня в Linux
Чтобы добавить различные разрешения на файлы в каталог при его создании, используйте команду:
$ mkdir -m 766 new_directory
Где, -m должно получить значения, как в команде chmod
@linux_education
Чтобы добавить различные разрешения на файлы в каталог при его создании, используйте команду:
$ mkdir -m 766 new_directory
Где, -m должно получить значения, как в команде chmod
@linux_education
👍9❤1
🧨 VSCode-Backdoor — вредоносный плагин, который показывает, как легко внедрить бекдор в расширение VS Code
Проект VSCode-Backdoor (https://github.com/SaadAhla/VSCode-Backdoor) — это PoC (proof-of-concept), демонстрирующий, насколько уязвимы расширения в VS Code, если они попадают от недобросовестного разработчика.
😱 Что делает расширение:
- Работает как обычный плагин для VS Code
- А в фоне — устанавливает бекдор через reverse shell
- Подключается к атакующему, позволяя ему управлять вашей машиной
📦 Реализовано:
• На JavaScript / Node.js
• В виде расширения с обычным интерфейсом
• Работает при открытии VS Code без подозрений
🧠 Зачем это нужно?
Это не вирус, а образовательный проект, чтобы показать:
> как легко создать вредоносное VS Code-расширение и почему стоит проверять исходный код и источник любого плагина, особенно за пределами официального marketplace.
🔐 Вывод:
— Не устанавливайте неизвестные расширения
— Всегда проверяйте, что именно делает extension.js
— Используйте sandbox или виртуалку для тестов
📎 Ссылка: https://github.com/SaadAhla/VSCode-Backdoor
@linux_education
Проект VSCode-Backdoor (https://github.com/SaadAhla/VSCode-Backdoor) — это PoC (proof-of-concept), демонстрирующий, насколько уязвимы расширения в VS Code, если они попадают от недобросовестного разработчика.
😱 Что делает расширение:
- Работает как обычный плагин для VS Code
- А в фоне — устанавливает бекдор через reverse shell
- Подключается к атакующему, позволяя ему управлять вашей машиной
📦 Реализовано:
• На JavaScript / Node.js
• В виде расширения с обычным интерфейсом
• Работает при открытии VS Code без подозрений
🧠 Зачем это нужно?
Это не вирус, а образовательный проект, чтобы показать:
> как легко создать вредоносное VS Code-расширение и почему стоит проверять исходный код и источник любого плагина, особенно за пределами официального marketplace.
🔐 Вывод:
— Не устанавливайте неизвестные расширения
— Всегда проверяйте, что именно делает extension.js
— Используйте sandbox или виртуалку для тестов
📎 Ссылка: https://github.com/SaadAhla/VSCode-Backdoor
@linux_education
GitHub
GitHub - SaadAhla/VSCode-Backdoor: Backdooring VSCode Projects
Backdooring VSCode Projects. Contribute to SaadAhla/VSCode-Backdoor development by creating an account on GitHub.
На GitHub зарегистрировали миллиардный репозиторий — и он называется просто shit (https://github.com/AasishPokhrel/shit/issues/1) 😁
Внутри нет никакого кода, только README с одной строчкой: “shit”.
Зато у репозитория уже больше 1900 звёзд, сотни форков и целая армия комментаторов в issues
Некоторые даже предлагают (https://github.com/AasishPokhrel/shit/issues/242) спонсировать проект — мол, “использую всякое г на работе регулярно”.
Вот тебе и пример идеального пет-проекта. А мог бы быть твоим!
@linux_education
Внутри нет никакого кода, только README с одной строчкой: “shit”.
Зато у репозитория уже больше 1900 звёзд, сотни форков и целая армия комментаторов в issues
Некоторые даже предлагают (https://github.com/AasishPokhrel/shit/issues/242) спонсировать проект — мол, “использую всякое г на работе регулярно”.
Вот тебе и пример идеального пет-проекта. А мог бы быть твоим!
@linux_education
❤11👍1
🐍 PyLeak — найди утечку памяти в своём Python-коде
PyLeak — простой и мощный инструмент для отладки утечек памяти в Python-приложениях.
🔍 Возможности:
• Показывает объекты, которые не удаляет сборщик мусора
• Строит граф зависимостей между объектами
• Выявляет циклические ссылки и "висящие" объекты
• Поддерживает визуализацию через Graphviz
📦 Установка:
pip install pyleak
🧰 Идеален для отладки сервисов, где память утекает незаметно.
🔗 GitHub (https://github.com/deepankarm/pyleak)
@linux_education
PyLeak — простой и мощный инструмент для отладки утечек памяти в Python-приложениях.
🔍 Возможности:
• Показывает объекты, которые не удаляет сборщик мусора
• Строит граф зависимостей между объектами
• Выявляет циклические ссылки и "висящие" объекты
• Поддерживает визуализацию через Graphviz
📦 Установка:
pip install pyleak
🧰 Идеален для отладки сервисов, где память утекает незаметно.
🔗 GitHub (https://github.com/deepankarm/pyleak)
@linux_education
❤3
This media is not supported in your browser
VIEW IN TELEGRAM
🐧 Быстрый трюк для Linux: `tree`
Хочешь быстро увидеть структуру директорий?
Просто используй:
tree -L 2 /etc
📁 Это покажет содержимое папки /etc на 2 уровня вглубь в виде наглядного дерева.
👍 Подходит для:
• Разбора конфигурационных файлов
• Исследования вложенных каталогов
• Быстрого визуального обзора структуры
> Убедись, что утилита tree установлена: sudo apt install tree (или brew install tree для macOS)
@linux_education
Хочешь быстро увидеть структуру директорий?
Просто используй:
tree -L 2 /etc
📁 Это покажет содержимое папки /etc на 2 уровня вглубь в виде наглядного дерева.
👍 Подходит для:
• Разбора конфигурационных файлов
• Исследования вложенных каталогов
• Быстрого визуального обзора структуры
> Убедись, что утилита tree установлена: sudo apt install tree (или brew install tree для macOS)
@linux_education
❤5
🆕 FreeBSD 14.3: новый релиз с улучшенной аппаратной поддержкой.
После полугода разработки вышло обновление популярной серверной ОС. В новой версии появилась полноценная поддержка Wi-Fi 5 (802.11ac) через Linux-совместимый слой, что особенно важно для пользователей ноутбуков с чипами Intel и Realtek.
В новом обновлении разработчики продолжили интеграцию с Linux-экосистемой — теперь в репозиториях доступны OCI-контейнеры. Также стоит отметить улучшения в работе с jail-окружениями и виртуальными сетевыми стеками, что делает FreeBSD ещё привлекательнее для облачных развёртываний.
🔗 Ссылка - *клик* (https://www.freebsd.org/)
@linux_education
После полугода разработки вышло обновление популярной серверной ОС. В новой версии появилась полноценная поддержка Wi-Fi 5 (802.11ac) через Linux-совместимый слой, что особенно важно для пользователей ноутбуков с чипами Intel и Realtek.
В новом обновлении разработчики продолжили интеграцию с Linux-экосистемой — теперь в репозиториях доступны OCI-контейнеры. Также стоит отметить улучшения в работе с jail-окружениями и виртуальными сетевыми стеками, что делает FreeBSD ещё привлекательнее для облачных развёртываний.
🔗 Ссылка - *клик* (https://www.freebsd.org/)
@linux_education
👍6
🖥 Быстрый совет Linux: удаление пустых папок
Хотите быстро очистить систему от пустых директорий?
Используйте find:
$ find . -type d -empty -exec rmdir -v {} +
🔸 -type d — ищем директории
🔸 -empty — выбираем только пустые
🔸 -exec rmdir -v {} — удаляем через rmdir, который сам проверяет, пуста ли папка
📌 Альтернатива — короче и так же эффективно:
$ find . -type d -empty -delete
Простой способ держать ваш проект в порядке!
@linux_education
Хотите быстро очистить систему от пустых директорий?
Используйте find:
$ find . -type d -empty -exec rmdir -v {} +
🔸 -type d — ищем директории
🔸 -empty — выбираем только пустые
🔸 -exec rmdir -v {} — удаляем через rmdir, который сам проверяет, пуста ли папка
📌 Альтернатива — короче и так же эффективно:
$ find . -type d -empty -delete
Простой способ держать ваш проект в порядке!
@linux_education
👍8
🐧 Запусти полноценный Linux прямо в браузере — без сервера, без установки
WebVM от Leaning Technologies — браузерная виртуальная Linux‑машина, полностью клиентская (HTML5/WebAssembly)!
🚀 Возможности
• 🗄️ Запускает неизменённые x86‑бинарники (например, Debian‑дистрибутив) прямо в браузере
• Все выполняется локально — без серверной поддержки
• WebAssembly‑виртуализация через CheerpX: JIT‑компиляция x86 в Wasm + syscalls‑эмулятор
📦 Что включено
• Поддержка полноценного Debian с GCC, Python, Node.js и другими dev‑инструментами
• UI‑окружение с Xorg и i3 (с версии 2.0 появилось графическое рабочее место)
• Постоянное хранилище через IndexedDB + on‑demand загрузка диск‑блоков через CloudFlare Worker
• Сетевая интеграция через Tailscale VPN поверх WebSocket
🔧 Как запустить
1. Форкнуть репозиторий и активировать GitHub Pages
2. CI‑workflow автоматически развернёт вашу VM
3. Также можно локально: скачать ext2‑образ Debian, склонировать репо и запустить dev‑режим
🎯 Для кого это
• Разработчики, которым нужно быстрое тестовое окружение на любой машине
• Образовательные платформы, желающие дать студентам доступ к Linux‑инструментарию
• Исследователи WebAssembly/виртуализации
• Все, кто хочет запускать настоящий Linux без установки или докеров
💡 Почему это круто
• 🧩 Нет backend‑а — всё работает прямо в браузере и безопасно (браузерный sandbox)
• ✅ Подходит даже для мобильных устройств и сложных GUI‑приложений
• ⚡ Быстрая загрузка и нулевой хостинг‑cost
⚙️ Как начать
git clone https://github.com/leaningtech/webvm.git
cd webvm
# (опционально) скачайте Debian‑образ из релизов
# настройте GitHub Pages
▪ Github (https://github.com/leaningtech/webvm)
@linux_education
WebVM от Leaning Technologies — браузерная виртуальная Linux‑машина, полностью клиентская (HTML5/WebAssembly)!
🚀 Возможности
• 🗄️ Запускает неизменённые x86‑бинарники (например, Debian‑дистрибутив) прямо в браузере
• Все выполняется локально — без серверной поддержки
• WebAssembly‑виртуализация через CheerpX: JIT‑компиляция x86 в Wasm + syscalls‑эмулятор
📦 Что включено
• Поддержка полноценного Debian с GCC, Python, Node.js и другими dev‑инструментами
• UI‑окружение с Xorg и i3 (с версии 2.0 появилось графическое рабочее место)
• Постоянное хранилище через IndexedDB + on‑demand загрузка диск‑блоков через CloudFlare Worker
• Сетевая интеграция через Tailscale VPN поверх WebSocket
🔧 Как запустить
1. Форкнуть репозиторий и активировать GitHub Pages
2. CI‑workflow автоматически развернёт вашу VM
3. Также можно локально: скачать ext2‑образ Debian, склонировать репо и запустить dev‑режим
🎯 Для кого это
• Разработчики, которым нужно быстрое тестовое окружение на любой машине
• Образовательные платформы, желающие дать студентам доступ к Linux‑инструментарию
• Исследователи WebAssembly/виртуализации
• Все, кто хочет запускать настоящий Linux без установки или докеров
💡 Почему это круто
• 🧩 Нет backend‑а — всё работает прямо в браузере и безопасно (браузерный sandbox)
• ✅ Подходит даже для мобильных устройств и сложных GUI‑приложений
• ⚡ Быстрая загрузка и нулевой хостинг‑cost
⚙️ Как начать
git clone https://github.com/leaningtech/webvm.git
cd webvm
# (опционально) скачайте Debian‑образ из релизов
# настройте GitHub Pages
▪ Github (https://github.com/leaningtech/webvm)
@linux_education
❤2
🐧 Microsoft выпустила WSL 2.6.0 — важное обновление подсистемы для запуска Linux в Windows. Впервые основные компоненты (включая утилиты командной строки и сервисы виртуальной машины) стали открытыми под лицензией MIT, делая их более прозрачным для сообщества.
Новая версия основана на ядре Linux 6.6 с оптимизациями для Windows: ускоренный запуск, экономия памяти и кастомизированный набор драйверов. WSL по-прежнему работает в изолированном окружении с ext4 и виртуальным сетевым адаптером, предлагая почти нативный Linux-опыт внутри Windows.
🔗 Ссылка - *клик* (https://github.com/microsoft/WSL/releases/tag/2.6.0)
@linux_education
Новая версия основана на ядре Linux 6.6 с оптимизациями для Windows: ускоренный запуск, экономия памяти и кастомизированный набор драйверов. WSL по-прежнему работает в изолированном окружении с ext4 и виртуальным сетевым адаптером, предлагая почти нативный Linux-опыт внутри Windows.
🔗 Ссылка - *клик* (https://github.com/microsoft/WSL/releases/tag/2.6.0)
@linux_education
❤1
🧹 Быстрый совет по Linux: удаление пустых директорий
Если нужно быстро очистить проект или систему от пустых папок — вот простая команда:
find . -type d -empty -exec rmdir -v {} +
🔍 Разбор:
• -type d — ищет только директории
• -empty — отбирает пустые
• -exec rmdir -v {} + — удаляет их с подробным выводом
✅ Безопасно: rmdir не удалит непустые папки.
📦 Альтернатива — короче и так же эффективно:
find . -type d -empty -delete
Здесь -delete автоматически удаляет все найденные пустые каталоги.
Выбирайте вариант под свои задачи — оба работают надёжно.
@linux_education
Если нужно быстро очистить проект или систему от пустых папок — вот простая команда:
find . -type d -empty -exec rmdir -v {} +
🔍 Разбор:
• -type d — ищет только директории
• -empty — отбирает пустые
• -exec rmdir -v {} + — удаляет их с подробным выводом
✅ Безопасно: rmdir не удалит непустые папки.
📦 Альтернатива — короче и так же эффективно:
find . -type d -empty -delete
Здесь -delete автоматически удаляет все найденные пустые каталоги.
Выбирайте вариант под свои задачи — оба работают надёжно.
@linux_education
👍3❤2
🖥 1Panel (https://github.com/1Panel-dev/1Panel) — открытый веб-интерфейс для управления Linux-серверами!
🌟 Он интегрирует функции мониторинга серверов, управления контейнерами, базами данных и веб-сайтами, а также систему резервного копирования и восстановления. Платформа поддерживает развертывание сайтов (включая WordPress) с одной кнопки, автоматическое обновление приложений и безопасность через контейнеризацию.
🔐 Лицензия: GPL-3.0
🖥 Github (https://github.com/1Panel-dev/1Panel)
@golang_google
@linux_education
🌟 Он интегрирует функции мониторинга серверов, управления контейнерами, базами данных и веб-сайтами, а также систему резервного копирования и восстановления. Платформа поддерживает развертывание сайтов (включая WordPress) с одной кнопки, автоматическое обновление приложений и безопасность через контейнеризацию.
🔐 Лицензия: GPL-3.0
🖥 Github (https://github.com/1Panel-dev/1Panel)
@golang_google
@linux_education
👍1
🔐 Критическая уязвимость в Gogs: удалённое выполнение кода через симлинки. В популярной платформе для хостинга git-репозиториев обнаружена опасная брешь, получившая максимальный балл (10/10) по шкале уязвимостей. Проблема кроется в неполной проверке операций с файлами в каталоге .git — злоумышленник может манипулировать символическими ссылками для изменения чужого кода или выполнения произвольных команд на сервере.
Уязвимость стала следствием частичного исправления прошлогодней проблемы CVE-2024-39931. Разработчики закрыли возможность загрузки файлов в .git, но упустили сценарий с удалением через симлинки. Уже выпущено исправление в версии 0.13.3, которое настоятельно рекомендуется установить всем пользователям Gogs.
🔗 Ссылка - *клик* (https://github.com/gogs/gogs/security/advisories/GHSA-wj44-9vcg-wjq7)
@linux_education
Уязвимость стала следствием частичного исправления прошлогодней проблемы CVE-2024-39931. Разработчики закрыли возможность загрузки файлов в .git, но упустили сценарий с удалением через симлинки. Уже выпущено исправление в версии 0.13.3, которое настоятельно рекомендуется установить всем пользователям Gogs.
🔗 Ссылка - *клик* (https://github.com/gogs/gogs/security/advisories/GHSA-wj44-9vcg-wjq7)
@linux_education
🧠 Задача для продвинутых Linux-админов: "Сломанный сервис, который живет вне systemd"
📌 Условие:
У вас есть продакшн‑сервер (Debian/Ubuntu), на котором внезапно начала "умирать" часть бэкенда. Логи в /var/log ничего не показывают, systemctl уверяет, что все сервисы активны. Но один внутренний микросервис processord исчезает каждые 5–10 минут и появляется снова. Пользователи жалуются на случайные 502.
🔎 Что известно:
• В ps aux вы иногда видите processord, а иногда нет
• В journalctl — тишина
• В systemctl list-units — такого юнита нет
• При netstat -tulpen видно, что processord слушает порт 9090, но ненадолго
• Cron выглядит чисто (`crontab -l`, `/etc/cron.*`)
• sshd_config, .bashrc, .profile не тронуты
• /etc/init.d/, /etc/rc.local не содержат вызовов processord
• В /tmp появляется временный скрипт с нечитаемым именем
🧩 Вопросы:
1. Где может прятаться запуск processord, если systemd его не знает?
2. Как отследить, кто запускает процесс?
3. Почему процесс "исчезает" и кто его убивает?
4. Как бы вы автоматизировали его отслеживание без полной остановки сервера?
✅ Разбор и подход к решению:
Шаг 1: Кто его запускает?
Возможные подозреваемые:
- atd — отложенные задачи (проверь `atq`)
- watch, while true, tmux, screen, nohup, disown
- systemd --user (запуск в user-сессии, а не через root)
- ~/.config/systemd/user/ или ~/.config/autostart/
- Unit мог быть удалён, но процесс остался под другим shell'ом
📌 Используй:
auditctl -a exit,always -F arch=b64 -S execve
ausearch -x /usr/bin/processord
inotifywait -mr /tmp /etc /home -e create,open,exec
Шаг 2: Кто его убивает?
Варианты:
OOM-killer (dmesg | grep -i 'killed process')
Сторонняя логика (скрипт мониторинга или autorestart в user‑cron)
ulimit, timeout, или trap внутри родительского скрипта
Нечестный cronjob: проверь /etc/cron.d/, run-parts, anacron и т.д.
📌 Используй:
strace -ff -p $(pidof processord) -o trace.log
или
ps -o ppid= -p $(pidof processord) | xargs pstree -s
Шаг 3: Автоматизация расследования
• Поставь auditd, логируй все execve вызовы
• Используй systemtap или bpftrace для live-трассировки
• Пример:
bpftrace -e 'tracepoint:syscalls:sys_enter_execve { printf("%s %s\n", comm, str(args->argv[0])); }'
💡 Бонус:
Спроси себя — что если процесс стартует... внутри контейнера или chroot? Или через сторонний бинарник типа supervisord, установленный в /opt?
🧩 Вывод:
Это задача не просто про systemd, а про целостное понимание всей экосистемы процессов в Linux. Уверен, вы найдёте processord. Но вот как вы его найдёте — и покажет ваш уровень.
@linux_education
📌 Условие:
У вас есть продакшн‑сервер (Debian/Ubuntu), на котором внезапно начала "умирать" часть бэкенда. Логи в /var/log ничего не показывают, systemctl уверяет, что все сервисы активны. Но один внутренний микросервис processord исчезает каждые 5–10 минут и появляется снова. Пользователи жалуются на случайные 502.
🔎 Что известно:
• В ps aux вы иногда видите processord, а иногда нет
• В journalctl — тишина
• В systemctl list-units — такого юнита нет
• При netstat -tulpen видно, что processord слушает порт 9090, но ненадолго
• Cron выглядит чисто (`crontab -l`, `/etc/cron.*`)
• sshd_config, .bashrc, .profile не тронуты
• /etc/init.d/, /etc/rc.local не содержат вызовов processord
• В /tmp появляется временный скрипт с нечитаемым именем
🧩 Вопросы:
1. Где может прятаться запуск processord, если systemd его не знает?
2. Как отследить, кто запускает процесс?
3. Почему процесс "исчезает" и кто его убивает?
4. Как бы вы автоматизировали его отслеживание без полной остановки сервера?
✅ Разбор и подход к решению:
Шаг 1: Кто его запускает?
Возможные подозреваемые:
- atd — отложенные задачи (проверь `atq`)
- watch, while true, tmux, screen, nohup, disown
- systemd --user (запуск в user-сессии, а не через root)
- ~/.config/systemd/user/ или ~/.config/autostart/
- Unit мог быть удалён, но процесс остался под другим shell'ом
📌 Используй:
auditctl -a exit,always -F arch=b64 -S execve
ausearch -x /usr/bin/processord
inotifywait -mr /tmp /etc /home -e create,open,exec
Шаг 2: Кто его убивает?
Варианты:
OOM-killer (dmesg | grep -i 'killed process')
Сторонняя логика (скрипт мониторинга или autorestart в user‑cron)
ulimit, timeout, или trap внутри родительского скрипта
Нечестный cronjob: проверь /etc/cron.d/, run-parts, anacron и т.д.
📌 Используй:
strace -ff -p $(pidof processord) -o trace.log
или
ps -o ppid= -p $(pidof processord) | xargs pstree -s
Шаг 3: Автоматизация расследования
• Поставь auditd, логируй все execve вызовы
• Используй systemtap или bpftrace для live-трассировки
• Пример:
bpftrace -e 'tracepoint:syscalls:sys_enter_execve { printf("%s %s\n", comm, str(args->argv[0])); }'
💡 Бонус:
Спроси себя — что если процесс стартует... внутри контейнера или chroot? Или через сторонний бинарник типа supervisord, установленный в /opt?
🧩 Вывод:
Это задача не просто про systemd, а про целостное понимание всей экосистемы процессов в Linux. Уверен, вы найдёте processord. Но вот как вы его найдёте — и покажет ваш уровень.
@linux_education
👍6❤2