Linux Ready | DevOps
9.83K subscribers
861 photos
47 videos
363 links
Авторский канал по разработке на Linux.
Ресурсы, обучения, задачи, шпаргалки.
Ежедневно информация пополняется!

Автор: @energy_it

Реклама на бирже: https://telega.in/c/linux_ready
Download Telegram
👩‍💻 Массовая обработка файлов в терминале!

В этом посте собраны утилиты для пакетной работы с файлами в командной строке. Рассмотрены безопасная передача аргументов через xargs, связка с find, массовое переименование, итерация по файлам и параллельное выполнение задач. Полезно для автоматизации и обработки больших наборов файлов.

🚪 Linux Ready | #шпора
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍10🤝9
👍105🔥5🤝2
Что же выведет консоль?
Anonymous Quiz
21%
A
22%
B
32%
C
25%
D
👍107🔥7🤝2
Ловушка для злоумышленника: настраиваем мониторинг медовой папки.

Создаём специальную директорию-приманку (Honeyfolder) с привлекательными названиями файлов для обнаружения шпионажа в системе. Используем утилиту inotify-tools для мгновенного оповещения о любых попытках чтения или изменения файлов внутри ловушки.

Сначала необходимо установить пакет для мониторинга файловых событий и создать папку с «секретными» данными.
sudo apt update && sudo apt install inotify-tools -y
mkdir -p ~/Downloads/Passwords_Backup
touch ~/Downloads/Passwords_Backup/db_creds.txt


Директория создана, теперь она выглядит как типичная цель для поиска паролей.

Создаем простой скрипт-монитор, который будет работать в фоне и выводить уведомление при каждом доступе.
cat << 'EOF' > monitor.sh
#!/bin/bash
TARGET="~/Downloads/Passwords_Backup"
inotifywait -m -r -e access,open,move "$TARGET" | while read path action file
do
echo "[!] ТРЕВОГА: Обнаружен доступ к $file через $action"
done
EOF
chmod +x monitor.sh


Скрипт готов к запуску и будет следить за каждым открытием файла в реальном времени.

Запускаем мониторинг и пробуем прочитать файл в другом окне терминала для проверки.
# Запуск монитора (в отдельном окне) и проверка чтения
./monitor.sh & cat ~/Downloads/Passwords_Backup/db_creds.txt


Ожидаемый вывод: [!] ТРЕВОГА: Обнаружен доступ к db_creds.txt через ACCESS.

Для прекращения мониторинга и удаления следов ловушки выполните следующую команду.
# Остановка процесса и удаление папки
killall inotifywait && rm -rf ~/Downloads/Passwords_Backup monitor.sh


Такая «медовая папка» — простой, но эффективный способ обнаружить активность шифровальщиков или любопытных пользователей. В реальных условиях вместо echo можно настроить отправку уведомления в Telegram через API.

➡️ Hacking Ready | #практика
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍5🤝4
This media is not supported in your browser
VIEW IN TELEGRAM
💡 Infosec Cheatsheets — огромная база шпаргалок по кибербезопасности!

Этот репозиторий собирает шпаргалки по ключевым направлениям информационной безопасности: пентестинг, сетевые атаки, эксплуатация уязвимостей, анализ трафика, веб-безопасность и многое другое. Всё разложено по темам и оформлено так, чтобы можно было быстро найти нужные команды, техники и инструменты.

Оставляю ссылочку: GitHub 📱


🚪 Linux Ready | #репозиторий
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥97🤝2
Как не выполнять одну и ту же команду несколько раз?

В работе часто возникает ситуация: команда тяжёлая, медленная или ходит в сеть. Например, kubectl, docker, curl, запросы к API или работа с логами.

Чтобы не гонять её снова и снова для разных проверок:
kubectl get pods
kubectl get pods | grep api
kubectl get pods | wc -l


Каждый раз это новый запрос, новая нагрузка и потеря времени.

Гораздо быстрее выполнить её один раз и сохранить результат:
out=$(kubectl get pods)


Теперь можно сколько угодно анализировать данные без повторных вызовов:
echo "$out" | grep api
echo "$out" | wc -l


Это особенно чувствуется при работе с удалёнными сервисами, базами и логами, где каждая команда может занимать секунды.

🔥 Если команда дорогая — не запускай её повторно. Сохрани результат и работай с ним локально.

🚪 Linux Ready | #совет
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍98🤝2
📂 Напоминалка по расширению параметров в Bash!

Например, ${var%.*} убирает расширение файла, а ${var##*/} позволяет быстро получить имя файла из полного пути.

На картинке — основные приёмы работы с переменными в bash: удаление префиксов и суффиксов, замена строк, работа с подстроками и значения по умолчанию.

Сохрани, чтобы не забыть!

🚪 Linux Ready | #ресурс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍177🔥7🤝3
sponge: утилита, которая спасает, когда нужно перезаписать файл через pipe!

Есть старый неприятный момент в shell: если читаешь файл и тут же пишешь результат обратно в него же через >, можно случайно получить пустой файл.

Например:
grep -v DEBUG app.log > app.log


На первый взгляд выглядит нормально. На практике — нет.
Shell откроет app.log на запись сразу, ещё до того, как grep дочитает его до конца. В итоге файл можно просто обнулить.

В таких случаях выручает sponge из moreutils.

Он работает просто: сначала полностью читает входной поток, и только потом записывает результат в файл.

То же самое, но безопасно:
grep -v DEBUG app.log | sponge app.log


Несколько примеров, где это реально удобно.

Заменить текст в конфиге:
sed 's/localhost/db.internal/' config.yml | sponge config.yml


Убрать пустые строки:
grep -v '^$' file.txt | sponge file.txt


Отсортировать файл:
sort file.txt | sponge file.txt


Отформатировать JSON:
jq '.' data.json | sponge data.json


Из нюансов: sponge сначала забирает весь поток целиком, а уже потом пишет в файл. Для обычных задач это вообще не проблема, но на очень больших файлах про это лучше помнить.

🔥 Если коротко: когда нужно безопасно перезаписать файл результатом команды, sponge делает именно то, что ожидаешь.

🚪 Linux Ready | #практика
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝14👍11🔥8
This media is not supported in your browser
VIEW IN TELEGRAM
✍️ DevOps Linux Guide — структурированное руководство по основам Linux!

Здесь системно раскрываются ключевые принципы работы операционной системы Linux. Рассматриваются базовые компоненты системы, включая ядро, оболочку, процессы, файловую систему и архитектуру ОС в целом. Отдельное внимание уделяется практическому применению.

📌 Оставляю ссылочку: devops.pradumnasaraf.dev

🚪 Linux Ready | #сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍8🔥8
👩‍💻 Многие об этом не знают или почти не используют!

В Linux можно сделать файл или директорию неудаляемыми, установив флаг неизменяемости (immutable) с помощью команды chattr:

$ sudo chattr +i -V /home/traw/keys.txt


Опция -V — подробный вывод (verbose).

Чтобы сделать директорию неудаляемой, добавьте рекурсивную опцию -R:
$ sudo chattr +i -VR /home/traw/backups


Чтобы снова разрешить удаление файла, используйте флаг -i. Для директорий — -i с опцией -R.

🚪 Linux Ready | #совет
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍107
This media is not supported in your browser
VIEW IN TELEGRAM
❤️ Linux Commands Cheat Sheet — шпаргалка по 400+ командам Linux!

В репозитории собран справочник по Linux-командам — более 400 утилит с описаниями и примерами использования. Каждая команда сопровождается кратким объяснением и примерами, поэтому можно быстро понять, как она работает и где применяется. Удобно использовать как справочник в работе и подготовке к собеседованиям.

Оставляю ссылочку: GitHub 📱


🚪 Linux Ready | #репозиторий
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥8🤝8
👩‍💻 Настраиваем swap-файл — защита от OOM и падений сервера!

Всплеск нагрузки, утечка памяти или неудачный деплой и ядро включает OOM Killer. Swap — это страховка, система получает запас по памяти и время на реакцию (пусть и с деградацией по скорости).

В этом посте:
Проверим, есть ли swap и используется ли он;

Создадим swap-файл без перезагрузки сервера;

Подключим его и настроим автозапуск;

Оптимизируем поведение системы через swappiness.


Практическая настройка, которая снижает риск внезапных падений под нагрузкой.

🚪 Linux Ready | #гайд
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥9🤝81
📂 Напоминалка по сетевым портам!

Например, порт 22 используется для SSH-подключений, а 443 — для защищённого HTTPS-трафика. Порты — основа любого взаимодействия между клиентом и сервером.

На картинке — 18 основных портов.

Сохрани, чтобы не забыть!

🚪 Linux Ready | #ресурс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🤝13🔥9
Монтируем ISO-образ без записи на диск — мгновенный доступ к содержимому!

Иногда нужно посмотреть, что внутри .iso-файла: проверить структуру, вытащить отдельные файлы, запустить установщик или просто поанализировать. Но зачем сжигать его на флешку или распаковывать, если можно примонтировать прямо в систему?

Для этого понадобится всего одна команда и пустая директория:
sudo mount -o loop ~/Downloads/disk.iso /mnt/iso


Здесь -o loop создаёт виртуальное устройство, ~/Downloads/disk.iso — путь до образа, а /mnt/iso — куда монтировать (создай папку заранее).

Теперь ты можешь просто зайти в /mnt/iso и посмотреть всё содержимое, как если бы это был обычный диск или флешка.

Когда всё закончишь — не забудь отмонтировать:
sudo umount /mnt/iso


🔥 Работает со всеми ISO: Linux-дистрибутивы, Windows-инсталляторы, образы с драйверами, тулкиты пентестера и даже старые архивы.

🚪 Linux Ready | #практика
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍96