В этой статье:
• Сборка минимального ядра Linux из исходников;
• Конфигурация и компиляция с make menuconfig;
• Запуск собственного ядра через QEMU — без лишнего окружения.
🔊 Продолжай читать на Habr!
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝10👍8🔥2
В этом посте собраны базовые утилиты, которые помогают следить за загрузкой системы, состоянием памяти, нагрузкой на CPU и диски. uptime, free, vmstat, iostat и другие — основа диагностики и понимания, что происходит внутри машины.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥6🤝4👎1
Командная строка — это мощный инструмент, позволяющий управлять системой быстрее и точнее. Знание базовых команд ускоряет навигацию, автоматизацию задач и решение типовых проблем.
На картинке — компактная шпаргалка с основными командами: работа с файлами, правами, сетями, архивами и процессами.
Сохрани, чтобы не забыть!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4
Когда система постоянно обращается к внешним DNS-серверам, это замедляет доступ к сайтам и сервисам.
dnsmasq
решает эту проблему, сохраняя IP-адреса в кэше и позволяя добавлять свои домены в конфигурацию.В этом посте:
• Устанавливаем dnsmasq и включаем сервис.
• Настраиваем кэш и TTL для доменов.
• Добавляем кастомные DNS-записи.
• Проверяем работу через dig и resolvectl.
• Подключаем dnsmasq в /etc/resolv.conf.
Минимализм, гибкость и скорость — всё, что нужно для локального DNS-ускорителя на любой системе.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤7👍6
Забудь про tail
-f /var/log/syslog
. journalctl
даёт гораздо больше: фильтрацию по юнитам, поиск ошибок, настройку временных рамок и цветной вывод:•
journalctl -xe
— отличный способ увидеть последние ошибки и расшифровку сообщений. Полезно при сбоях и отладке.•
journalctl -u nginx.service
— просмотр логов конкретной службы. Удобно следить за поведением systemd-юнитов и их перезапусками.🔥 — если используешь rsync вместо scp
🤝 — если ещё копируешь старыми способами
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥5❤4
Анализируем подозрительные файлы с file, strings и hexdump!
Иногда нужно быстро понять, что за бинарный файл попал в систему: вредонос ли это, или просто скомпилированный скрипт?
Проверяем тип файла:
Команда распознаёт формат: ELF, скрипт, текст и т.п.
Ищем читаемые строки:
Можно найти пути, команды, IP-адреса, email и прочее.
Смотрим содержимое в hex-формате:
Для анализа структур, магических байтов и зашифрованных данных.
🔥 Этот подход не заменяет анализ в песочнице, но помогает быстро понять суть файла без запуска.
🚪 Linux Ready | #практика
Иногда нужно быстро понять, что за бинарный файл попал в систему: вредонос ли это, или просто скомпилированный скрипт?
file
, strings
и hexdump
— простые, но полезные инструменты для первого анализа.Проверяем тип файла:
file suspicious.bin
Команда распознаёт формат: ELF, скрипт, текст и т.п.
Ищем читаемые строки:
strings suspicious.bin | less
Можно найти пути, команды, IP-адреса, email и прочее.
Смотрим содержимое в hex-формате:
hexdump -C suspicious.bin | less
Для анализа структур, магических байтов и зашифрованных данных.
🔥 Этот подход не заменяет анализ в песочнице, но помогает быстро понять суть файла без запуска.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍8❤4
Он построен как вводная программа для новичков, желающих освоить Linux с уклоном в хакерскую практику. Разбираются базовые команды, структура системы, управление пользователями, процессы, пакеты и сетевые утилиты.
Ссылочка на плейлист: YouTube🖤
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🤝5
🔥8❤5👍5
Анализируем подозрительные файлы с file, strings и hexdump!
Иногда нужно быстро понять, что за бинарный файл попал в систему: вредонос ли это, или просто скомпилированный скрипт?
Вот как можно проверить подозрительный бинарник:
Проверяем тип файла:
Команда
Ищем читаемые строки:
Можно найти пути, команды, IP-адреса, email и прочее.
Смотрим содержимое в hex-формате:
Для анализа структур, магических байтов и зашифрованных данных.
🔥 Этот подход не заменяет анализ в песочнице, но помогает быстро понять суть файла без запуска.
🚪 Linux Ready | #практика
Иногда нужно быстро понять, что за бинарный файл попал в систему: вредонос ли это, или просто скомпилированный скрипт?
Вот как можно проверить подозрительный бинарник:
Проверяем тип файла:
file suspicious.bin
Команда
file
распознаёт формат: ELF, скрипт, текст и т.п.Ищем читаемые строки:
strings suspicious.bin | less
Можно найти пути, команды, IP-адреса, email и прочее.
Смотрим содержимое в hex-формате:
hexdump -C suspicious.bin | less
Для анализа структур, магических байтов и зашифрованных данных.
🔥 Этот подход не заменяет анализ в песочнице, но помогает быстро понять суть файла без запуска.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝14👍8❤6🔥2