Командная строка — это мощный инструмент, позволяющий управлять системой быстрее и точнее. Знание базовых команд ускоряет навигацию, автоматизацию задач и решение типовых проблем.
На картинке — компактная шпаргалка с основными командами: работа с файлами, правами, сетями, архивами и процессами.
Сохрани, чтобы не забыть!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4
Когда система постоянно обращается к внешним DNS-серверам, это замедляет доступ к сайтам и сервисам.
dnsmasq
решает эту проблему, сохраняя IP-адреса в кэше и позволяя добавлять свои домены в конфигурацию.В этом посте:
• Устанавливаем dnsmasq и включаем сервис.
• Настраиваем кэш и TTL для доменов.
• Добавляем кастомные DNS-записи.
• Проверяем работу через dig и resolvectl.
• Подключаем dnsmasq в /etc/resolv.conf.
Минимализм, гибкость и скорость — всё, что нужно для локального DNS-ускорителя на любой системе.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤7👍6
Забудь про tail
-f /var/log/syslog
. journalctl
даёт гораздо больше: фильтрацию по юнитам, поиск ошибок, настройку временных рамок и цветной вывод:•
journalctl -xe
— отличный способ увидеть последние ошибки и расшифровку сообщений. Полезно при сбоях и отладке.•
journalctl -u nginx.service
— просмотр логов конкретной службы. Удобно следить за поведением systemd-юнитов и их перезапусками.🔥 — если используешь rsync вместо scp
🤝 — если ещё копируешь старыми способами
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥5❤4
Анализируем подозрительные файлы с file, strings и hexdump!
Иногда нужно быстро понять, что за бинарный файл попал в систему: вредонос ли это, или просто скомпилированный скрипт?
Проверяем тип файла:
Команда распознаёт формат: ELF, скрипт, текст и т.п.
Ищем читаемые строки:
Можно найти пути, команды, IP-адреса, email и прочее.
Смотрим содержимое в hex-формате:
Для анализа структур, магических байтов и зашифрованных данных.
🔥 Этот подход не заменяет анализ в песочнице, но помогает быстро понять суть файла без запуска.
🚪 Linux Ready | #практика
Иногда нужно быстро понять, что за бинарный файл попал в систему: вредонос ли это, или просто скомпилированный скрипт?
file
, strings
и hexdump
— простые, но полезные инструменты для первого анализа.Проверяем тип файла:
file suspicious.bin
Команда распознаёт формат: ELF, скрипт, текст и т.п.
Ищем читаемые строки:
strings suspicious.bin | less
Можно найти пути, команды, IP-адреса, email и прочее.
Смотрим содержимое в hex-формате:
hexdump -C suspicious.bin | less
Для анализа структур, магических байтов и зашифрованных данных.
🔥 Этот подход не заменяет анализ в песочнице, но помогает быстро понять суть файла без запуска.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍8❤4
Он построен как вводная программа для новичков, желающих освоить Linux с уклоном в хакерскую практику. Разбираются базовые команды, структура системы, управление пользователями, процессы, пакеты и сетевые утилиты.
Ссылочка на плейлист: YouTube🖤
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🤝5
🔥8❤5👍5
Анализируем подозрительные файлы с file, strings и hexdump!
Иногда нужно быстро понять, что за бинарный файл попал в систему: вредонос ли это, или просто скомпилированный скрипт?
Вот как можно проверить подозрительный бинарник:
Проверяем тип файла:
Команда
Ищем читаемые строки:
Можно найти пути, команды, IP-адреса, email и прочее.
Смотрим содержимое в hex-формате:
Для анализа структур, магических байтов и зашифрованных данных.
🔥 Этот подход не заменяет анализ в песочнице, но помогает быстро понять суть файла без запуска.
🚪 Linux Ready | #практика
Иногда нужно быстро понять, что за бинарный файл попал в систему: вредонос ли это, или просто скомпилированный скрипт?
Вот как можно проверить подозрительный бинарник:
Проверяем тип файла:
file suspicious.bin
Команда
file
распознаёт формат: ELF, скрипт, текст и т.п.Ищем читаемые строки:
strings suspicious.bin | less
Можно найти пути, команды, IP-адреса, email и прочее.
Смотрим содержимое в hex-формате:
hexdump -C suspicious.bin | less
Для анализа структур, магических байтов и зашифрованных данных.
🔥 Этот подход не заменяет анализ в песочнице, но помогает быстро понять суть файла без запуска.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝14👍8❤6🔥2
Даже на личной машине важно правильно настраивать права доступа. Добавление пользователей, создание групп и выдача sudo дают тебе гибкий контроль и уменьшают риск ошибок.
В этом посте:
• Добавляем пользователей через useradd и passwd.
• Создаём группы и управляем участниками.
• Настраиваем доступ с sudo и visudo.
• Проверяем, как работает sudo и кто им владеет.
Простой набор команд, но важнейший фундамент безопасности даже на домашнем сервере.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥9🤝5❤4
Иногда приходится работать в Linux без GUI — на сервере, в recovery-режиме или просто в консоли. В таких случаях
nmcli
позволяет управлять Wi-Fi прямо из терминала.В этом посте:
• Ищем доступные сети с помощью nmcli dev wifi.
• Подключаемся к нужной точке с паролем.
• Проверяем статус соединения и IP-адрес.
• Учимся удалять и редактировать сохранённые профили.
Отличный пример, как консоль может всё — быстро, просто и без лишнего.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥38👍12❤7🤝5👎2