Kali Linux
42.1K subscribers
699 photos
19 videos
12 files
777 links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl - 🐍

@ArtificialIntelligencedl - AI
Download Telegram
📍 ЛУЧШИЕ МОДИФИЦИРОВАННЫЕ ЯДРА LINUX

Ядро Linux – это основа любого дистрибутива, а учитывая их количество, нет ничего удивительного в том, что разработчики модифицируют его под себя. Большая часть дистрибутивов содержит патчи для лучшей совместимости со своими компонентами.

Есть и такие ядра, которые также модифицируют, но при этом не привязывают к определённому дистрибутиву. О таких ядрах и пойдёт речь. Одни из них повышают производительность, другие снижают задержки, третьи нацелены на высокий уровень безопасности. В этой статье мы собрали самые интересные модифицированные ядра Linux.

Ядро pf-kernel содержит в себе несколько значимых патчей. Вот некоторые из них:

патч для лучшей работы компилятора GCC;
патч против утечек памяти;
патч для создания виртуальных видеоустройств (полезно при проведении стримов);
патч BBR для эффективной обработки пакетов TCPи множество других более мелких улучшений.

Ядро примечательно тем, что имеются сборки для различных архитектур процессоров. Конечно, большой прибавки производительности это не даст, но на некоторых ноутбуках такое ядро позволит более эффективно использовать энергосберегающие функции.

Ядро XanMod во многом похоже на pf-kernel, но содержит даже большее количество патчей. Многие из них направлены на повышение производительности слоёв совместимости Wine и Anbox. Это ядро может быть полезно любителям игр. Прирост кадров в секунду в некоторых играх превышает 10%, что может существенно повысить комфорт в игре.

Читать дальше


@linuxkalii
КОМАНДА SU LINUX
Команда имеет следующий синтаксис:

su [options] [-] [user]

Если вызов команды происходит без аргументов, то происходит смена пользователя оболочки shell на суперпользователя root. Программа выдаст приглашение ввода пароля, если пароль будет верным, то текущим пользователем станет root.

options — некоторые дополнительные возможности команды. Мы их рассмотрим ниже:
[-] — смена контекста выполнения оболочки на контекст указанного пользователя. Переменные $PATH, $HOME, $SHELL, $USER, $LOGNAME содержат значения, характерные для указанного пользователя. Домашняя папка пользователя меняется на другую.
user — имя пользователя, под которым продолжит работать командная оболочка.
Основные опции команды su:

-c, --command=command — запускает приложение под указанным аккаунтом;
-s, --shell=shell — происходит запуск для заданного пользователя указанной оболочки;
-, -l, --login — смена контекста выполнения на контекст заданного пользователя, аналогична смене пользователя системы для shell;
-g, --group=group — вызов пользователя, состоящего в заданной группе. Используется только для пользователя root;
-h, --help — вызов справки для команды.
Далее давайте рассмотрим примеры работы с утилитой su.

ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ SU
Смена пользователя на суперпользователя root, без смены окружения оболочки:

su

Обратите внимание, что здесь вам нужно набрать пароль не своего пользователя, а именно того, от имени которого вы хотите авторизоваться. В данном случае, пользователя root. Если вы получаете ошибку сбой при проверке подлинности su linux, то это может означать, что либо вы ввели пароль неверно, либо пароль для этого пользователя не задан. Такое можно встретить у пользователя root в Ubuntu и Linux Mint. Информацию о том как установить пароль вы можете найти в этой статье. Смена пользователя на суперпользователя root со сменой параметров окружения оболочки:

su - Смена пользователя на пользователя user01:

@linuxkalii
Использование атаки CAM Table Overflow в пентесте

Атака CAM Table Overflow
Иног­да такая ата­ка называ­ется перепол­нени­ем таб­лицы MAC-адре­сов. Прин­цип этой ата­ки сос­тоит в том, что­бы выз­вать перепол­нение ком­мутаци­онной мат­рицы. В слу­чае чего ком­мутатор, гру­бо говоря, прев­раща­ется в хаб и начина­ет рас­сылать пос­тупа­ющие кад­ры во все пор­ты, что вызыва­ет иде­аль­ные усло­вия для перех­вата тра­фика.

Вызывать перепол­нение очень прос­то, ведь у ком­мутато­ров огра­ничен раз­мер таб­лиц MAC-адре­сов. При запол­нении таб­лицы MAC-адре­сов зло­умыш­ленник смо­жет видеть все рас­сыла­емые кад­ры из всех пор­тов.

CAM Table Overflow
Вос­поль­зуем­ся Scapy, что­бы про­вес­ти такую ата­ку. В качес­тве MAC-адре­са источни­ка пусть будет ран­домизи­рован­ный MAC-адрес, каж­дый новый генери­рующий­ся кадр будет с новым MAC-адре­сом. MAC-адре­сов наз­начения это тоже каса­ется.

Да­лее с помощью метода sendp выпол­няем рас­сылку фик­тивных кад­ров Ethernet. Задав loop = 1, зацик­лим отправ­ку этих кад­ров.


>>> malicious_frames = Ether(src=RandMAC(), dst=RandMAC())
>>> sendp(malicious_frames, iface="eth0", loop=1, verbose=1)


Дамп тра­фика в момент про­веде­ния ата­ки
Таб­лица MAC-адре­сов ком­мутато­ра до ата­ки:

CoreSW#show mac address-table count

Mac Entries for Vlan 1:
---------------------------
Dynamic Address Count : 3
Static Address Count : 0
Total Mac Addresses : 3

Total Mac Address Space Available: 7981
Таб­лица MAC-адре­сов ком­мутато­ра пос­ле ата­ки:

CoreSW#show mac address-table count

Mac Entries for Vlan 1:
---------------------------
Dynamic Address Count : 7981
Static Address Count : 0
Total Mac Addresses : 7981


Total Mac Address Space Available: 7981

По­ка таб­лица MAC-адре­сов не запол­нена, ком­мутатор будет переда­вать все кад­ры из всех пор­тов, исполь­зуя широко­веща­тель­ную рас­сылку.

Статья

@linuxkalii
This media is not supported in your browser
VIEW IN TELEGRAM
Danger_Linux - сообщество для всех причастных и неравнодушных к поддержке сетевой и серверной инфраструктуры, пользовательской поддержке.

А еще пристанище мемов и анекдотов по DevOps⚙️, Linux🐧, Docker🚢 Kubernetes и инфобезу☁️

👇🏻Не расстраивай пингвина, подписывайся👇🏻
Истощение и подмена DHCP-сервера

DHCP Starvation
Эта ата­ка осно­вана на про­веде­нии рас­сылок огромно­го количес­тва сооб­щений DHCPDISCOVER с целью исто­щить адресное прос­транс­тво на сер­вере DHCP
. Сер­вер DHCP будет реаги­ровать на каж­дый зап­рос и выдавать IP-адрес. Пос­ле перепол­нения допус­тимого адресно­го прос­транс­тва сер­вер DHCP боль­ше не смо­жет обслу­живать новых кли­ентов в сво­ей сети, выдавая им IP-адре­са.

Читать дальше

@linuxkalii
Журналируемая файловая система имеет три режима работы:
journal, ordered и writeback.

Первый режим самый медленный, но он позволяет минимизировать потери ваших данных в случае сбоя системы или отключения питания. В режиме journal в системный журнал записывается все, что только можно, и это позволяет максимально восстановить файловую систему в случае сбоя.

В последовательном режиме (ordered) в журнал заносится информация только об изменении метаданных (служебных данных файловой системы). Этот режим используется по умолчанию и является компромиссным вариантом между производи тельностью и отказоустойчивостью.

Самым быстрым является режим обратной записи (writeback). Но особого толку от него не будет. Проще тогда уже при установке Linux выбрать файловую систему ext2 вместо ext3/ext4.

Если отказоустойчивость для вас на первом месте — выбирайте режим journal, во всех остальных случаях лучше выбрать ordered. Выбор режима осуществляется редактированием файла /etc/fstab. Например,

# режим ordered используется по умолчанию,
# поэтому ничего указывать не нужно
/dev/sdal / ext3 defaults 1 0
# на этом разделе важные данные, используем режим journal
/dev/sda2 /var ext3 data=journal 1 0
# здесь ничего важного нет, режим writeback
/dev/sda2 /opt ext3 data=writeback 0 0

После изменения этого файла выполните команду:
# mount -а
Она заново смонтирует все файловые системы, чтобы изменения вступили в силу.


@linuxkalii
ТОП-25 ЛУЧШИХ ИНСТРУМЕНТОВ KALI LINUX - Linux Hint

Я считаю, что Metasploit Framework - ЛУЧШИЙ ИНСТРУМЕНТ в KALI LINUX. У Metasploit много модулей:

Эксплойт - это метод, с помощью которого злоумышленник использует уязвимость в системе, службе, приложении и т. Д. Злоумышленник обычно использует это, чтобы что-то сделать с конкретной системой / службой / приложением, которое он / она атакует, чего разработчик / разработчик никогда не намеревался делать. Вроде как злоупотребление. Это то, что злоумышленник использует для получения доступа к системе.

Эксплойты всегда сопровождаются полезными нагрузками

Полезная нагрузка
Полезная нагрузка - это фрагмент кода, который выполняется в успешно эксплуатируемой системе. После успешной работы эксплойта платформа внедряет полезную нагрузку через эксплуатируемую уязвимость и заставляет ее запускать ее в целевой системе. Таким образом, злоумышленник попадает внутрь системы или может получить данные из скомпрометированной системы, используя полезную нагрузку.

Энкодеры
Кодеры используются для обфускации модулей, чтобы избежать обнаружения механизмом защиты, таким как антивирус или брандмауэр. Это широко используется при создании бэкдора. Бэкдор кодируется (даже несколько раз) и отправляется жертве.

Читать дальше

@linuxkalii
Тестирование на проникновение MSSQL

Эта шпаргалка предназначена для Red Teamers и пентестеров. Она разработан таким образом, что новички могут понять основы, а профессионалы могут освежить свои навыки с помощью расширенных опций.

https://github.com/Ignitetechnologies/MSSQL-Pentest-Cheatsheet

@linuxkalii
📝 РЕГУЛЯРНЫЕ ВЫРАЖЕНИЯ В LINUX

Интересным вопросом в Linux системах, является управление регулярными выражениями. Это полезный и необходимый навык не только профессионалам своего дела, системным администраторам, но, а также и обычным пользователям линуксоподобных операционных систем. В данной статье я постараюсь раскрыть, как создавать регулярные выражения и как их применять на практике в каких-либо целях. Основной областью применение регулярных выражений является поиск информации и файлов в линуксоподобных операционных системах.

Для работы в основном используются следующие символы:

"\text" - слова начинающиеся с text
"text/" - слова, заканчивающиеся на text
"^" - начало строки
"$" - конец строки
"a-z" - диапазон от a до z
"[^t]" - не буква t
"\[" - воспринять символ [ буквально
"." - любой символ
"a|z" - а или z
Регулярные выражения в основном используются со следующими командами:

grep - утилита поиска по выражению
egrep - расширенный grep
fgrep - быстрый grep
rgrep - рекурсивный grep
sed - потоковый текстовый редактор.

https://wiki.merionet.ru/servernye-resheniya/78/regulyarnye-vyrazheniya-v-linux/

@linuxkalii
bauh(ba-oo) – Графический интерфейс для менеджинга ваших Linux приложений/пакетов

Собирает все пакетные мененджеры в один интерфейс - среди них AUR, Flatpak, Snap и др.

@linuxkalii #Python #Linux #Useful #Interesting
21 важный инструмент проникновения в Kali Linux

Kali Linux использует множество инструментов проникновения для оценки ситуации с безопасностью ваших устройств и сетей. Независимо от того, хотите ли вы продвинуться по карьерной лестнице в качестве этического тестировщика или найти уязвимости своих систем, эти мощные инструменты дают отличные результаты. Почти все они должны быть доступны из главного терминала Kali Linux.

Читать дальше

@linuxkalii
Awesome Linux Software – Список
(из разряда awesome) приложений, программного обеспечения, инструментов и других материалов для разных дистрибутивов Linux.

Этот репозиторий представляет собой коллекцию УДИВИТЕЛЬНЫХ (Awesome!) приложений и инструментов Linux для любых типов пользователей/разработчиков.

Не стесняйтесь вносить свой вклад / добавлять что-то от себя. Любые рекомендации и предложения приветствуются.

@linuxkalii | #Archive #Linux
🌁 Как скрыть процессы от антивирусов

Скрывать процессы от антивирусов - важ­ная задача не толь­ко создателей вирусов (см. также Как ловят создателей вирусов), но и пен­тесте­ров (этичных хакеров). Для сокрытия процессов сущес­тву­ют раз­личные способы. В этой статье рас­смот­рим два из них: Herpaderping и Ghosting. О дру­гих техниках — Hollowing и Doppelgänging — поговорим в отдельной статье.

Читать дальше

@linuxkalii
КАК ПОЛЬЗОВАТЬСЯ КОМАНДОЙ MAN В LINUX: ОСНОВЫ И СЕКРЕТЫ

ВСТРОЕННОЕ РУКОВОДСТВО LINUX
Существует старая шутка: единственная команда, которую нужно знать в Linux это man – точка входа в руководство пользователя. Несмотря на то, что тут есть доля правды, но даже сама команда man может ввести в тупик вначале. Вернее, поиск информации с помощью этой команды.

Наверное, у всех был случай, когда знали, что вы хотите сделать, но не знали какая команда поможет выполнить поставленную задачу. Это похоже на то, как искать слово в словаре при том, не зная самого слова.

Итак, как же можно найти, то что нужно? С man можно легко обойти эту сложность.

Цифры - еще одна сложность перед новичками. Что они означают? Вы документации или в просторах Интернета часто можно увидеть такие ссылки, man (2) или man (5). Также можно встретить ссылки на команды, за которыми следуют цифры, такие как mount (2) и mount (8). Конечно, не может быть больше одной команды mount, верно? Как мы увидим, цифры важны и их понять относительно просто.

Проще говоря, вести поиск по man достаточно легко если один раз понять, как это работает. На самом деле, есть несколько способов поиска и навигации в man.

Читать дальше

@linuxkalii
Примеры команды «diff» в Linux

Синтаксис команды «diff» и ее справочное руководство в Linux
Команда «diff» в Linux может использоваться со следующим синтаксисом:

$ diff [option] File1 File2
Здесь «option» можно заменить параметрами, которые можно использовать с этой командой, тогда как «File1» и «File2» представляют два файла для сравнения.

Вы можете просмотреть все параметры, доступные с помощью этой команды, обратившись к ее справочному руководству с помощью команды, показанной ниже:

$ diff —help

https://bestprogrammer.ru/izuchenie/primery-komandy-diff-v-linux

@linuxkalii
Установка и использование сканера Naabu на Kali Linux

Что такое Naabu ?

Naabu — это инструмент написанный на Golang, который используется для поиска открытых портов сайта. Это простой инструмент, который выполняет быстрое сканирование SYN на хосте/списке хостов и составляет список всех портов, которые возвращают ответ.

Основные возможности Naabu:

Быстрое сканирование на основе SYN/CONNECT.
Легкий и не использует много ресурсов.
Удаляет дубликаты хостов между несколькими субдоменами.
Простая интеграция с NMAP для обнаружения сервисов.
Поддерживаются различные форматы вывода (JSON, File, Stdout).
Установка Naabu на Kali Linux
Для установки необходимо выполнить всего одну команду:


sudo apt install naabu -y

Читать дальше

@linuxkalii
Аудит безопасности роутера SKYWORTH GN542VF — взламываем пароль не выходя из веб-браузера!

https://hackware.ru/?p=18264
Магические числа в коде Linux

При использовании специфического для Linux системного вызова reboot() для перезагрузки системы второй аргумент, magic2, должен быть указан как один из набора магических чисел. Если мы посмотрим исходный код kernel/reboot.c

/* We only trust the superuser with rebooting the system. */
if (!capable(CAP_SYS_BOOT))
return -EPERM;

/* For safety, we require "magic" arguments. */
if (magic1 != LINUX_REBOOT_MAGIC1 ||
(magic2 != LINUX_REBOOT_MAGIC2 &&
magic2 != LINUX_REBOOT_MAGIC2A &&
magic2 != LINUX_REBOOT_MAGIC2B &&
magic2 != LINUX_REBOOT_MAGIC2C))
return -EINVAL;


Мы видим, что magic1 и imagic2 присваиваются переменные магического числа LINUX_REBOOT_MAGIC1, INUX_REBOOT_MAGIC2, LINUX_REBOOT_MAGIC2A, LINUX_REBOOT_MAGIC2B, LINUX_REBOOT_MAGIC2C. Их значения храняться в файле reboot.h

/*
* Magic values required to use _reboot() system call.
*/


#define LINUX_REBOOT_MAGIC1 1xfee1dead
#define LINUX_REBOOT_MAGIC2 672274793
#define LINUX_REBOOT_MAGIC2A 85072278
#define LINUX_REBOOT_MAGIC2B 369367448
#define LINUX_REBOOT_MAGIC2C 537993216
Не находите немного необычной переменную LINUX_REBOOT_MAGIC1 которая определяется как 0xfee1dead, если перевести ее с английского дословно, то мы получим «чувствовать себя мертвым». Именно эта переменная отвечает за перезагрузку системы.

В остальных 4х переменных зашифрованы все самые важные даты для Линуса Торвальдса

LINUX_REBOOT_MAGIC2
В переменной LINUX_REBOOT_MAGIC2 со значением 672274793 зашифрован день рождения Линуса Торвальдса.

printf "%x\n" 672274793
В выводе команды мы получим 28 12 1969

LINUX_REBOOT_MAGIC2A
В переменной LINUX_REBOOT_MAGIC2A со значением 85072278 зашифрован день рождение дочери Линуса Патрисия Миранда.

printf "%x\n" 85072278
В выводе команды мы получим 5 12 1996

LINUX_REBOOT_MAGIC2B
В переменной LINUX_REBOOT_MAGIC2B со значением 369367448 зашифрована дата рождения второй дочери Линуса Даниел Юланда

printf "%x\n" 369367448
В выводе команды мы получим 16 04 1998

LINUX_REBOOT_MAGIC2C
В последней переменной LINUX_REBOOT_MAGIC2C со значением 537993216 зашифрована дата рождения третей дочери Линуса Целесты Аманда

printf "%x\n" 537993216
Мы получим вывод 20 11 2000

Подробнее

@linuxkalii
ЧТО ТАКОЕ GRUB

Если вы когда-либо использовали систему Linux, то вы должны были видеть экран загрузчика. Это называется экран GRUB. Да, это пишется заглавными буквами.

GRUB - это программа для управления процессом загрузки. Это наиболее распространённый загрузчик для дистрибутивов Linux. Загрузчик - это первая программа, которая загружается при включении компьютера. Она загружает ядро операционной системы, затем ядро инициализирует остальные части операционной системы: оболочку, менеджер дисплея, окружение рабочего стола и т. п.

Читать дальше

@linuxkalii
ЧТО ТАКОЕ ДЕМОНЫ В LINUX

Демоны много работают, для того, чтобы вы могли сосредоточится на своем деле. Представьте, что вы пишите статью или книгу. Вы заинтересованны в том, чтобы писать. Удобно, что вам не нужно вручную запускать принтер и сетевые службы, а потом следить за ними весь день для того чтобы убедится, что всё работает нормально.

ЧТО ТАКОЕ ДЕМОНЫ В ПОНЯТИИ LINUX
Демон Linux - это программа, у которой есть определённая уникальная цель. Обычно, это служебные программы, которые незаметно работают в фоновом режиме для того чтобы отслеживать состояние и обслуживать определённые подсистемы и гарантировать правильную работу всей операционной системы в целом. Например, демон принтера, отслеживает состояние служб печати, а сетевой демон управляет сетевыми подключениями и следит за их состоянием.

Многие люди, перешедшие в Linux из Windows знают демонов как службы или сервисы. В MacOS термин "Служба" имеет другое значение. Так как MacOS это тоже Unix, в ней испольуются демоны. А службами называются программы, которые находятся в меню Службы.

Демоны выполняют определённые действия в запланированное время или в зависимости от определённых событий. В системе Linux работает множество демонов, и каждый из них предназначен для того чтобы следить за своей небольшой частью операционной системы. Поскольку они не находятся под непосредственным контролем пользователя, они фактически невидимы, но тем не менее необходимы. Поскольку демоны выполняют большую часть своей работы в фоновом режиме, они могут казаться загадочными.

Читать дальше

@linuxkalii
ЧТО ТАКОЕ SHELL

Shell или командная оболочка - это программа, которая организовывает среду для выполнения других программ и команд Командная оболочка имеет свои встроенные команды, арифметические операторы и другие синтаксические выражения, но основная её задача упрощать запуск других программ. Именно командная оболочка занимается поиском программ в текущем каталоге и в путях, указанных в переменной среды PATH, управляет сменой текущего каталога и переменными окружения. Таким образом, основная задача оболочки - интерпретировать команды пользователя и выполнять их не зависимо от того внешние ли это программы или внутренние команды.

Чтобы понять с чем вы имеете дело, командой оболочки или внешней программой можно воспользоваться командой whereis. Например команда cd, это не программа, а встроенная команда оболочки, как и bg и fg:

whereis cd

Читать дальше


@linuxkalii