Kali Linux
53.6K subscribers
1.04K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
💀 Seekr

Универсальный набор инструментов для сбора и управления OSINT-данными с удобным веб-интерфейсом.

Seekr позволяет объединить все ваши любимые OSINT-инструменты в одном. Бэкэнд написан на языке Go с использованием BadgerDB в качестве базы данных и предлагает широкий спектр возможностей для сбора, управления и анализа данных.

git clone https://github.com/seekr-osint/seekr
cd seekr
go generate ./...
tsc --project web
go run main.go

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥31
This media is not supported in your browser
VIEW IN TELEGRAM
🕵️Eyes - инструмент OSINT для получения существующих учетных записей из электронной почты

Eyes умеет не только находить существующие на разных сайтах аккаунты, но и находить сам аккаунт (с помощью определенных модулей), даже если профиль не имеет ничего общего с электронной почтой!

$ git clone https://github.com/N0rz3/Eyes.git
$ cd ./Eyes
$ pip3 install -r requirements.txt


Github

@linuxkalii
👍187🔥3😁1
Легкий способ получать свежие обновлении и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:


Машинное обучение: @ai_machinelearning_big_data
Go: @Golang_google
C#: @csharp_ci
Базы данных: @sqlhub
Python: @python_job_interview
C/C++/: @cpluspluc
Data Science: @data_analysis_ml
Devops: @devOPSitsec
Rust: @rust_code
Javascript: @javascriptv
React: @react_tg
PHP: @phpshka
Docker: @docker
Android: @android_its
Мобильная разработка: @mobdevelop
Linux: linuxacademy
Big Data: t.me/bigdatai
Хакинг: @linux_read
Java:@javatg
Собеседования: @machinelearning_interview


💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy

🔥ИТ-Мемы: t.me/memes_prog

🇬🇧Английский: @english_forprogrammers
9👍5🔥2
✌️Как за 15 минут настроить VPN-сеть для безопасного управления Linux-серверами.

В этом примере мы установили сервер на моей машине linux-admin.jurkiewicz.tech : VPS NVMe.Light – https://rapiddc.pl/

Welcome to Ubuntu 22.04.3 LTS (GNU/Linux 5.15.0-79-generic x86_64)

* Documentation: https://help.ubuntu.com
* Management: https://landscape.canonical.com
* Support: https://ubuntu.com/advantage

System information as of Thu Aug 17 08:55:08 PM CEST 2023

System load: 0.03857421875 Processes: 97
Usage of /: 36.6% of 19.60GB Users logged in: 0
Memory usage: 10% IPv4 address for eth0: 188.68.237.191
Swap usage: 0%


🟡 Мы будем использовать OpenVPN из системного пакета:
root@linux-admin:~# apt info openvpn
Package: openvpn
Version: 2.5.5-1ubuntu3.1
Priority: optional
Section: net
Origin: Ubuntu
Maintainer: Ubuntu Developers <ubuntu-devel-discuss@lists.ubuntu.com>
Original-Maintainer: Bernhard Schmidt <berni@debian.org>
Bugs: https://bugs.launchpad.net/ubuntu/+filebug

Если в системе не установлен openvpn, мы можем установить его стандартной командой:
root@linux-admin:~# apt install openvpn

🟡 Далее нам необходимо поместить несколько файлов из репозитория на наш сервер. Для этого мы можем использовать Midnight Commander или любую другую программу типа scp.
root@linux-admin:/etc/openvpn/server# ls -l
total 56
-rwxr-xr-x 1 root root 242 Aug 17 21:23 build-ca
-rwxr-xr-x 1 root root 228 Aug 17 21:23 build-dh
-rwxr-xr-x 1 root root 516 Aug 17 21:23 build-key
-rwxr-xr-x 1 root root 662 Aug 17 21:23 build-key-server
-rwxr-xr-x 1 root root 280 Aug 17 21:23 clean-all
-rwxr-xr-x 1 root root 268 Aug 17 21:23 make-crl
-rw-r--r-- 1 root root 7491 Aug 17 21:23 openssl.cnf
-rw-r--r-- 1 root root 1303 Aug 17 21:23 vars
-rw-r--r-- 1 root root 9659 Aug 17 21:23 vpn_example.conf


🟡 Далее нам необходимо подправить наш файл vars и заполнить его данными aur. Для этого мы используем стандартный vim:
root@linux-admin:/etc/openvpn/server# vim vars

## we have to change the following env variables:

export KEY_COUNTRY="PL"
export KEY_PROVINCE="Mazowsze"
export KEY_CITY="Warszawa"
export KEY_ORG="OpenVPN-Adam"
export KEY_EMAIL="vpn@jurkiewicz.tech"


Для экспорта переменных необходимо выполнить команду vars:
root@linux-admin:/etc/openvpn/server# source vars
NOTE: when you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/server/keys


Мы можем проверить, все ли правильно:
root@linux-admin:/etc/openvpn/server# env | grep KEY_
KEY_COUNTRY=PL
KEY_EMAIL=vpn@jurkiewicz.tech
KEY_ORG=OpenVPN-Adam
KEY_PROVINCE=Mazowsze
KEY_SIZE=2048
KEY_CITY=Warszawa
KEY_DIR=/etc/openvpn/server/keys
KEY_CONFIG=/etc/openvpn/server/openssl.cnf


Первым шагом в построении конфигурации OpenVPN 2.0 является создание PKI (инфраструктуры открытых ключей). PKI состоит из:

отдельного сертификата (также известного как открытый ключ) и закрытого ключа для сервера и каждого клиента, и
сертификата и ключа главного центра сертификации (ЦС), которые используются для подписи каждого из сертификатов сервера и клиента.

Инициализируем PKI
👇
Далее
Код

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
21👍8🔥6
🔍 Mr.Holmes

A Complete Osint Tool.

Mr.Holmes - это инструмент для сбора информации (OSINT).

Основные функции инструмента: получение информации о доменах, именах пользователей и номерах телефонов из публичных источников, из Интернете, а также использование атаки google dorks для исследовательских задач.

Mr.Holmes использует прокси-серверы для обеспечения полной анонимности запросов и WhoIS Api для получения дополнительной информации о домене.

git clone https://github.com/Lucksi/Mr.Holmes
cd Mr.Holmes
sudo apt-get update
sudo chmod +x install.sh
sudo ./install.sh


Github
Проект

@linuxkalii
👍1312🔥4
☠️ headerpwn

Полезный фаззер, написанный на Go, для анализа реакции серверов на различные HTTP-заголовки.

go install github.com/devanshbatham/headerpwn@v0.0.1

Укажите целевой URL-адрес с помощью флага -url.
Создайте файл, содержащий тестируемые заголовки, по одному заголовку в строке. С помощью флага -headers укажите путь к этому файлу.

Пример:

headerpwn -url https://example.com -headers my_headers.txt

Формат файла my_headers.txt должен быть таким, как показано ниже:

Proxy-Authenticate: foobar
Proxy-Authentication-Required: foobar
Proxy-Authorization: foobar
Proxy-Connection: foobar
Proxy-Host: foobar
Proxy-Http: foobar

тест:

headerpwn -url https://example.com -headers my_headers.txt -proxy 127.0.0.1:8080

GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1713🔥2
🖥 Как отключить Swap в Linux

SWAP (своп) — это механизм виртуальной памяти, при котором часть данных из оперативной памяти (ОЗУ) перемещается на хранение на HDD (жёсткий диск), SSD (твёрдотельный накопитель).

В ОС Linux оперативная память (ОЗУ, RAM, random access memory) делится на разделы, называемые страницами (pages). Swapping (”подкачка”, своппинг) – это процесс во время которого страницы памяти копируются на специально сконфигурированный для этого раздел диска, называемый swap space (раздел подкачки, может быть как и файлом, так и разделом жесткого диска), для освобождения ОЗУ.

Когда оперативная память исчерпывается в ОС Linux используется механизм подкачки. Он переносит неиспользуемые данные на жесткий диск. Но такая операция занимает много времени и очень медлительная, чем работа с оперативной памятью

Если у вас установлен быстрый SSD диск, использование небольшого раздела подкачки может повысить скорость доступа и передачи данных по сравнению с обычным жестким диском. Но все равно это будет медленнее, чем работа с оперативной памятью.

Некоторые рекомендуют создать раздел подкачки в два раза большего размера ОЗУ. Но иногда сервер имеет достаточное количество оперативной памяти и вам не требуется использовать файл подкачки (SWAP), то ее можно отключить навсегда.

Чтобы проверить настройки подкачки в вашей системе, выполните следующую команду.

free -mh

Теперь давайте рассмотрим информацию о разделе подкачки и проверим значение «Используемая память». Если оно равно 0, то это означает, что в вашей системе не используется подкачка.

Для определения раздела подкачки выполните следующую команду.

blkid

Отключаем Swap в Linux
Для поиска раздела подкачки воспользуйтесь следующей командой.

lsblk

Деактивируйте область подкачки, с помощью следующей команды.

swapoff /dev/mapper/cl-swap

Вы также можете полностью отключить все области подкачки, используя следующую команду.

swapoff -a

Теперь выполните следующую команду, чтобы проверить, отключен ли своп.

free -mh

Чтобы навсегда отключить подкачку, вам требуется удалить строку «swap» из файла /etc/fstab. Вот как это можно сделать.

nano /etc/fstab

Теперь удалите следующую строку.

/dev/mapper/cl-swap none swap defaults 0 0

Далее осталось перезагрузить систему с помощью следующей команды.

reboot

После перезагрузки выполните команду, чтобы применить новые настройки.

mount -a

Мы справились, Swap Memory успешно отключена из вашей системы!

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2815🔥4
🔥 Kali Linux 2023.3 вышла новая версия, повышает планку кибербезопасности

Стала доступна для загрузки третья версия дистрибутива Kali Linux 2023.3 с девятью новыми инструментам, включая инструмент автоматизации атак Rekono, систему мониторинга кибербезопасности Hubble, Hex-редактор ImHex и еще многие другие полезные инструменты.

Большинство изменений сделано для повышения общей надежности и оптимизации проекта.

Список новых инструментов:

2023-08-24-111332/41788:
Calico — облачная и сетевая безопасность;

cri-tools — инструменты для валидации и CLI для интерфейса Kubelet Container Runtime;

Hubble — тулза для мониторинга сети и служб Kubernetes с использованием eBPF;

ImHex — Hex-редактор для специалистов, занимающихся обратным инжинирингом, а также программистов, которые ценят своё зрение;

kustomize — кастомизация конфигураций Kubernetes YAML;

Rekono — платформа для автоматизации, в которое объединены различные инструменты для взлома. Пригодится в тестировании на проникновение;

rz-ghidra — интеграция декомпилятора Ghidra и дизассемблера Sleigh для Rizin;

unblob - позволяет извлекать файлы из контейнеров любого формата;

Villain — фреймворк командного сервера, способный обрабатывать несколько оболочек.

Команда для апгрейда:

echo "deb http://http.kali.org/kali kali-rolling main contrib echo "deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | sudo tee /etc/apt/sources.list

sudo apt update && sudo apt -y full-upgrade

cp -vrbi /etc/skel/. ~/

[ -f /var/run/reboot-required ] && sudo reboot -f


🚀Подробнее
📂 Скачать

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍257🔥5
Стартовала конференция OFFZONE 2023 от партнера Сбера BI.ZONE. В рамках мероприятия выступят более 110 спикеров — это эксперты в области кибербезопасности, которые поделятся своим опытом со слушателями. Конференция пройдет в два дня – 24 и 25 августа.

Какие темы затронут на OFFZONE 2023:

— как изменился ландшафт кибербезопасности за 10 лет;
— какие ключевые изменения ожидают отрасль в будущем;
— как остановить атаку на цепочку поставок;
— результаты расследований;
— лайфхаки для безопасной разработки;
— обзоры уязвимостей, защитных мер, инструментов и методик.

Кроме того, выступят и представители BI.ZONE — они подведут итоги первого года BI.ZONE Bug Bounty, расскажут, как изменился рынок багбаунти за минувший год, какие отрасли стали его основными драйверами, а также поделятся интересными кейсами.

Также в рамках конференции пройдут прикладные воркшопы, а в AntiFraud.Zone будут обсуждаться вопросы банковской безопасности и борьбы с финансовыми преступлениями.
👏4👍21
🦊 Firefox Decrypt - это легкий в управлении инструмент для извлечения паролей из профилей Mozilla (Firefox, Waterfox, Thunderbird®, SeaMonkey®).

🖥 Decrypt Chrome Passwords - это инструмент для сбора паролей с Google Chrome.

Firefox Decrypt
Decrypt Chrome Passwords

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍326🤔3🔥2
GooFuzz — это проект, написанный на Bash, для фаззинга OSINT, который использует расширенные методы поиска Google (Google Dorking) для получения конфиденциальной информации в файлах или каталогах не оставляя следа на целевом сервере.

$ git clone https://github.com/m3n0sd0n4ld/GooFuzz.git
$ cd GooFuzz
$ chmod +x GooFuzz
$ ./GooFuzz -h


Github

@linuxkalii
👍3011🔥2
🔥 Дайджест полезных материалов из мира : Linux за неделю

Почитать:
Открытой системе — открытый курс: автоматизированный Linux курс для корпоративного обучения
Игровая платформа RetroPie на Repka Pi 3 или еще одна игровая ретро-консоль на Репке
LINUX для инженеров DevOps
BackupStorage на NixOS
Как продлить время автономной работы телефона (VPN+DNS)
Монтируем шары для юзеров
История о том, как использовать Nvidia Tesla A10 на небольшом рабочем сервере
Портирование КОМПАС под Linux: особенности реализации и результаты
Как работает компьютер: глубокое погружение (на примере Linux)
Embedded Software Development Services
How to use Binding Pry with a docker container
How to create a desktop entry in linux?
Unveiling Linux Command's - dmesg
A zoom installer function for linux
Formatting & Mounting Storage Volumes
XK keyname question
Bash, the magic that empowers the Cloud
A Step-by-Step Guide on Creating a Resource Group, Virtual Network and Subnet in Azure with Terraform.
How I Made My First Linux Distribution Package

Посмотреть:
🌐 ТОП 5 дистрибутивов Linux для слабых ПК ( 08:34)
🌐 Xanmod VS Manjaro linux Ядро ( 07:28)
🌐 Trisquel linux лёгкий , свободный , безопасный ( 06:39)
🌐 Практика парсинга Python ( 05:27)
🌐 Уроки Парсинга на Python Сравниваем Scrappy и bs4 ( 10:06)
🌐 Большой гайд по парсингу на Python. Часть 3 Работаем с selenium ( 06:14)
🌐 Уроки Golang с нуля /#24 - Тесты ( 09:50)
🌐 Полный Гайд по парсингу на Python: от азов до продвинутых техниик,. Часть 1 ( 07:04)
🌐 Полный Гайд по парсингу на Python: Практика. Часть 2 ( 05:59)
🌐 Kali Linux USB Live Boot with Persistence (in 5 minutes) ( 06:56)
🌐 Flipper Zero vs Alarm? (will the Bike alarm stop it?) #shorts ( 00:59)
🌐 Did you know this was possible? (iPhone, Android and Windows 11) #shorts ( 00:59)
🌐 Be CAREFUL accepting USB cables to charge your phone! #shorts ( 01:00)
🌐 Is the Flipper Zero a magic device? (RFID/NFC Copy) #shorts ( 00:58)

Хорошего дня!

@linuxkalii
👍2612🔥2🥰1🤯1
Media is too big
VIEW IN TELEGRAM
🚀 Подбираем пароль от wi-fi с kali linux с airmon-ng

Airmon-ng
airmon-ng
- это баш скрипт, созданный для перевода беспроводных карт в режим наблюдения.

Домашняя страница: http://aircrack-ng.org/

Автор: Thomas d’Otreppe, Первоначальная работа: Christophe Devine

Лицензия: GPLv2

Справка по Airmon-ng
использование:


airmon-ng <start|stop|check> <интерфейс> [канал или частота]
Руководство по Airmon-ng
СИНОПСИС


airmon-ng <start|stop> <интерфейс> [канал] airmon-ng <check> [kill]</check>
ОПИСАНИЕ


airmon-ng - это скрипт, который может использоваться для включения режима наблюдения на беспроводном интерфейсе.

Он также может использоваться для перевода из режима наблюдения в режим управляемости. Ввод команды airmon-ng без параметров отобразит статус интерфейсов. Она может выводить список/убивать программы, которые могут вмешиваться в беспроводную карту и также устанавливает верные источники в /etc/kismet/kismet.conf.

❗️Информация предоставлена nтолько с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

@linuxkalii
👍2410🔥2
👺 Go Hacking

Бесплатное комплексное онлайн-учебное пособие Go по взлому на архитектурах x64, ARM64 и ARM32, в котором шаг за шагом рассматриваются вопросы реинжиниринга Golang с нуля.

Github
Книга по хакингу на GO
Бесплатный курс реверс-инжинирингу

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1413🔥4
🃏DNSWatch - сниффер и анализатор DNS-трафика

DNSWatch - это инструмент на Python, позволяющий прослушивать и анализировать трафик DNS (Domain Name System) в сети. Он прослушивает DNS-запросы и ответы и позволяет получить представление об активности домена.

Отслеживать и анализировать запросы и ответы DNS.
Отображение DNS-запросов с IP-адресами.
Режим verbose для детальной проверки пакетов.
Сохранение логов в указанном выходном файле.
Фильтрация DNS-трафика с указанием целевого IP-адреса.
Сохранение DNS-запросов в базе данных для последующего анализа.
Анализ типов DNS
Поддержка DNS через HTTPS.

git clone https://github.com/HalilDeniz/DNSWatch.git

git clone https://github.com/HalilDeniz/DNSWatch.git

Github

@linuxkalii
👍2713🔥4
🔥 Лучшие бесплатные онлайн-курсы по кибербезопасности с сертификацией:

💥Сертификат Google Cybersecurity Professional
https://coursera.org/google-certificates/cybersecurity-certificate

💥Введение в кибербезопасность (Udacity)
https://udacity.com/course/intro-to-cybersecurity-nanodegree--nd545

💥Введение в кибербезопасность (Skillup)
https://simplilearn.com/learn-cyber-security-basics-skillup

💥Инженер по безопасности (Udacity)
https://udacity.com/course/security-engineer-nanodegree--nd698

💥Введение в кибербезопасность
https://mygreatlearning.com/academy/learn-for-free/courses/introduction-to-cyber-security

💥Кибербезопасность для всех (Coursera)
https://coursera.org/learn/cybersecurity-for-everyone

💥Введение в специализацию "Кибербезопасность" (Coursera)
https://coursera.org/specializations/intro-cyber-security

💥Кибербезопасность: Разработка программ для вашей бизнес-специализации (Coursera)
https://coursera.org/specializations/cybersecurity-developing-program-for-business

💥Кибербезопасность для всех
https://coursera.org/learn/cybersecurity-for-everyone

💥Введение в кибербезопасность
https://edx.org/course/introduction-to-cybersecurity

💥 Основы облачной безопасности
https://coursera.org/learn/cloud-security-basics

@linuxkalii
👍3318🔥8👎2
MSSqlPwner

MSSqlPwner - это передовой и универсальный инструмент для пентестинга , созданный на базе Impacket и предназначенный для взаимодействия с серверами MSSQL.

Инструмент MSSqlPwner позволяет этичным хакерам и специалистам по безопасности проводить комплексную оценку безопасности проектов на MSSQL.

git clone https://github.com/ScorpionesLabs/MSSqlPwner
cd MSSqlPwner
pip3 install -r requirements.txt
python3 MSSqlPwner.py


Github

@linuxkalii
👍2511🔥1