Kali Linux
53.2K subscribers
1.03K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
⚡️ UserAgent Fuzzing-Library

Этот репозиторий содержит данные обо всех юзерагентов в user_agents.json, который может быть использован напрямую любым инструментом, способным анализировать формат json.

Запустите скрипты для обработки данных о юзер-агентах, запустив файл ua-fuzz-lib.py и отредактировав его в соответствии с полями, которые вы хотите добавить или удалить.

Основной целью создания данного словаря юзерагентов было предоставление его инструменту для исследования уязвимостей Proxy_Bypass для использования файла user-agents.json в качестве входных данных для фаззинга прокси-серверов.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍194🔥3
🔒Безопасность данных. Бэкдор

Бэкдор, тайный вход (от англ. back door – «чёрный ход», буквально «задняя дверь») – дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом (Источник: Википедия).

Иными словами, бэкдоры – это скрытые механизмы, которые злоумышленники используют для доступа к системе без аутентификации. Однако поставщики ПО иногда создают бэкдоры в законных целях, например, для восстановления утерянного пароля пользователя или предоставления государственным органам доступа к зашифрованным данным. Как правило, такие бэкдоры не обнаруживаются антивирусами. Единственный способ его обнаружить – это хорошо разбираться в программном коде и отредактировать его вручную, а это очень трудозатратно. Хорошо, если код бэкдора находится в открытом виде.

А если код откомпилирован в dll, exe или закодирован?

Как, например, бэкдор созданный в PHP WordPress: рис. 1.

WordPress – это распространенная и популярная система управления содержимым сайта. В сети существует множество сайтов, созданных на этой платформе. Но, вернемся к бэкдору.

Чтобы скрыть бэкдор, разработчики подвергли исходный код обфускации юникодом.

Обфускация (от лат. obfuscare — затенять, затемнять; и англ. obfuscate — делать неочевидным, запутанным, сбивать с толку) — это запутывание кода — приведение исходного кода или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции.

Бэкдор внедрялся в основные файлы WordPress:

📌 Читать дальше

@linuxkalii
👍316🔥2
🦈 Шпаргалка по Wireshark

Wireshark — крайне популярный бесплатный инструмент для захвата и анализа сетевого трафика

С его помощью можно работать с подавляющим большинством известных протоколов. При этом у инструмента крайне понятный и логичный GUI на основе GTK+

Ещё одним плюсом Wireshark является открытый исходный код. Но если вы не хотите возиться с ним самостоятельно, есть сборки под Windows и macOS

@linuxkalii
👍28🔥53🤔1
Sagemode Jutsu: Simple and Effective OSINT Username Search Tool

Sagemode Jutsu - это простой и эффективный инструмент разведки с открытым исходным кодом (OSINT).

Он позволяет осуществлять поиск по определенным именам пользователей на различных интернет-платформах, помогая расследователям и энтузиастам кибербезопасности в их поисках.

git clone https://github.com/senran101604/sagemode

Github

@linuxkalii
13👍7🥰2🔥1😁1
🔥 Дайджест полезных материалов из мира Linux за неделю

Почитать:
Быстрое клонирование окружений с OpenStack с внешним DHCP
Как пропатчить планшет под OpenSuSE
Криптография с открытым ключом: ключи RSA
Управление Linux-сервером — самая ценная инвестиция
Schemaless для Uber.
WSL: Let's Create Multiple Instances With Shared Home Directory
Beyond Observability: Modifying Syscall Behavior with eBPF - My Precious Secret Files
Dwm change workspace behavior
Understanding Linux File and Folder Permissions
ParseArger deeper: --pos --opt and --flag
Key Linux Commands for Disk Space Analysis
Americas Confidence In Big-Tech: Where We Are Headed.
Linux security LAB Broken Spaceship
Create user in Linux and set its UID and home directory

Посмотреть:
🌐 Прогнозирование цены биткоина при помощи VAR, XGBoost, FB Prophet ( 20:29)
🌐 Django настройка админки ( 06:55)
🌐 Задача на палиндром строки на C++ ( 00:59)
🌐 Django расширяем функционал! ( 07:03)
🌐 Linux Networking that you need to know (Episode 3) ( 54:06)
🌐 WARNING: Don't be this guy! (HackerD explains) #shorts #cybersecurity #hacker ( 00:42)
🌐 Linux basics YOU need to know: Root Recall #shorts #linux #kalilinux ( 00:45)
🌐 A New Modern Resource Manager ( 14:15)
🌐 Warehouse Flatpak Management | GUI tools for managing Flatpaks ( 08:49)
🌐 Privacy Respecting Digital Options ( 01:01:26)
🌐 Google CEO Can't Figure Out Privacy Either | Weekly News Roundup ( 39:04)
🌐 Ubuntu 23.10 - Is Repo Software in There? ( 19:57)

Хорошего дня!

@linuxkalii
🔥11👍9
This media is not supported in your browser
VIEW IN TELEGRAM
🦊 penguinFox

penguinFox
- это конфиг Firefox, который делает Firefox красивее, безопаснее и лучше защищает ваши данные и обеспечивает конфиденциальность, используя FirefoxCSS и отключая всю телеметрию.

▪️Github

@linuxkalii
👍40🔥86
This media is not supported in your browser
VIEW IN TELEGRAM
✏️ Kerberos — сетевой протокол аутентификации, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними.

Kerberos выполняет аутентификацию в качестве службы аутентификации доверенной третьей стороны, используя криптографический ключ, при условии, что пакеты, проходящие по незащищенной сети, могут быть перехвачены, модифицированы и использованы злоумышленником.

Kerberos построен на криптографии симметричных ключей и требует наличия центра распределения ключей. Расширения Kerberos могут обеспечить использование криптографии с открытым ключом на определенных этапах аутентификации.

Объяснение протокола Kerberos можно посмотреть на гифке сверху.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍355🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 Certificate Ripper

CLI-инструмент для извлечения сертификатов сервера.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥81
⚡️ УЯЗВИМОСТЬ ПЕРЕПОЛНЕНИЯ БУФЕРА НА ОСНОВЕ КУЧИ

Переполнение кучи или разбивание кучи - это тип переполнения буфера, который происходит в области данных кучи.

Аббревиатура этой уязвимости обычно звучит как “переполнение буфера на основе КУЧИ”. Полное название может быть “Уязвимость переполнения буфера на основе КУЧИ памяти”.

Уязвимость преполнения буфера на основе КУЧИ возникает, когда программа записывает в буфер памяти, выделенный для кучи, больше данных, чем буфер предназначен для хранения. Это может привести к переполнению буфера, потенциально перезаписывая соседнюю память и повреждая данные.

В некоторых случаях это также может привести к удаленному выполнению кода, позволяя злоумышленнику выполнять произвольный код в уязвимой системе. Уязвимость возникает, когда программа неадекватно проверяет размер предоставленных пользователем данных перед копированием их в выделенный из кучи буфер, что позволяет злоумышленнику записать больше данных, чем буфер предназначен для хранения.

Чтобы предотвратить уязвимости переполнения буфера на основе КУЧИ, важно реализовать надлежащую проверку входных данных и проверку границ, а также использовать безопасные для памяти методы программирования, такие как использование языков, которые автоматически обрабатывают управление памятью, таких как Rust.

Читать

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍212👎2🥰2🔥1
🔍 Penetration-List

Penetration-List: Всеобъемлющий ресурс для тестировщиков, охватывающий все типы уязвимостей и материалы, используемые при тестировании на проникновение.

Включает в себя полезные нагрузки, доры, материалы для фаззинга, а также предлагает углубленные теоретические разделы.

git clone https://github.com/AlbusSec/Penetration-List
cd Penetration-List


Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍254🔥3
🔥 Awesome Cyber Security University

Cyber Security University - это список замечательных бесплатных образовательных ресурсов, ориентированных на обучение на практике.

Бесплатное обучение состоит из 6 частей. Введение и предварительная подготовка, путь новичка для красной команды, путь новичка для синей команды, бонусные практики/последние CVE и задачи.

Задания линейны по характеру сложности. Поэтому рекомендуется выполнять их по порядку. Однако вы можете перескакивать и пропускать некоторые блоки, если обнаружите, что уже знакомы с концепциями.

🐱 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥138
F-ecugsXQAA6gjw.jpeg
530.3 KB
🔥 Команды Linux от А до Z

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍144🤯3🎉2
🔥 Дайджест полезных материалов из мира Linux за неделю

Почитать:
Из жизни свободного ПО в России: обзор XIX Конференции разработчиков свободных программ
Обзор RED ОС
Поднимаем мониторинг на базе Icinga2/Web/Director/Grafana за 5 минут
Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков
Устанавливаем и настраиваем прокси-сервер Marzban
Вас сдаст Гитхаб: деанонимизация пользователей SSH-серверов
Доклад Алексея Старовойтова на Linux Security Summit Europe 2023: BPF и безопасность
Почтовый сервер на Debian / ALT / Astra / RedOS — опыт портирования Ansible Playbook
Гиковский КПК за копейки: как китайцы сделали ARM-ноутбук за 40$ с железом от… навигатора?
Релиз ядра Linux 6.6: возможности, обновления и самые заметные изменения
Install SNMP & MRTG on Debian 10 (buster)
The Ubuntu Summit 2023 🔥🎯
Disabling root login [CentOs]
Instalar y Configurar Oracle 12c 12.1.0.2 SE en Docker y Ubuntu 20.04 LTS (Single Instace)
executando comando em um novo terminal
Linux Shell Scripting for DevOps: A Beginner's Guide
ParseArger, completion, documentation and stuff
How to install Linux Mint as MBR? (And resolve this pesky kernel panic upon boot in a fresh installation)
Top 10 Most Secure Linux Distros
Beginner's Guide to XDP: A Journey Through Crafting XDP-Based Firewall with BCC

Посмотреть:
🌐 Определение диабета при помощи машинного обучения в 60 строк кода! ( 12:54)
🌐 Задача с реального Python собеседования middle разработчика. Рекурсивная сумма. ( 13:00)
🌐 Что такое vector в c++ ( 00:51)
🌐 STL C++ стандартная библиотека ( 00:57)
🌐 deque разбор в С++ ( 00:58)
🌐 Последовательные контейнеры c++ List ( 00:47)
🌐 Совет Python разработчикам - реши задачу Chain sum с реального собеседования. ( 14:23)
🌐 Нейросеть для превращения #YouTube видео в презентацию ( 00:28)
🌐 🔥 NVIDIA только что сделала Pandas в 150 раз быстрее без изменений кода. #python ( 00:20)
🌐 Flipper Zero vs Android Phones, iPhone and Windows Bluetooth Attack! #shorts #android #iphone ( 01:00)
🌐 Kali Linux NetHunter install in 8 minutes (rootless) and includes Android 14 ( 09:33)
🌐 Raspberry Pi 5 Kali Linux install in 10 minutes (with WiFi hacking) ( 12:04)
🌐 The BEST Operating System for Raspberry Pi 5? #shorts #raspberrypi5 #kalilinux ( 00:59)
🌐 Linux basics YOU need to know: ls #shorts #linux #kalilinux ( 01:00)
🌐 Who'll win? Flipper Zero or HOME Alarm System? #shorts #flipperzero #security ( 01:00)
🌐 Top 3 Cybersecurity Threats in 2024? #shorts #cybersecurity #hacking ( 00:48)
🌐 macOS to Kali Linux to Windows 98? (back to the future copy and paste) #shorts #linux #windows ( 00:51)
🌐 Mozilla Rejecting Forced Snaps? New Deb Option Coming ( 07:26)
🌐 Linux Mint Wayland Updates ( 13:28)
🌐 Is This Improved? Elementary OS 7.1 Updates ( 22:21)
🌐 Thorium Browser | Is it the best browser? ( 22:34)
🌐 Conflating Privacy and Security | They are NOT the same! ( 25:15)
🌐 This is Why You Don't Link Your Phone and Car ( 00:00)
🌐 Trading Privacy for Our Overlords | Weekly News Roundup ( 45:20)
🌐 The End of the Open Internet? ( 50:56)

Хорошего дня!

@linuxkalii
👍25🔥31🥰1
🌟 usbsas

usbsas - это свободный инструмент с открытым исходным кодом (GPLv3) и фреймворк для безопасного чтения сомнитеьных USB-накопителей.

Следуя концепции глубинной защиты и принципу наименьших привилегий, цель usbsas - уменьшить поверхность атак на USB. Для этого большинство задач, связанных с USB (разбор USB-пакетов, команды SCSI, файловые системы и т.д.), которые обычно выполняются в (привилегированном) пространстве ядра, были перенесены в пространство пользователя и разделены на различные процессы (в стиле микроядра), каждый из которых выполняется в своем собственном режиме ограниченных безопасных вычислений.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍284🔥2
🚀 Active Directory Advanced Threat Hunting - выявляйте уязвимости раньше других!

Это репозиторий содержит перечень метода для поиска современные угроз и атак на вашу систему.

🐱 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍8🔥3
🪩 PythonHacks

Это репозиторий содержит готовые решения с кодом python для различных задач кибербезопасности и хакинга.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥73
💻 Cybersecurity Resources

Хотите узнать больше о кибербезопасности?
Откройте для себя ресурсы по кибербезопасности: от веб-сайтов и беслпаных курссов по кибербезопасности до подкастов, отраслевых мероприятий и организаций. Полезная подборка.

https://github.com/sujayadkesar/cybersecurity-resources

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥63
👣 OffensiveGo - Golang Weaponization for red teamers.

Это репо содержит примеры переписанных на Golang инструментов и утилит кибербезопасности, которые могут быть использованы в работе "Red Team".

Главная задача Red Team – оценить скорость реагирования, а также эффективность процедур, систем и средств защит

Red Teaming — это имитация реальных кибератак с целью тренировки и оценки эффективности людей, процессов и технологий, используемых для защиты информационной инфраструктуры заказчика.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥21👎1🥰1
🔥 Дайджест полезных материалов из мира Linux за неделю

Почитать:
— Как обойти пароли Windows с помощью Kali Linux
Законопослушный гражданин. Инструкция по отказу от VPN
Книга «BPF: профессиональная оценка производительности»
Развертывание программного комплекса на Asp.net на российских ОС
Лучшие ресурсы чтобы выучить Git и Github
Лучшие практики Golang (20 лучших)
How to install NVIDIA drivers for machine learning on Ubuntu
Setting up Ansible for Automating tasks
VSCode Tunnels from inside Docker
Atualização do Ubuntu via Terminal
How to Install Wordpress on AWS (TAMIL-தமிழில்):
DevOps Interview:Absolute path and Relative path in Linux
Development Environments with Docker
GNU Linux from a Developer’s Eye
The Secure Path Forward for eBPF runtime: Challenges and Innovations
Services in Linux & How to configure your own App as a service?

Посмотреть:
🌐 Пишем генератор Shorts видео на Python для заработка на YouTube. ( 11:50)
🌐 Озвучка и генерации контента с помощью #Python и AI ( 00:44)
🌐 Замена лица на любой фотографии с помощью #python БЕСПЛАТНО! ( 00:59)
🌐 Bypass WiFi with your iPhone or Android Phone? #shorts #wifi #iphone #android ( 00:57)
🌐 WiFi Security Myths: MAC Filtering will protect you! #shorts #wifi #kalilinux ( 01:00)
🌐 Top 4 Cybersecurity Things you better be doing! #shorts #cybersecurity #hacking ( 00:58)
🌐 Which one is the BEST Flipper Zero? #shorts #flipperzero #bluetooth ( 00:54)
🌐 Linux for Hackers Python pip, Git, Apt NEW Tools Install with OTW! (Episode 4) ( 27:57)
🌐 Top Privacy Browsers in 2023 ( 15:25)
🌐 Is Tuta a Government Honeypot?!? #honeypot ( 37:29)
🌐 Protecting FOSS Software from Big Business ( 46:41)
🌐 Does Your Insurance Co Have Your Med Records? | Weekly News Roundup ( 43:55)
🌐 Why You Need NextCloud - And How to Easily Install It ( 31:13)
🌐 Is the Web-DRM Proposal Over? ( 10:58)

Хорошего дня!

#digest #linux #kalilinux

@linuxkalii
👍226🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
🛠 Reverse Engineer's Toolkit

Коллекция инструментов, которые могут вам понравиться, если вы интересуетесь реверс инжинирингом и/или анализом вредоносного ПО на систеtмах x86 и x64 Windows-системах. После установки этой программы у вас будет два способа доступа к инструментам:

- Дважды щелкнуть значок retoolkit на Рабочем столе.
- Щелкнуть правой кнопкой мыши на файле и выбрать пункт retoolkit. Таким образом, выбранный файл будет передан в качестве аргумента нужной программе.

https://github.com/mentebinaria/retoolkit

#кибербезопасность #infosec

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍289🔥6
🚀 SQL для Data Science Полный учебный план.

План рассчитан на 28 дней, в течение которых необходимо уделять не менее 1,5 часов в день.

Неделя 1: Основы SQL

День 1-3: Знакомство с синтаксисом SQL, операторами SELECT, фильтрацией и сортировкой.
Ресурсы: Курс Khan Academy "Intro to SQL" на YouTube.
📌Python и базы данных

День 4-5: Работа с несколькими таблицами с помощью операций JOIN.
Ресурс: Курс DataCamp "Объединение данных в SQL".

День 6-7: Агрегирование данных с помощью GROUP BY, HAVING и понимание подзапросов.
Ресурс: Специализация Coursera "SQL for Data Science".

Неделя 2: Углубляемся в SQL

День 8-10: Изучение запросов(INSERT, UPDATE, DELETE) и работа со значениями NULL.
Ресурсы: Плейлист YouTube Калеба Карри на тему "Самоучители SQL".

День 11-12: Погружение в нормализацию данных и принципы проектирования баз данных.
Ресурсы: Плейлист YouTube - Базовая концепция нормализации баз данных

День 13-14: Знакомство с оконными функциями для расширенного манипулирования данными.
Ресурс: Самоучитель SQL - оконные функции от BeardedDev

Неделя 3: Расширенные методы работы с SQL

День 15-17: Освоение подзапросов и коррелированных подзапросов.
Ресурс: курс techTFQ "Подзапросы в SQL".

День 18-20: Изучение индексов, оптимизации производительности и настройки запросов.
Ресурс: Настройка производительности SQL и оптимизация запросов

День 21-22: Понимание хранимых процедур, определяемых пользователем функций и триггеров.

Неделя 4: Применение SQL в реальных условиях и практика

День 23-24: Реализация задач анализа данных, таких как очистка, преобразование и визуализация данных с помощью SQL.

День 25-28: Итоговый проект: Решение сложной задачи с использованием SQL и презентация результатов.
Ресурсы: Наборы данных Kaggle с задачами, связанными с SQL.

@linuxkalii
👍204🔥4👏1