Аудит безопасности роутера SKYWORTH GN542VF — взламываем пароль не выходя из веб-браузера!
https://hackware.ru/?p=18264
@linuxkalii
https://hackware.ru/?p=18264
@linuxkalii
Горячие клавиши терминала в Linux
Управление процессами
Перемещение курсора
Редактирование текста
Вырезание и вставка текста
Дополнение команды
Поиск команд в истории
@linuxkalii
Управление процессами
Ctrl + C
- прервать процесс (послать сигнал Interrupt).Ctrl + Z
- приостановить процесс (послать сигнал Stop).Перемещение курсора
Ctrl + A
- переместить курсор в начало строки.Ctrl + E
- переместить курсор в конец строки (E - End).Alt + F
- переместить курсор на одно слово вперед (F - Forward).Alt + B
- переместить курсор на одно слово назад (B - Back).Ctrl + F
- переместить курсор на один символ вперед (F - Forward).Ctrl + B
- переместить курсор на один символ назад (B - Back).Редактирование текста
Ctrl + L
- очистить экран. Аналог команде clear.Ctrl + D
- удалить символ под курсором (D - Delete).Alt + T
- поменять местами два слова. Слово под курсором меняется со словом слева от курсора (T - Translocate)Ctrl + T
- поменять местами два символа. Символ под курсором меняется с символом слева от курсора (T - Translocate).Alt + L
- перевести символы в нижний регистр, начиная с символа под курсором и до конца слова (L - Lowercase).Alt + U
- перевести символы в верхний регистр, начиная с символа под курсором и до конца слова (U - Uppercase).Вырезание и вставка текста
Ctrl + K
- вырезать текст от курсора до конца строки (K - Kill).Ctrl + U
- вырезать текст от курсора до начала строки.Alt + D
- вырезать слово от курсора до его конца (D - Delete).Alt + Backspace
- вырезать слово от курсора до его начала. Если курсор находится на начале слова, то удаляется предыдущее слово.Ctrl + Y
- вставить вырезанный текст из буфера обмена на место курсора.Дополнение команды
Tab
- дополнить текст команды. (ls essa => ls essay.txt)Alt + ?
- вывести все варианты дополнения (тоже если нажать Tab дважды).Alt + *
- вставить все варианты дополнения в аргументы команды.Поиск команд в истории
Ctrl + R
- начать поиск команд в истории. Нажмите еще раз чтобы двигаться вверх по истории. Нажмите Enter чтобы выполнить найденную команду.Ctrl + J
- вставить найденную команду в терминал, без выполнения.Ctrl + G
- прекратить поиск команд в истории.Ctrl + P
- показать предыдущую запись в истории. Аналог клавише со стрелкой вверх. (P - uP).Ctrl + N
- показать следующую запись в истории. Аналог клавише со стрелкой вниз. (N - dowN).Alt + <
- перейти к первой записи в истории.Alt + >
- перейти к последней записи в истории.Alt + N
- поиск в прямом порядке (ввести команду и нажать Enter).Alt + P
- поиск в обратном порядке (ввести команду и нажать Enter).Ctrl + O
- выполнить команду из истории и перейти к выполнению следующей по списку. Работает только в поиске Ctrl+R. @linuxkalii
Пробелы в именах файлов
Именование файлов и каталогов, по существу, не регламентируется, за исключением того, что имена ограничены по длине и не должны содержать косой черты или нули. В частности, допускаются пробелы. К сожалению, система UNIX имеет давнюю традицию разделения аргументов командной строки на пробелы, поэтому устаревшее ПО имеет тенденцию давать сбой, когда в именах файлов появляются пробелы.
Пробелы в именах файлов были обнаружены прежде всего в файловых системах, совместно используемых с компьютерами Мас и персональными компьютерами, но теперь они внедрились в культуру UNIX и также встречаются в некоторых стандартных пакетах программного обеспечения. Выхода нет: административные сценарии должны быть готовы обрабатывать пробелы в именах файлов (не говоря уже об апострофах, звездочках и различных других угрожающих пунктуационных метках).
В оболочке и в сценариях можно указывать имена файлов с пробелами, чтобы держать их части вместе. Например, команда
считает файл
выводит на экран длинный список всех файлов в каталоге
@linuxkalii
Именование файлов и каталогов, по существу, не регламентируется, за исключением того, что имена ограничены по длине и не должны содержать косой черты или нули. В частности, допускаются пробелы. К сожалению, система UNIX имеет давнюю традицию разделения аргументов командной строки на пробелы, поэтому устаревшее ПО имеет тенденцию давать сбой, когда в именах файлов появляются пробелы.
Пробелы в именах файлов были обнаружены прежде всего в файловых системах, совместно используемых с компьютерами Мас и персональными компьютерами, но теперь они внедрились в культуру UNIX и также встречаются в некоторых стандартных пакетах программного обеспечения. Выхода нет: административные сценарии должны быть готовы обрабатывать пробелы в именах файлов (не говоря уже об апострофах, звездочках и различных других угрожающих пунктуационных метках).
В оболочке и в сценариях можно указывать имена файлов с пробелами, чтобы держать их части вместе. Например, команда
$ less "Му spacey file"
считает файл
Му spacey file
в качестве единственного аргумента команды less
. Также можно избежать отдельных пробелов с помощью обратной косой черты: $ less Му\ spacey\ file
Функция завершения имени файла большинства оболочек (зачастую привязанная к клавише <Таb>) обычно автоматически добавляет обратную косую черту. Когда вы пишете сценарии, полезным оружием, о котором нужно знать, является опция -print0
. В сочетании с параметром xargs -0
она делает комбинацию find /xargs
корректной, независимо от пробелов, содержащихся\ в именах файлов. Например, команда $ find / home-type f -size + 1М -print0 1 xarqs -0 ls -1
выводит на экран длинный список всех файлов в каталоге
/home
размером более одного мегабайта@linuxkalii
👨🏻💻 Крупные компании внедряют DevOps-подход с каждым годом все чаще. Во многих вакансиях знание DevOps практик является обязательным для разработчиков, тестировщиков или системных администраторов и готовы им платить на 30% больше.
Хотите познакомиться с этим подходом? Приглашаем вас на онлайн-курс «DevOps практики и инструменты». За 5 месяцев вы освоите инструменты и конкретные приёмы для реализации таких практик, как Infrastructure as Code (IaC), CI/CD и непрерывный сбор метрик.
👉🏻 Пройдите вступительный тест, чтобы проверить свой уровень знаний, получить доступ к открытым урокам и занять место на курсе по спец. цене https://otus.pw/R1ok/
Хотите познакомиться с этим подходом? Приглашаем вас на онлайн-курс «DevOps практики и инструменты». За 5 месяцев вы освоите инструменты и конкретные приёмы для реализации таких практик, как Infrastructure as Code (IaC), CI/CD и непрерывный сбор метрик.
👉🏻 Пройдите вступительный тест, чтобы проверить свой уровень знаний, получить доступ к открытым урокам и занять место на курсе по спец. цене https://otus.pw/R1ok/
Некоторые команды мониторинга и отладки
top
отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (с автоматическим обновлением данных)ps -eafw
отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (единожды)ps -e -o pid,args --forest
вывести PID’ы и процессы в виде дереваpstree
отобразить дерево процессовkill -9 98989
kill -KILL 98989
«убить» процесс с PID 98989 «на смерть» (без соблюдения целостности данных)kill -TERM 98989
Корректно завершить процесс с PID 98989kill -1 98989
kill -HUP 98989
заставить процесс с PID 98989 перепрочитать файл конфигурацииlsof -p 98989
отобразить список файлов, открытых процессом с PID 98989lsof /home/user1
отобразить список открытых файлов из директории /home/user1strace -c ls > /dev/null
вывести список системных вызовов, созданных и полученных процессом lsstrace -f -e open ls > /dev/null
вывести вызовы бибилотекwatch -n1 ‘cat /proc/interrupts’
отображать прерывания в режиме реального времениlast reboot
отобразить историю перезагрузок системыlast user1
отобразить историю регистрации пользователя user1 в системе и время его нахождения в нейlsmod
вывести загруженные модули ядраfree -m
показать состояние оперативной памяти в мегабайтахsmartctl -A /dev/hda
контроль состояния жёсткого диска /dev/hda через SMARTsmartctl -i /dev/hda
проверить доступность SMART на жёстком диске /dev/hdatail /var/log/dmesg
вывести десять последних записей из журнала загрузки ядраtail /var/log/messages
вывести десять последних записей из системного журналаRust в ядре Linux
Компания Google объявила, что в Android теперь поддерживается язык программирования Rust, применяемый в разработке этой ОС как таковой. В связи с этим авторы данной публикации также решили оценить, насколько язык Rust востребован в разработке ядра Linux. В этом посте на нескольких простых примерах рассмотрены технические аспекты этой работы.
Читать статью
Изучить язык Rust можно на канале: @rust_code
@linuxkalii
Компания Google объявила, что в Android теперь поддерживается язык программирования Rust, применяемый в разработке этой ОС как таковой. В связи с этим авторы данной публикации также решили оценить, насколько язык Rust востребован в разработке ядра Linux. В этом посте на нескольких простых примерах рассмотрены технические аспекты этой работы.
Читать статью
Изучить язык Rust можно на канале: @rust_code
@linuxkalii
Самая большая коллекция книг актуальных книг для ит-специалистов!
📓 Книги программиста – содержит только свежие и актуальные книги и все они доступны совершенно бесплатно в одном канале.
На канале выкладываются книги с 2018!
1 канал вместо тысячи курсов, подписывайтесь: 👇👇 👇
@programming_books_it
📓 Книги программиста – содержит только свежие и актуальные книги и все они доступны совершенно бесплатно в одном канале.
На канале выкладываются книги с 2018!
1 канал вместо тысячи курсов, подписывайтесь: 👇👇 👇
@programming_books_it
Команды создания резервных копий (backup)
создать полную резервную копию директории /home в файл /tmp/home0.bak
создать инкрементальную резервную копию директории /home в файл /tmp/home0.bak
восстановить из резервной копии /tmp/home0.bak
синхронизировать /tmp с /home
синхронизировать через SSH-туннель
синхронизировать локальную директорию с удалённой директорией через ssh-туннель со сжатием
синхронизировать удалённую директорию с локальной директорией через ssh-туннель со сжатием
сделать «слепок» локального диска в файл на удалённом компьютере через ssh-туннель
создать инкрементальную резервную копию директории ‘/home/user’ в файл backup.tar с сохранением полномочий
копирование содержимого /tmp/local на удалённый компьютер через ssh-туннель в /home/share/
копирование содержимого /home на удалённый компьютер через ssh-туннель в /home/backup-home
копирование одной директории в другую с сохранением полномочий и линков
поиск в /home/user1 всех файлов, имена которых оканчиваются на ‘.txt’, и копирование их в другую директорию
поиск в /var/log всех файлов, имена которых оканчиваются на ‘.log’, и создание bzip-архива из них
dump -0aj -f /tmp/home0.bak /home
создать полную резервную копию директории /home в файл /tmp/home0.bak
dump -1aj -f /tmp/home0.bak /home
создать инкрементальную резервную копию директории /home в файл /tmp/home0.bak
restore -if /tmp/home0.bak
восстановить из резервной копии /tmp/home0.bak
rsync -rogpav --delete /home /tmp
синхронизировать /tmp с /home
rsync -rogpav -e ssh --delete /home ip_address:/tmp
синхронизировать через SSH-туннель
rsync -az -e ssh --delete ip_addr:/home/public /home/local
синхронизировать локальную директорию с удалённой директорией через ssh-туннель со сжатием
rsync -az -e ssh --delete /home/local ip_addr:/home/public
синхронизировать удалённую директорию с локальной директорией через ssh-туннель со сжатием
dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr ‘dd of=hda.gz’
сделать «слепок» локального диска в файл на удалённом компьютере через ssh-туннель
tar -Puf backup.tar /home/user
создать инкрементальную резервную копию директории ‘/home/user’ в файл backup.tar с сохранением полномочий
( cd /tmp/local/ && tar c . ) | ssh -C user@ip_addr ‘cd /home/share/ && tar x -p’
копирование содержимого /tmp/local на удалённый компьютер через ssh-туннель в /home/share/
( tar c /home ) | ssh -C user@ip_addr ‘cd /home/backup-home && tar x -p’
копирование содержимого /home на удалённый компьютер через ssh-туннель в /home/backup-home
tar cf — . | (cd /tmp/backup ; tar xf — )
копирование одной директории в другую с сохранением полномочий и линков
find /home/user1 -name ‘*.txt’ | \
xargs cp -av --target-directory=/home/backup/ --parents
поиск в /home/user1 всех файлов, имена которых оканчиваются на ‘.txt’, и копирование их в другую директорию
find /var/log -name ‘*.log’ | tar cv --files-from=- | bzip2 > log.tar.bz2
поиск в /var/log всех файлов, имена которых оканчиваются на ‘.log’, и создание bzip-архива из них
Как в Linux узнать mac по ip?
MAC-адрес, также известный как адрес управления доступом к среде, представляет собой уникальный и отдельный аппаратный номер конкретного компьютера, особенно в LAN (локальной сети) или в других сетях. Когда вы подключены к Интернету в качестве хоста или ваш компьютер подключен к Интернету, IP-адрес вашего компьютера связывается с физическим MAC-адресом компьютера в локальной сети. MAC-адрес совпадает с адресом Ethernet в локальной сети Ethernet.
Чтобы проверить IP-адрес в Kali Linux, введите команду ifconfig, как показано ниже:
$ sudo ifconfig
Определение IP-адреса системы Linux
Чтобы вывести список всех IP-адресов системы, введите в терминал следующую команду:
$ ip route list
Эта команда отобразит все доступные в настоящее время IP-адреса с именами устройств. Если кому-то не нравится IP-адрес по умолчанию, подключенный к Интернету, он может использовать параметр grep. Параметр можно записать, как показано ниже:
$ ip route list |grep default
Другой вариант — использовать имя устройства, но в этом случае важно использовать имена конкретных сетевых устройств. Для этого введите следующую команду:
$ ip addr show
Здесь вы увидите, что соединение Ethernet — это eth0, а wlp2s0 представляет собой беспроводное соединение. В этом примере мы будем использовать eth0:
Читайте также: Копирует файл a/b/c в existing_dir/a/b/c в Linux
$ ip addr show eth0
Определение MAC-адреса системы Linux
Любое сетевое устройство имеет критический параметр, такой как MAC-адрес, который также будет включать оборудование компьютера или сервера. У каждого устройства в сети, подключенного к компьютеру, есть уникальный MAC-адрес.
Введите команду ip link в терминал, как показано ниже:
$ ip link show
Утилита ip link перечисляет несколько параметров для устройства. Для каждого устройства есть две строки для состояния связи и их свойств. В первой строке будет показано текущее состояние конкретного устройства, максимальная единица передачи, набор флагов на устройстве и т. Д. Аналогично, вторая строка будет указывать текущий MAC-адрес или тип используемого в настоящее время уровня канала связи. В предыдущем примере были найдены MAC-адреса двух используемых в настоящее время LAN-соединений.
https://linux16.ru/articles/kak-v-linux-uznat-mac-po-ip.html
@linuxkalii
MAC-адрес, также известный как адрес управления доступом к среде, представляет собой уникальный и отдельный аппаратный номер конкретного компьютера, особенно в LAN (локальной сети) или в других сетях. Когда вы подключены к Интернету в качестве хоста или ваш компьютер подключен к Интернету, IP-адрес вашего компьютера связывается с физическим MAC-адресом компьютера в локальной сети. MAC-адрес совпадает с адресом Ethernet в локальной сети Ethernet.
Чтобы проверить IP-адрес в Kali Linux, введите команду ifconfig, как показано ниже:
$ sudo ifconfig
Определение IP-адреса системы Linux
Чтобы вывести список всех IP-адресов системы, введите в терминал следующую команду:
$ ip route list
Эта команда отобразит все доступные в настоящее время IP-адреса с именами устройств. Если кому-то не нравится IP-адрес по умолчанию, подключенный к Интернету, он может использовать параметр grep. Параметр можно записать, как показано ниже:
$ ip route list |grep default
Другой вариант — использовать имя устройства, но в этом случае важно использовать имена конкретных сетевых устройств. Для этого введите следующую команду:
$ ip addr show
Здесь вы увидите, что соединение Ethernet — это eth0, а wlp2s0 представляет собой беспроводное соединение. В этом примере мы будем использовать eth0:
Читайте также: Копирует файл a/b/c в existing_dir/a/b/c в Linux
$ ip addr show eth0
Определение MAC-адреса системы Linux
Любое сетевое устройство имеет критический параметр, такой как MAC-адрес, который также будет включать оборудование компьютера или сервера. У каждого устройства в сети, подключенного к компьютеру, есть уникальный MAC-адрес.
Введите команду ip link в терминал, как показано ниже:
$ ip link show
Утилита ip link перечисляет несколько параметров для устройства. Для каждого устройства есть две строки для состояния связи и их свойств. В первой строке будет показано текущее состояние конкретного устройства, максимальная единица передачи, набор флагов на устройстве и т. Д. Аналогично, вторая строка будет указывать текущий MAC-адрес или тип используемого в настоящее время уровня канала связи. В предыдущем примере были найдены MAC-адреса двух используемых в настоящее время LAN-соединений.
https://linux16.ru/articles/kak-v-linux-uznat-mac-po-ip.html
@linuxkalii
linux16.ru
Как в Linux узнать mac по ip? | Блог Линуксоида
Media Access Control (MAC) адрес MAC-адрес, также известный как адрес управления доступом к среде, представляет собой уникальный и отдельный аппаратный номер конкретного компьютера, особенно в LAN (локальной сети) или в других сетях. Когда вы подключены к…
Все команды Kali Linux
Здесь ниже мы перечисляем команды A-Z Kali Linux, которые помогут вам упростить работу.
Kali Linux команды Функции команды
A
apropos Поиск Справочных страниц (man -k)
apt-get Поиск и установка пакетов программного обеспечения (Debian)
aptitude Поиск и установка пакетов программного обеспечения (Debian)
aspell Проверка орфографии
awk Найти и заменить текст, сортировать / проверить / индексировать базу данных
B
basename Базовая директория Strip и суффикс из имен файлов
bash GNU Bourne-Again Shell
bc Калькулятор
bg Отправить в фон
break вырваться из цикла
builtin Запуск встроенной оболочки
bzip2 Сжатие или распаковка
C
cal Календарь
case Условно выполнить команду
cat Вывод (отображение) содержимого файлов..
Смотреть дальше
@linuxkalii
Здесь ниже мы перечисляем команды A-Z Kali Linux, которые помогут вам упростить работу.
Kali Linux команды Функции команды
A
apropos Поиск Справочных страниц (man -k)
apt-get Поиск и установка пакетов программного обеспечения (Debian)
aptitude Поиск и установка пакетов программного обеспечения (Debian)
aspell Проверка орфографии
awk Найти и заменить текст, сортировать / проверить / индексировать базу данных
B
basename Базовая директория Strip и суффикс из имен файлов
bash GNU Bourne-Again Shell
bc Калькулятор
bg Отправить в фон
break вырваться из цикла
builtin Запуск встроенной оболочки
bzip2 Сжатие или распаковка
C
cal Календарь
case Условно выполнить команду
cat Вывод (отображение) содержимого файлов..
Смотреть дальше
@linuxkalii
Дзен | Блогерская платформа
☑️ Все команды Kali Linux от A до Z
Статья автора «Машинное обучение» в Дзене ✍: Список полезнейших команд для Kali Linux. Kali Linux команды Функции команды
⚡️🗄 10 лучших инструментов Kali Linux для взлома
Ниже приведен список 10 лучших инструментов Kali Linux для взлома:
Список
Сохраняй себе, чтобы не потерять
@linuxkalii
Ниже приведен список 10 лучших инструментов Kali Linux для взлома:
Список
Сохраняй себе, чтобы не потерять
@linuxkalii
Дзен | Статьи
⚡️🗄 10 лучших инструментов Kali Linux для взлома
Статья автора «Машинное обучение» в Дзене ✍: 10 лучших инструментов Kali Linux для взлома Kali Linux — это дистрибутив Linux на основе Debian.
This media is not supported in your browser
VIEW IN TELEGRAM
https://t.me/itchannels_telegram - подборка лучших ит-каналов и чатов, разбитые по языкам программирования.
Основные команды для работы с файлами в Linux
@linuxkalii
touch <файл>
Создает пустой файлcat <файл>
Просмотр текстового файла tac <файл>
Вывод содержимого текстового файла в обратном порядке, т. е. сначала выводится последняя строка, потом предпоследняя и т. д. ср <файл1> <файл2>
Копирует файл <файл1> в файл <файл2>. Если <файл2> существует, программа попросит разрешение на его перезапись mv <файл1> <файл2>
Перемещает файл <файл1> в файл <файл2>. Эту же команду можно использовать и для переименования файла rm <файл>
Удаляет файл locate <файл>
Производит быстрый поиск файла which <программа>
Выводит каталог, в котором находится программа, если она вообще установлена. Поиск производится в каталогах, указанных в переменной окружения path (это путь поиска программ) less <файл>
Используется для удобного просмотра файла с возможностью скроллинга (постраничной прокрутки)@linuxkalii
Чем отличается контейнеризация от виртуализации? Узнайте 🗓 17 мая в 20:00 на открытом уроке в OTUS.
👨🏻💻 Вебинар проведет Филипп Игнатенко, руководитель направления безопасной разработки Digital Energy. Мы разберемся в контейнеризации, рассмотрим ее отличие от виртуализации и рассмотрим самый популярный инструмент по работе с контейнеризацией — docker.
👉🏻 Пройдите вступительное тестирование, чтобы зарегистрироваться — https://otus.pw/o0rs/
Не упустите возможность протестировать обучение на онлайн-курсе OTUS «DevOps практики и инструменты» для IT-cпециалистов, которые хотят освоить практики DevOps.
👨🏻💻 Вебинар проведет Филипп Игнатенко, руководитель направления безопасной разработки Digital Energy. Мы разберемся в контейнеризации, рассмотрим ее отличие от виртуализации и рассмотрим самый популярный инструмент по работе с контейнеризацией — docker.
👉🏻 Пройдите вступительное тестирование, чтобы зарегистрироваться — https://otus.pw/o0rs/
Не упустите возможность протестировать обучение на онлайн-курсе OTUS «DevOps практики и инструменты» для IT-cпециалистов, которые хотят освоить практики DevOps.
htop
htop — продвинутый системный монитор для Linux. Он был предназначен заменить стандартную программу top. Htop показывает динамический список системных процессов, список обычно сортируется по использованию CPU. Htop, в отличие от top, показывает все процессы в системе. Также показывает время непрерывной работы, использование процессоров и памяти.
Htop часто применяется в тех случаях, когда информации, предоставляемой утилитой top, недостаточно, например, при поиске утечек памяти в процессах. Htop написан на языке Си и использует для отображения библиотеку Ncurses.
Установка:
USER - владелец процесса.
PRI - текущий приоритет (влияет на процессорное время, отводимое процессу, значение по умолчанию - 20; чем меньше приоритет, тем больше времени отводится процессу => он выполняется быстрее).
VIRT - размер виртуальной памяти, выделенной под процесс.
CPU% - использование процессора в процентном отношении.
MEM% - использование процессом памяти в процентном отношении.
TIME+ - время работы процесса.
Command - указывает на команду, которой был запущен процесс.
Управление производится с помощью функциональных клавиш (F1 - F10):
F1 - справка;
F2 - настройки;
F3 - поиск процесса;
F4 - сортировка списка процессов (от большего к меньшему или от меньшего к большему);
F5 - устанавливает древовидное отображение (корни - родительские процессы, а листья - дочерние) и наоборот;
F6 - открывает панель с выбором параметра сортировки процессов;
F7 - увеличить приоритет выполнения текущего процесса (реализовано вычитанием единицы из текущего значения nice);
F8 - уменьшить приоритет выполнения текущего процесса. Добавляет единицу к текущему значению nice (увеличение или уменьшение приоритета процесса доступно только суперпользователям).
F9 - убить процесс (ИСПОЛЬЗУЙТЕ ТОЛЬКО ТОГДА, КОГДА ТОЧНО ЗНАЕТЕ, ЧТО ДЕЛАЕТЕ)
F10 - выйти из программы
@linuxkalii
htop — продвинутый системный монитор для Linux. Он был предназначен заменить стандартную программу top. Htop показывает динамический список системных процессов, список обычно сортируется по использованию CPU. Htop, в отличие от top, показывает все процессы в системе. Также показывает время непрерывной работы, использование процессоров и памяти.
Htop часто применяется в тех случаях, когда информации, предоставляемой утилитой top, недостаточно, например, при поиске утечек памяти в процессах. Htop написан на языке Си и использует для отображения библиотеку Ncurses.
Установка:
sudo apt-get install htop
После установки запускаем командой htop
PID - идентификатор процесса.USER - владелец процесса.
PRI - текущий приоритет (влияет на процессорное время, отводимое процессу, значение по умолчанию - 20; чем меньше приоритет, тем больше времени отводится процессу => он выполняется быстрее).
VIRT - размер виртуальной памяти, выделенной под процесс.
CPU% - использование процессора в процентном отношении.
MEM% - использование процессом памяти в процентном отношении.
TIME+ - время работы процесса.
Command - указывает на команду, которой был запущен процесс.
Управление производится с помощью функциональных клавиш (F1 - F10):
F1 - справка;
F2 - настройки;
F3 - поиск процесса;
F4 - сортировка списка процессов (от большего к меньшему или от меньшего к большему);
F5 - устанавливает древовидное отображение (корни - родительские процессы, а листья - дочерние) и наоборот;
F6 - открывает панель с выбором параметра сортировки процессов;
F7 - увеличить приоритет выполнения текущего процесса (реализовано вычитанием единицы из текущего значения nice);
F8 - уменьшить приоритет выполнения текущего процесса. Добавляет единицу к текущему значению nice (увеличение или уменьшение приоритета процесса доступно только суперпользователям).
F9 - убить процесс (ИСПОЛЬЗУЙТЕ ТОЛЬКО ТОГДА, КОГДА ТОЧНО ЗНАЕТЕ, ЧТО ДЕЛАЕТЕ)
F10 - выйти из программы
@linuxkalii
Подробное описание команд top, iftop, iotop, htop, atop в Linux
Команда TOP - это часто используемый инструмент анализа производительности в Linux, который может отображать статус занятости ресурсов каждого процесса в системе в реальном времени.
Программа top обеспечивает динамический мониторинг работающей системы в реальном времени. Он может отображать общую информацию о системе и некоторых задачах, которыми управляет ядро Linux. Стиль, порядок и размер отображаемой им общей системной информации, а также стиль отображения информации о задачах могут быть настроены пользователем, и информация о конфигурации может быть постоянно действующей после перезапуска. top может предоставить ограниченный интерактивный интерфейс для управления процессом и более обширный интерфейс для персонализированной конфигурации.
Читать дальше
@linuxkalii
Команда TOP - это часто используемый инструмент анализа производительности в Linux, который может отображать статус занятости ресурсов каждого процесса в системе в реальном времени.
Программа top обеспечивает динамический мониторинг работающей системы в реальном времени. Он может отображать общую информацию о системе и некоторых задачах, которыми управляет ядро Linux. Стиль, порядок и размер отображаемой им общей системной информации, а также стиль отображения информации о задачах могут быть настроены пользователем, и информация о конфигурации может быть постоянно действующей после перезапуска. top может предоставить ограниченный интерактивный интерфейс для управления процессом и более обширный интерфейс для персонализированной конфигурации.
Читать дальше
@linuxkalii
Forwarded from Python RU
☠
Использование Python для взлома пароля Wi-FiЧитать
Использование слабостей генерации ПИН-кодов: https://spy-soft.net/wifi-hacking-python/
@pro_python_code - python канал для прокачки навыков
В этой инструкции рассмотрим все способы установки Privoxy на Kali Linux.
Privoxy — это веб-прокси для защиты приватности пользователей с расширенными возможностями фильтрации интернет-контента, управления cookies, ограничения доступа к некоторым сайтам и удаления всплывающих окон, а также любого другого нежелательного контента «интернет-мусора».
Privoxy имеет гибкую конфигурацию и может быть настроен под индивидуальные потребности.
Как установить Privoxy на Kali Linux
Существует несколько способов установки Privoxy на Kali Linux. С помощью apt-get, apt и aptitude. Далее рассмотрим каждый.
Установка Privoxy с помощью apt-get
Обновите базу данных apt с помощью apt-get, используя следующую команду.
sudo apt-get update
После обновления базы данных apt можно установить утилиту с помощью apt-get:
sudo apt-get -y install privoxy
Установка Privoxy с помощью apt
Обновите базу данных apt с помощью следующей команды.
sudo apt update
После обновления базы данных apt можно установить инструмент с помощью apt:
sudo apt -y install privoxy
Установка Privoxy с помощью aptitude
Если вы хотите следовать этому методу, вам сначала необходимо установить aptitude, так как aptitude обычно не установлен по умолчанию в Kali Linux. Обновите базу данных apt с помощью aptitude, используя следующую команду.
sudo aptitude update
После обновления базы данных apt можно установить тулзу с помощью aptitude, выполнив следующую команду:
sudo aptitude -y install privoxy
Как удалить Privoxy из Kali Linux
Чтобы удалить только пакет Privoxy, нужно использовать команду:
sudo apt-get remove privoxy
Удаление Privoxy и его зависимостей
Чтобы удалить Privoxy и его зависимости, которые больше не нужны Kali Linux, используйте команду:
sudo apt-get -y autoremove privoxy
Удаление файлов конфигурации и данные
Чтобы удалить конфигурацию и данные Privoxy из Kali Linux, используйте команду:
sudo apt-get -y purge privoxy
Удаление файлов конфигурации, данных и зависимостей
Используйте следующую команду для удаления файлов конфигурации, данных и всех зависимостей:
sudo apt-get -y autoremove --purge privoxy
Заключение
На этом все. Подробную информацию можно получить на официальном сайте.
Privoxy — это веб-прокси для защиты приватности пользователей с расширенными возможностями фильтрации интернет-контента, управления cookies, ограничения доступа к некоторым сайтам и удаления всплывающих окон, а также любого другого нежелательного контента «интернет-мусора».
Privoxy имеет гибкую конфигурацию и может быть настроен под индивидуальные потребности.
Как установить Privoxy на Kali Linux
Существует несколько способов установки Privoxy на Kali Linux. С помощью apt-get, apt и aptitude. Далее рассмотрим каждый.
Установка Privoxy с помощью apt-get
Обновите базу данных apt с помощью apt-get, используя следующую команду.
sudo apt-get update
После обновления базы данных apt можно установить утилиту с помощью apt-get:
sudo apt-get -y install privoxy
Установка Privoxy с помощью apt
Обновите базу данных apt с помощью следующей команды.
sudo apt update
После обновления базы данных apt можно установить инструмент с помощью apt:
sudo apt -y install privoxy
Установка Privoxy с помощью aptitude
Если вы хотите следовать этому методу, вам сначала необходимо установить aptitude, так как aptitude обычно не установлен по умолчанию в Kali Linux. Обновите базу данных apt с помощью aptitude, используя следующую команду.
sudo aptitude update
После обновления базы данных apt можно установить тулзу с помощью aptitude, выполнив следующую команду:
sudo aptitude -y install privoxy
Как удалить Privoxy из Kali Linux
Чтобы удалить только пакет Privoxy, нужно использовать команду:
sudo apt-get remove privoxy
Удаление Privoxy и его зависимостей
Чтобы удалить Privoxy и его зависимости, которые больше не нужны Kali Linux, используйте команду:
sudo apt-get -y autoremove privoxy
Удаление файлов конфигурации и данные
Чтобы удалить конфигурацию и данные Privoxy из Kali Linux, используйте команду:
sudo apt-get -y purge privoxy
Удаление файлов конфигурации, данных и зависимостей
Используйте следующую команду для удаления файлов конфигурации, данных и всех зависимостей:
sudo apt-get -y autoremove --purge privoxy
Заключение
На этом все. Подробную информацию можно получить на официальном сайте.
🦈 Как используя Wireshark перехватить трафик
Как используя Wireshark перехватить трафик
Для передачи данных используются протоколы. Незащищенные протоколы с открытым текстом — это протоколы, в которых конфиденциальная информация, такая как имена пользователей и пароли, передается в виде открытого текста. Это позволяет перехватить трафик используя технику MITM (Человек посередине). Данная атака известна также как «Сниффинг».
Для перехвата трафика будем использовать сниффер Wireshark. Это популярный инструмент для захвата и анализа пакетов, а также для выявления проблем в локальных сетях.
Wireshark работает с большинством известных протоколов, имеет легкий для понимания графический интерфейс и систему фильтров. Он поддерживает работу на различных ОС, таких как Linux, Windows, Solaris, Mac OS X, и т.д. Распространяется бесплатно и предустановлен в Kali Linux.
Читать дальше
@linuxkalii
Как используя Wireshark перехватить трафик
Для передачи данных используются протоколы. Незащищенные протоколы с открытым текстом — это протоколы, в которых конфиденциальная информация, такая как имена пользователей и пароли, передается в виде открытого текста. Это позволяет перехватить трафик используя технику MITM (Человек посередине). Данная атака известна также как «Сниффинг».
Для перехвата трафика будем использовать сниффер Wireshark. Это популярный инструмент для захвата и анализа пакетов, а также для выявления проблем в локальных сетях.
Wireshark работает с большинством известных протоколов, имеет легкий для понимания графический интерфейс и систему фильтров. Он поддерживает работу на различных ОС, таких как Linux, Windows, Solaris, Mac OS X, и т.д. Распространяется бесплатно и предустановлен в Kali Linux.
Читать дальше
@linuxkalii