Kali Linux
42K subscribers
699 photos
19 videos
12 files
777 links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl - 🐍

@ArtificialIntelligencedl - AI
Download Telegram
Пробелы в именах файлов

Именование файлов и каталогов, по существу, не регламентируется, за исключением того, что имена ограничены по длине и не должны содержать косой черты или нули. В частности, допускаются пробелы. К сожалению, система UNIX имеет давнюю традицию разделения аргументов командной строки на пробелы, поэтому устаревшее ПО имеет тенденцию давать сбой, когда в именах файлов появляются пробелы.

Пробелы в именах файлов были обнаружены прежде всего в файловых системах, совместно используемых с компьютерами Мас и персональными компьютерами, но теперь они внедрились в культуру UNIX и также встречаются в некоторых стандартных пакетах программного обеспечения. Выхода нет: административные сценарии должны быть готовы обрабатывать пробелы в именах файлов (не говоря уже об апострофах, звездочках и различных других угрожающих пунктуационных метках).

В оболочке и в сценариях можно указывать имена файлов с пробелами, чтобы держать их части вместе. Например, команда
$ less "Му spacey file"
считает файл Му spacey file в качестве единственного аргумента команды less. Также можно избежать отдельных пробелов с помощью обратной косой черты:
$ less Му\ spacey\ file

Функция завершения имени файла большинства оболочек (зачастую привязанная к клавише <Таb>) обычно автоматически добавляет обратную косую черту. Когда вы пишете сценарии, полезным оружием, о котором нужно знать, является опция -print0. В сочетании с параметром xargs -0 она делает комбинацию find /xargs корректной, независимо от пробелов, содержащихся\ в именах файлов. Например, команда
$ find / home-type f -size + 1М -print0 1 xarqs -0 ls -1
выводит на экран длинный список всех файлов в каталоге /home размером более одного мегабайта

@linuxkalii
👨🏻‍💻 Крупные компании внедряют DevOps-подход с каждым годом все чаще. Во многих вакансиях знание DevOps практик является обязательным для разработчиков, тестировщиков или системных администраторов и готовы им платить на 30% больше.

Хотите познакомиться с этим подходом? Приглашаем вас на онлайн-курс «DevOps практики и инструменты». За 5 месяцев вы освоите инструменты и конкретные приёмы для реализации таких практик, как Infrastructure as Code (IaC), CI/CD и непрерывный сбор метрик.

👉🏻 Пройдите вступительный тест, чтобы проверить свой уровень знаний, получить доступ к открытым урокам и занять место на курсе по спец. цене https://otus.pw/R1ok/
Некоторые команды мониторинга и отладки

top отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (с автоматическим обновлением данных)

ps -eafw отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (единожды)

ps -e -o pid,args --forest вывести PID’ы и процессы в виде дерева

pstree отобразить дерево процессов

kill -9 98989
kill -KILL 98989
«убить» процесс с PID 98989 «на смерть» (без соблюдения целостности данных)

kill -TERM 98989 Корректно завершить процесс с PID 98989

kill -1 98989
kill -HUP 98989
заставить процесс с PID 98989 перепрочитать файл конфигурации

lsof -p 98989 отобразить список файлов, открытых процессом с PID 98989

lsof /home/user1 отобразить список открытых файлов из директории /home/user1

strace -c ls > /dev/null вывести список системных вызовов, созданных и полученных процессом ls

strace -f -e open ls > /dev/null вывести вызовы бибилотек

watch -n1 ‘cat /proc/interrupts’ отображать прерывания в режиме реального времени

last reboot отобразить историю перезагрузок системы

last user1 отобразить историю регистрации пользователя user1 в системе и время его нахождения в ней

lsmod вывести загруженные модули ядра

free -m показать состояние оперативной памяти в мегабайтах

smartctl -A /dev/hda контроль состояния жёсткого диска /dev/hda через SMART

smartctl -i /dev/hda проверить доступность SMART на жёстком диске /dev/hda

tail /var/log/dmesg вывести десять последних записей из журнала загрузки ядра

tail /var/log/messages вывести десять последних записей из системного журнала
Rust в ядре Linux

Компания Google объявила, что в Android теперь поддерживается язык программирования Rust, применяемый в разработке этой ОС как таковой. В связи с этим авторы данной публикации также решили оценить, насколько язык Rust востребован в разработке ядра Linux. В этом посте на нескольких простых примерах рассмотрены технические аспекты этой работы.

Читать статью

Изучить язык Rust можно на канале: @rust_code

@linuxkalii
Самая большая коллекция книг актуальных книг для ит-специалистов!

📓 Книги программиста содержит только свежие и актуальные книги и все они доступны совершенно бесплатно в одном канале.

На канале выкладываются книги с 2018!

1 канал вместо тысячи
курсов, подписывайтесь: 👇👇 👇

@programming_books_it
Команды создания резервных копий (backup)

dump -0aj -f /tmp/home0.bak /home
создать полную резервную копию директории /home в файл /tmp/home0.bak

dump -1aj -f /tmp/home0.bak /home
создать инкрементальную резервную копию директории /home в файл /tmp/home0.bak

restore -if /tmp/home0.bak
восстановить из резервной копии /tmp/home0.bak

rsync -rogpav --delete /home /tmp
синхронизировать /tmp с /home

rsync -rogpav -e ssh --delete /home ip_address:/tmp
синхронизировать через SSH-туннель

rsync -az -e ssh --delete ip_addr:/home/public /home/local
синхронизировать локальную директорию с удалённой директорией через ssh-туннель со сжатием

rsync -az -e ssh --delete /home/local ip_addr:/home/public
синхронизировать удалённую директорию с локальной директорией через ssh-туннель со сжатием

dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr ‘dd of=hda.gz’
сделать «слепок» локального диска в файл на удалённом компьютере через ssh-туннель

tar -Puf backup.tar /home/user
создать инкрементальную резервную копию директории ‘/home/user’ в файл backup.tar с сохранением полномочий

( cd /tmp/local/ && tar c . ) | ssh -C user@ip_addr ‘cd /home/share/ && tar x -p’
копирование содержимого /tmp/local на удалённый компьютер через ssh-туннель в /home/share/

( tar c /home ) | ssh -C user@ip_addr ‘cd /home/backup-home && tar x -p’
копирование содержимого /home на удалённый компьютер через ssh-туннель в /home/backup-home

tar cf — . | (cd /tmp/backup ; tar xf — )
копирование одной директории в другую с сохранением полномочий и линков

find /home/user1 -name ‘*.txt’ | \
xargs cp -av --target-directory=/home/backup/ --parents
поиск в /home/user1 всех файлов, имена которых оканчиваются на ‘.txt’, и копирование их в другую директорию

find /var/log -name ‘*.log’ | tar cv --files-from=- | bzip2 > log.tar.bz2
поиск в /var/log всех файлов, имена которых оканчиваются на ‘.log’, и создание bzip-архива из них
Как в Linux узнать mac по ip?

MAC-адрес, также известный как адрес управления доступом к среде, представляет собой уникальный и отдельный аппаратный номер конкретного компьютера, особенно в LAN (локальной сети) или в других сетях. Когда вы подключены к Интернету в качестве хоста или ваш компьютер подключен к Интернету, IP-адрес вашего компьютера связывается с физическим MAC-адресом компьютера в локальной сети. MAC-адрес совпадает с адресом Ethernet в локальной сети Ethernet.

Чтобы проверить IP-адрес в Kali Linux, введите команду ifconfig, как показано ниже:

$ sudo ifconfig


Определение IP-адреса системы Linux
Чтобы вывести список всех IP-адресов системы, введите в терминал следующую команду:

$ ip route list

Эта команда отобразит все доступные в настоящее время IP-адреса с именами устройств. Если кому-то не нравится IP-адрес по умолчанию, подключенный к Интернету, он может использовать параметр grep. Параметр можно записать, как показано ниже:

$ ip route list |grep default

Другой вариант — использовать имя устройства, но в этом случае важно использовать имена конкретных сетевых устройств. Для этого введите следующую команду:

$ ip addr show

Здесь вы увидите, что соединение Ethernet — это eth0, а wlp2s0 представляет собой беспроводное соединение. В этом примере мы будем использовать eth0:

Читайте также: Копирует файл a/b/c в existing_dir/a/b/c в Linux
$ ip addr show eth0

Определение MAC-адреса системы Linux
Любое сетевое устройство имеет критический параметр, такой как MAC-адрес, который также будет включать оборудование компьютера или сервера. У каждого устройства в сети, подключенного к компьютеру, есть уникальный MAC-адрес.

Введите команду ip link в терминал, как показано ниже:

$ ip link show

Утилита ip link перечисляет несколько параметров для устройства. Для каждого устройства есть две строки для состояния связи и их свойств. В первой строке будет показано текущее состояние конкретного устройства, максимальная единица передачи, набор флагов на устройстве и т. Д. Аналогично, вторая строка будет указывать текущий MAC-адрес или тип используемого в настоящее время уровня канала связи. В предыдущем примере были найдены MAC-адреса двух используемых в настоящее время LAN-соединений.

https://linux16.ru/articles/kak-v-linux-uznat-mac-po-ip.html

@linuxkalii
Все команды Kali Linux

Здесь ниже мы перечисляем команды A-Z Kali Linux, которые помогут вам упростить работу.

Kali Linux команды Функции команды
A
apropos Поиск Справочных страниц (man -k)
apt-get Поиск и установка пакетов программного обеспечения (Debian)
aptitude Поиск и установка пакетов программного обеспечения (Debian)
aspell Проверка орфографии
awk Найти и заменить текст, сортировать / проверить / индексировать базу данных
B
basename Базовая директория Strip и суффикс из имен файлов
bash GNU Bourne-Again Shell
bc Калькулятор
bg Отправить в фон
break вырваться из цикла
builtin Запуск встроенной оболочки
bzip2 Сжатие или распаковка
C
cal Календарь
case Условно выполнить команду
cat Вывод (отображение) содержимого файлов..


Смотреть дальше

@linuxkalii
⚡️🗄 10 лучших инструментов Kali Linux для взлома

Ниже приведен список 10 лучших инструментов Kali Linux для взлома:

Список

Сохраняй себе, чтобы не потерять

@linuxkalii
This media is not supported in your browser
VIEW IN TELEGRAM
https://t.me/itchannels_telegram - подборка лучших ит-каналов и чатов, разбитые по языкам программирования.
Основные команды для работы с файлами в Linux

touch <файл> Создает пустой файл

cat <файл> Просмотр текстового файла

tac <файл> Вывод содержимого текстового файла в обратном порядке, т. е. сначала выводится последняя строка, потом предпоследняя и т. д.

ср <файл1> <файл2> Копирует файл <файл1> в файл <файл2>. Если <файл2> существует, программа попросит разрешение на его перезапись

mv <файл1> <файл2> Перемещает файл <файл1> в файл <файл2>. Эту же команду можно использовать и для переименования файла

rm <файл> Удаляет файл

locate <файл> Производит быстрый поиск файла

which <программа> Выводит каталог, в котором находится программа, если она вообще установлена. Поиск производится в каталогах, указанных в переменной окружения path (это путь поиска программ)

less <файл> Используется для удобного просмотра файла с возможностью скроллинга (постраничной прокрутки)

@linuxkalii
Чем отличается контейнеризация от виртуализации? Узнайте 🗓 17 мая в 20:00 на открытом уроке в OTUS.

👨🏻‍💻 Вебинар проведет Филипп Игнатенко, руководитель направления безопасной разработки Digital Energy. Мы разберемся в контейнеризации, рассмотрим ее отличие от виртуализации и рассмотрим самый популярный инструмент по работе с контейнеризацией — docker.

👉🏻 Пройдите вступительное тестирование, чтобы зарегистрироваться — https://otus.pw/o0rs/

Не упустите возможность протестировать обучение на онлайн-курсе OTUS «DevOps практики и инструменты» для IT-cпециалистов, которые хотят освоить практики DevOps.
htop

htop — продвинутый системный монитор для Linux. Он был предназначен заменить стандартную программу top. Htop показывает динамический список системных процессов, список обычно сортируется по использованию CPU. Htop, в отличие от top, показывает все процессы в системе. Также показывает время непрерывной работы, использование процессоров и памяти.
Htop часто применяется в тех случаях, когда информации, предоставляемой утилитой top, недостаточно, например, при поиске утечек памяти в процессах. Htop написан на языке Си и использует для отображения библиотеку Ncurses.

Установка: sudo apt-get install htop
После установки запускаем командой htop

PID - идентификатор процесса.
USER - владелец процесса.
PRI - текущий приоритет (влияет на процессорное время, отводимое процессу, значение по умолчанию - 20; чем меньше приоритет, тем больше времени отводится процессу => он выполняется быстрее).
VIRT - размер виртуальной памяти, выделенной под процесс.
CPU% - использование процессора в процентном отношении.
MEM% - использование процессом памяти в процентном отношении.
TIME+ - время работы процесса.
Command - указывает на команду, которой был запущен процесс.

Управление производится с помощью функциональных клавиш (F1 - F10):
F1 - справка;
F2 - настройки;
F3 - поиск процесса;
F4 - сортировка списка процессов (от большего к меньшему или от меньшего к большему);
F5 - устанавливает древовидное отображение (корни - родительские процессы, а листья - дочерние) и наоборот;
F6 - открывает панель с выбором параметра сортировки процессов;
F7 - увеличить приоритет выполнения текущего процесса (реализовано вычитанием единицы из текущего значения nice);
F8 - уменьшить приоритет выполнения текущего процесса. Добавляет единицу к текущему значению nice (увеличение или уменьшение приоритета процесса доступно только суперпользователям).
F9 - убить процесс (ИСПОЛЬЗУЙТЕ ТОЛЬКО ТОГДА, КОГДА ТОЧНО ЗНАЕТЕ, ЧТО ДЕЛАЕТЕ)
F10 - выйти из программы

@linuxkalii
Подробное описание команд top, iftop, iotop, htop, atop в Linux

Команда TOP - это часто используемый инструмент анализа производительности в Linux, который может отображать статус занятости ресурсов каждого процесса в системе в реальном времени.

Программа top обеспечивает динамический мониторинг работающей системы в реальном времени. Он может отображать общую информацию о системе и некоторых задачах, которыми управляет ядро ​​Linux. Стиль, порядок и размер отображаемой им общей системной информации, а также стиль отображения информации о задачах могут быть настроены пользователем, и информация о конфигурации может быть постоянно действующей после перезапуска. top может предоставить ограниченный интерактивный интерфейс для управления процессом и более обширный интерфейс для персонализированной конфигурации.

Читать дальше

@linuxkalii
Forwarded from Python RU
Использование Python для взлома пароля Wi-Fi

Читать

Использование слабостей генерации ПИН-кодов: https://spy-soft.net/wifi-hacking-python/

@pro_python_code - python канал для прокачки навыков
В этой инструкции рассмотрим все способы установки Privoxy на Kali Linux.

Privoxy — это веб-прокси для защиты приватности пользователей с расширенными возможностями фильтрации интернет-контента, управления cookies, ограничения доступа к некоторым сайтам и удаления всплывающих окон, а также любого другого нежелательного контента «интернет-мусора».

Privoxy имеет гибкую конфигурацию и может быть настроен под индивидуальные потребности.

Как установить Privoxy на Kali Linux
Существует несколько способов установки Privoxy на Kali Linux. С помощью apt-get, apt и aptitude. Далее рассмотрим каждый.

Установка Privoxy с помощью apt-get
Обновите базу данных apt с помощью apt-get, используя следующую команду.

sudo apt-get update

После обновления базы данных apt можно установить утилиту с помощью apt-get:

sudo apt-get -y install privoxy

Установка Privoxy с помощью apt
Обновите базу данных apt с помощью следующей команды.

sudo apt update
После обновления базы данных apt можно установить инструмент с помощью apt:

sudo apt -y install privoxy

Установка Privoxy с помощью aptitude
Если вы хотите следовать этому методу, вам сначала необходимо установить aptitude, так как aptitude обычно не установлен по умолчанию в Kali Linux. Обновите базу данных apt с помощью aptitude, используя следующую команду.

sudo aptitude update
После обновления базы данных apt можно установить тулзу с помощью aptitude, выполнив следующую команду:

sudo aptitude -y install privoxy
Как удалить Privoxy из Kali Linux
Чтобы удалить только пакет Privoxy, нужно использовать команду:

sudo apt-get remove privoxy
Удаление Privoxy и его зависимостей
Чтобы удалить Privoxy и его зависимости, которые больше не нужны Kali Linux, используйте команду:

sudo apt-get -y autoremove privoxy
Удаление файлов конфигурации и данные
Чтобы удалить конфигурацию и данные Privoxy из Kali Linux, используйте команду:

sudo apt-get -y purge privoxy
Удаление файлов конфигурации, данных и зависимостей
Используйте следующую команду для удаления файлов конфигурации, данных и всех зависимостей:

sudo apt-get -y autoremove --purge privoxy

Заключение
На этом все. Подробную информацию можно получить на официальном сайте.
🦈 Как используя Wireshark перехватить трафик

Как используя Wireshark перехватить трафик
Для передачи данных используются протоколы. Незащищенные протоколы с открытым текстом — это протоколы, в которых конфиденциальная информация, такая как имена пользователей и пароли, передается в виде открытого текста. Это позволяет перехватить трафик используя технику MITM (Человек посередине). Данная атака известна также как «Сниффинг».

Для перехвата трафика будем использовать сниффер Wireshark. Это популярный инструмент для захвата и анализа пакетов, а также для выявления проблем в локальных сетях.

Wireshark работает с большинством известных протоколов, имеет легкий для понимания графический интерфейс и систему фильтров. Он поддерживает работу на различных ОС, таких как Linux, Windows, Solaris, Mac OS X, и т.д. Распространяется бесплатно и предустановлен в Kali Linux.

Читать дальше

@linuxkalii
Распространенные инструменты управления пакетам

Каждый дистрибутив использует собственные инструменты управления пакетами.

□ dpkg. -- Низкоуровневый инструмент управления пакетами, используемый в качестве основы семейства инструментов PMS (Система управления пакетами) на базе дистрибутива Debian. Может применяться непосредственно для установки, управления и удаления пакетов ПО. Тем не менее его функциональность ограниченна. Например, инструмент dpkg не может загружать программные пакеты из хранилищ. Подробнее.

□ rpm. -- Еще один низкоуровневый инструмент управления пакетами, функции которого аналогичны функциям инструмента dpkg . Тем не менее он используется в качестве основы системы управления пакетами Red Hat Linux. Несмотря на то что вы можете задействовать инструмент rpm для управления пакетами, для этой цели лучше применить утилиту PMS более высокого уровня.Подробнее.

□ apt - get. -- Это ТПИ (Текстовый пользовательский интерфейс) -инструмент для PMS Debian. С помощью apt - get можно установить пакет ПО из хранилища и удалить его из локальной системы Linux. Кроме того, вы можете обновить отдельные пакеты, все пакеты в вашей системе или весь дистрибутив. Тем не менее вам придется использовать ТПИ-инструмент apt - cache для получения информации, касающейся программных пакетов.

□ yum. -- Это ТПИ-инструмент для PMS Red Hat. Применяется к таким дистрибутивам, как Red Hat Enterprise Linux (RHEL), Fedora и CentOS. С помощью инструмента yum вы можете устанавливать программные пакеты из хранилища, удалять их из локальной системы Linux, обновлять и т. д. Кроме того, вы можете использовать данный инструмент для получения информации, касающейся программных пакетов и управления ими, например для отображения списка сконфигурированных хранилищ PMS.

Подробнее

@linuxkalii
Файловые системы Linux

Linux поддерживает много различных файловых систем. В качестве корневой файловой системы доступны: ext2, ext3, ext4, XFS, ReiserFS, JFS.

Ранее "родной" файловой системой Linux была ext2 (файловая система ext использовалась разве что в самых первых версиях Linux), затем ей на смену пришла журналируемая версия файловой системы — ext3.
Сегодня все современные дистрибутивы по умолчанию используют следующее поколение файловой системы — ext4.

Linux до сих пор поддерживает файловую систему ext, но она считается устаревшей, и рекомендуется воздержаться от ее использования.
Таким образом, в качестве корневой файловой системы и файловой системы других Linux-разделов используются файловые системы ext3, ext4, XFS, ReiserFS, JFS.
Все перечисленные файловые системы (кроме ext2) ведут журналы своей работы, что позволяет восстановить данные в случае сбоя.
Осуществляется это следующим образом — перед тем как выполнить операцию, журналируемая файловая система записывает эту операцию в журнал, а после выполнения операции удаляет запись из журнала.
Представим, что после занесения операции в журнал произошел сбой (например, выключили свет). Позже, когда сбой будет устранен, файловая система по журналу выполнит все действия, которые в него занесены.
Конечно, и это не всегда позволяет уберечься от последствий сбоя — стопроцентной гарантии никто не дает, но все же такая схема работы лучше, чем вообще ничего.
Файловые системы ext2 и ext3 совместимы. По сути, ext3 — та же ext2, только с журналом. Раздел ext3 могут читать программы (например, Total Commander и Ext2Fsd в Windows), рассчитанные на ext2. В свою очередь, ext4 — это усовершенствованная версия ext3.

В современных дистрибутивах по умолчанию задана файловая система ext4 (хотя в некоторых дистрибутивах все еще может использоваться ext3). При необходимости можно выбрать другие файловые системы.

Подробнее

@linuxkalii
Поиск и извлечение данных из файлов с Bulk Extractor

Bulk_Extractor — это инструмент Linux, который находит и извлекает данные такие, как адреса электронной почты, ip-адреса, данные кредитных карт, урлы сайтов и другую информацию с любого носителя или образа диска.

Это многопоточный инструмент, поэтому, в сравнении с другими подобными утилитами, работает намного быстрее. Кроме обычных текстовых файлов Bulk-Extractor может работать с архивами ZIP, GZIP, RAR и со сжатыми файлами типа PDF.

Тулза используется специалистами форензики и киберполицией для расследования различных форензик-кейсов, и может также работать с поврежденными файлами.

Bulk_Extractor уже установлен в Kali Linux. Можно сразу открывать справку:


bulk_extractor -h

Следующие сканеры используются по умолчанию. Для отключения сканеров, которые включены по умолчанию, используем параметр -x и после него указываем сканер.

-x aes — сканер поиска aes
-x base64 — сканер base64
-x elf — сканер elf
-x email — поиска адресов электронной почты
-x evtx — сканер evtx
-x exif — поиск данных exif
-x facebook — сканер поиска фейсбук
-x gps — поиск данных GPS
-x gzip — поиска в архивах gzip
-x httplogs — сканер httplogs
-x json — сканер json
-x kml — сканер kml
-x msxml — сканер msxml
-x ntfsindx — сканер ntfsindx
-x ntfslogfile — сканер ntfslogfile
-x ntfsmft — сканер ntfsmft
-x ntfsusn — сканер ntfsusn
-x pdf — сканер pdf
-x rar — поиск в файлах rar
-x sqlite — поиск в файлах sqlite
-x utmp — сканер utmp
-x vcard — сканер vcard

 Читать дальше

@linuxkalii
Модули аутентификации РАМ

РАМ (Pluggable Authentication Modules) это подключаемые модули безопасности, предоставляющие администраторам дополнительные методы подтверждения подлинности пользователя. Механизм РАМ разработан давно — сначала он был экспериментальным, но потом прочно прижился в Linux.
Модули РАМ позволяют использовать несколько схем аутентификации. Практически все приложения, нуждающиеся в проверке подлинности пользователя (POP, SSH и др.), применяют РАМ. Используя дополнительные модули РАМ, можно изменить способ аутентификации. Обычно пользователь вводит имя пользователя и пароль для входа в систему. С помощью РАМ можно организовать аутентификацию по сетчатке глаза, отпечаткам пальцев или по голосу.

Файлы конфигурации РАМ находятся в каталоге /etc/pam.d, а библиотеки (модули) РАМ, реализующие дополнительные функции аутентификации, хранятся в каталоге /lib/security (или /Iib64/security — для 64-разрядных систем).

Подробнее

@linuxkalii