☠
Чек-лист по повышению привилегий в Linuxhttps://www.hackingdream.net/2020/03/linux-privilege-escalation-cheatsheet-for-oscp.html
#doc #pentest #linux
Если вы знаете Linux на достаточном уровне — пора двигаться в сторону Devops и изучать Golang
Мы не настаиваем, но очень рекомендуем и вот почему:
Go — один из самых высокооплачиваемых, простых и нужных для devops языков. С его помощью можно работать с микросервисной архитектурой, проводить тесты и писать кастомные операторы Kubernetes.
Неожиданно, но как раз 4 июля в Слёрм стартует курс по Go, который заточен именно под задачи инженеров.
В программе:
▪️Разберемся в простых и продвинутых конструкциях Go, поймем его синтаксис и структуру.
▪️Узнаем, как использовать Docker SDK в Go и как Docker говорит с приложениями.
▪️Познакомимся с различными паттернами и Kubernetes API
▪️Рассмотрим анатомию операторов, их использование в production-е, а также напишем свой оператор.
Занять место: https://slurm.club/3blDmAn
Мы не настаиваем, но очень рекомендуем и вот почему:
Go — один из самых высокооплачиваемых, простых и нужных для devops языков. С его помощью можно работать с микросервисной архитектурой, проводить тесты и писать кастомные операторы Kubernetes.
Неожиданно, но как раз 4 июля в Слёрм стартует курс по Go, который заточен именно под задачи инженеров.
В программе:
▪️Разберемся в простых и продвинутых конструкциях Go, поймем его синтаксис и структуру.
▪️Узнаем, как использовать Docker SDK в Go и как Docker говорит с приложениями.
▪️Познакомимся с различными паттернами и Kubernetes API
▪️Рассмотрим анатомию операторов, их использование в production-е, а также напишем свой оператор.
Занять место: https://slurm.club/3blDmAn
Команда wget
Свободная неинтерактивная консольная программа для загрузки файлов по сети. Поддерживает протоколы HTTP, FTP и HTTPS, а также поддерживает работу через HTTP прокси-сервер. Программа включена почти во все дистрибутивы GNU/Linux.
Установка:
Подробнее
@linuxkalii
Свободная неинтерактивная консольная программа для загрузки файлов по сети. Поддерживает протоколы HTTP, FTP и HTTPS, а также поддерживает работу через HTTP прокси-сервер. Программа включена почти во все дистрибутивы GNU/Linux.
Установка:
▪️apt install wget
Опции:-V (--version) - вывести версию программы
-h (--help) - вывести справку
-b (--background) - работать в фоновом режиме
-o файл (--out-file) - указать лог файл
-d (--debug) - включить режим отладки
-v (--verbose) - выводить максимум информации о работе утилиты
-q (--quiet) - выводить минимум информации о работе
-i файл (--input-file) - прочитать URL из файла
--force-html - читать файл указанный в предыдущем параметре как html
-t (--tries) - количество попыток подключения к серверу
-O файл (--output-document) - файл в который будут сохранены полученные данные
-с (--continue) - продолжить ранее прерванную загрузку
-S (--server-response) - вывести ответ сервера
--spider - проверить работоспособность URL
-T время (--timeout) - таймаут подключения к серверу
--limit-rate - ограничить скорость загрузки
-w (--wait) - интервал между запросами
-Q (--quota) - максимальный размер загрузки
-4 (--inet4only) - использовать протокол ipv4
-6 (--inet6only) - использовать протокол ipv6
-U (--user-agent)- строка USER AGENT отправляемая серверу
-r (--recursive)- рекурсивная работа утилиты
-l (--level) - глубина при рекурсивном сканировании
-k (--convert-links) - конвертировать ссылки в локальные при загрузке страниц
-P (--directory-prefix) - каталог, в который будут загружаться файлы
-m (--mirror) - скачать сайт на локальную машину
-p (--page-requisites) - во время загрузки сайта скачивать все необходимые ресурсы
Подробнее
@linuxkalii
NEOFETCH —
кроссплатформенная утилита, позволяющая отображать информацию о системе в терминале. В качестве картинки в терминале, можно использовать логотип дистрибутива.
Данная утилита похожа на ScreenFetch или LinuxLogo, но она более гибкая и содержит дополнительные функции. Изображение выводится в формате ASCII рядом с информацией о системе.
Установить в Ubuntu:
sudo apt install neofetch
Запустить:
neofetch
https://losst.ru/neofetch-informatsiya-o-sisteme-linux-i-logotip-v-terminale
@linuxkalii
Команда chown
Команда chown позволяет использовать соответствующую утилиту для изменения владельца файла или директории.
В Linux и других UNIX-подобных операционных системах каждый пользователь имеет свои собственные файлы, причем он может регламентировать возможность доступа других пользователей к ним. Применение концепции владения файлами имеет ряд последствий, причем в некоторых случаях бывает полезно изменять владельца некоторых файлов.
Изменение владельца файла может привести к получению возможности изменения его прав доступа, а также ограничению доступа к нему другого пользователя. По этой причине обычным пользователям запрещено изменять владельцев файлов, не принадлежащих им, и только суперпользователь (root) может изменять владельцев любых файлов.
Базовый синтаксис команды выглядит следующим образом:
$ chown [параметры] <имя владельца:имя группы владельцев> <имя файла или директории>
Примеры использования
Смена владельца файла
Например, если вы хотите предоставить пользователю с именем john возможность распоряжаться файлом picture.jpg по своему усмотрению, вы можете воспользоваться следующей командой:
$ chown john picture.jpg
Помимо изменения владельца файла, может изменяться группа его владельцев или его владелец и группа его владельцев одновременно. Следует использовать символ двоеточия для разделения имени пользователя и имени группы пользователей (без символа пробела):
$ chown john:family picture.jpg
В результате владельцем файла picture.jpg станет пользователь с именем john, а группой его владельцев — family.
Рекурсивная смена владельцев файлов
Если вы хотите изменить владельцев файлов из любого фрагмента дерева директорий, вы можете воспользоваться параметром -R. Например, если вам нужно изменить владельцев файлов дерева поддиректорий текущей директории на root, вы можете использовать следующую команду:
# chown -R root:root .
Вам наверняка захотелось использовать шаблон «*» для ссылки на все файлы. Однако, в этом случае не будет изменен владелец скрытых файлов (имена которых начинаются с символа точки). Также вы можете предположить, что следовало бы использовать шаблон «.*», однако, он будет соответствовать также директории с именем «..», в результате чего будет изменен владелец всех файлов также и в родительской директории! Следует помнить о том, что при использовании параметра -R утилите должно передаваться имя директории, а не имена отдельных файлов.
Подробнее
@linuxkalii
Команда chown позволяет использовать соответствующую утилиту для изменения владельца файла или директории.
В Linux и других UNIX-подобных операционных системах каждый пользователь имеет свои собственные файлы, причем он может регламентировать возможность доступа других пользователей к ним. Применение концепции владения файлами имеет ряд последствий, причем в некоторых случаях бывает полезно изменять владельца некоторых файлов.
Изменение владельца файла может привести к получению возможности изменения его прав доступа, а также ограничению доступа к нему другого пользователя. По этой причине обычным пользователям запрещено изменять владельцев файлов, не принадлежащих им, и только суперпользователь (root) может изменять владельцев любых файлов.
Базовый синтаксис команды выглядит следующим образом:
$ chown [параметры] <имя владельца:имя группы владельцев> <имя файла или директории>
Примеры использования
Смена владельца файла
Например, если вы хотите предоставить пользователю с именем john возможность распоряжаться файлом picture.jpg по своему усмотрению, вы можете воспользоваться следующей командой:
$ chown john picture.jpg
Помимо изменения владельца файла, может изменяться группа его владельцев или его владелец и группа его владельцев одновременно. Следует использовать символ двоеточия для разделения имени пользователя и имени группы пользователей (без символа пробела):
$ chown john:family picture.jpg
В результате владельцем файла picture.jpg станет пользователь с именем john, а группой его владельцев — family.
Рекурсивная смена владельцев файлов
Если вы хотите изменить владельцев файлов из любого фрагмента дерева директорий, вы можете воспользоваться параметром -R. Например, если вам нужно изменить владельцев файлов дерева поддиректорий текущей директории на root, вы можете использовать следующую команду:
# chown -R root:root .
Вам наверняка захотелось использовать шаблон «*» для ссылки на все файлы. Однако, в этом случае не будет изменен владелец скрытых файлов (имена которых начинаются с символа точки). Также вы можете предположить, что следовало бы использовать шаблон «.*», однако, он будет соответствовать также директории с именем «..», в результате чего будет изменен владелец всех файлов также и в родительской директории! Следует помнить о том, что при использовании параметра -R утилите должно передаваться имя директории, а не имена отдельных файлов.
Подробнее
@linuxkalii
КАК РАЗМОНТИРОВАТЬ ДИСК В LINUX
При прекращении работы с диском в Linux, чтобы полностью закрыть к нему доступ и избежать повреждения данных при выключении, следует его размонтировать. Для этих целей существует утилита umount, которая запускается через терминал.
В данной статье мы разберемся с ее синтаксисом и опциями. А заодно рассмотрим, как размонтировать диск в Linux. Для удобства все будет описано на конкретных примерах.
Читать дальше
@linuxkalii
При прекращении работы с диском в Linux, чтобы полностью закрыть к нему доступ и избежать повреждения данных при выключении, следует его размонтировать. Для этих целей существует утилита umount, которая запускается через терминал.
В данной статье мы разберемся с ее синтаксисом и опциями. А заодно рассмотрим, как размонтировать диск в Linux. Для удобства все будет описано на конкретных примерах.
Читать дальше
@linuxkalii
©️ КАК КОПИРОВАТЬ В ТЕРМИНАЛЕ LINUX
Буфер обмена операционной системы и возможность копировать и вставлять текст из одного места в другое очень сильно облегчает работу в терминале. Теперь вам необязательно искать команду в истории или набирать её вручную. Вы можете скопировать текст с другого терминала, файла или браузера, а затем выполнить его. Сложно представить как передать команде длинные и сложные параметры без возможности копирования и вставки.
Читать дальше
@linuxkalii
Буфер обмена операционной системы и возможность копировать и вставлять текст из одного места в другое очень сильно облегчает работу в терминале. Теперь вам необязательно искать команду в истории или набирать её вручную. Вы можете скопировать текст с другого терминала, файла или браузера, а затем выполнить его. Сложно представить как передать команде длинные и сложные параметры без возможности копирования и вставки.
Читать дальше
@linuxkalii
Port knocking и не только
Какие инструменты будут использоваться?
Мне привычнее иметь дело с iptables. Он нужен для всего: запрета пакетов, добавления адресов в списки и прочих файрвольных штучек.
Для составления списков используем ipset.
Принцип работы:
Пользователь посылает серию специальных пакетов нужному серверу.
Сервер, получив первый правильный пакет, заносит кандидата в первый список.
Сервер, получив второй правильный пакет, переносит кандидата во второй список, при условии нахождения его в первом.
Несколько итераций с переносом кандидата по спискам.
Сервер, получив последний правильный пакет, переносит кандидата в список разрешенных подключений, при условии нахождения в предпоследнем списке.
Для примера рассмотрю комбинацию из трех пакетов ICMP (Ping) разного размера (999, 1028 и 500 байтов).
Читать дальше
@linuxkalii
Какие инструменты будут использоваться?
Мне привычнее иметь дело с iptables. Он нужен для всего: запрета пакетов, добавления адресов в списки и прочих файрвольных штучек.
Для составления списков используем ipset.
Принцип работы:
Пользователь посылает серию специальных пакетов нужному серверу.
Сервер, получив первый правильный пакет, заносит кандидата в первый список.
Сервер, получив второй правильный пакет, переносит кандидата во второй список, при условии нахождения его в первом.
Несколько итераций с переносом кандидата по спискам.
Сервер, получив последний правильный пакет, переносит кандидата в список разрешенных подключений, при условии нахождения в предпоследнем списке.
Для примера рассмотрю комбинацию из трех пакетов ICMP (Ping) разного размера (999, 1028 и 500 байтов).
Читать дальше
@linuxkalii
webcam-filters
Инструмент, что позволяет добавить размытие фона и другие фильтры к своей веб-камере в GNU/Linux
Приложение создает виртуальную веб-камеру с общим набором фильтров, которую вы можете использовать в других приложениях для видеоконференцсвязи
@linuxkalii | #Linux #Video #Interesting
Инструмент, что позволяет добавить размытие фона и другие фильтры к своей веб-камере в GNU/Linux
Приложение создает виртуальную веб-камеру с общим набором фильтров, которую вы можете использовать в других приложениях для видеоконференцсвязи
@linuxkalii | #Linux #Video #Interesting
Откройте для себя DevOps! Участвуйте в бесплатном интенсиве Skillbox 11–13 июля в 21:00 по московскому времени. Испытайте свои силы на практике: 👉 https://clc.to/44M1fg.
За 3 дня вы узнаете, что такое DevOps и как в нём ориентироваться, как работать с Docker, использовать методологию CI/CD и решать реальные задачи на практике.
🎁 Всех участников интенсива ждут подарки от образовательной платформы Skillbox.
Присоединяйтесь!
За 3 дня вы узнаете, что такое DevOps и как в нём ориентироваться, как работать с Docker, использовать методологию CI/CD и решать реальные задачи на практике.
🎁 Всех участников интенсива ждут подарки от образовательной платформы Skillbox.
Присоединяйтесь!
Наблюдаем за командами
Иногда возникает необходимость запускать ту или иную команду несколько раз. К примеру, если были замечены неполадки в работе сервера и есть основания полагать, что их причина кроется в использовании памяти либо выполнении операций ввода и вывода. Также это может понадобиться для отслеживания изменений в каталогах. Во всех этих и других случаях на помощь придет команда watch.
Например, чтобы следить за средней загрузкой, выполняем:
Каждые две секунды watch будет запускать команду cat. (Для завершения выполнения команды нажмите сочетание клавиш CTRL+C).
Чтобы увеличить частоту обновления до 10 секунд, выполняем:
Чтобы выделить разницу между обновлениями на экране, выполните:
Для выполнения выделения необходимо, чтобы файлы изменялись.
Перечень опций невелик, но их достаточно для эффективного использования команды:
-d (--differences) — служит для выделения тех данных в выводе команды, которые отличаются от предыдущих.
-n (--interval seconds) — позволяет установить желаемый интервал запуска команды.
-t (--no-title) — выключает отображение заголовков.
-b (--beep) — если при выполнении команды возникнет ошибка, будет подан звуковой сигнал.
-e (--errexit) — при возникновении ошибки вывод данных будет заморожен, команда watch прекратит работу после нажатия комбинации клавиш.
-g (--chgexit) — выход при условии, что в выводе команды обнаружатся изменения.
-c (--color) — интерпретирует последовательность цветов и стилей ANSI.
-x (--exec) — выполнение команды будет передано интерпретатору sh -c поэтому, возможно, вам придется использовать дополнительные кавычки чтобы добиться желаемого эффекта. При использовании полной версии написания (--exec) команда будет выполняться в с помощью утилиты exec.
Подробнее
@linuxkalii
Иногда возникает необходимость запускать ту или иную команду несколько раз. К примеру, если были замечены неполадки в работе сервера и есть основания полагать, что их причина кроется в использовании памяти либо выполнении операций ввода и вывода. Также это может понадобиться для отслеживания изменений в каталогах. Во всех этих и других случаях на помощь придет команда watch.
Например, чтобы следить за средней загрузкой, выполняем:
watch "cat /proc/loadavg"
Каждые две секунды watch будет запускать команду cat. (Для завершения выполнения команды нажмите сочетание клавиш CTRL+C).
Чтобы увеличить частоту обновления до 10 секунд, выполняем:
watch -n 10 "ls -l"
Чтобы выделить разницу между обновлениями на экране, выполните:
watch -d "ls -l"
Для выполнения выделения необходимо, чтобы файлы изменялись.
Перечень опций невелик, но их достаточно для эффективного использования команды:
-d (--differences) — служит для выделения тех данных в выводе команды, которые отличаются от предыдущих.
-n (--interval seconds) — позволяет установить желаемый интервал запуска команды.
-t (--no-title) — выключает отображение заголовков.
-b (--beep) — если при выполнении команды возникнет ошибка, будет подан звуковой сигнал.
-e (--errexit) — при возникновении ошибки вывод данных будет заморожен, команда watch прекратит работу после нажатия комбинации клавиш.
-g (--chgexit) — выход при условии, что в выводе команды обнаружатся изменения.
-c (--color) — интерпретирует последовательность цветов и стилей ANSI.
-x (--exec) — выполнение команды будет передано интерпретатору sh -c поэтому, возможно, вам придется использовать дополнительные кавычки чтобы добиться желаемого эффекта. При использовании полной версии написания (--exec) команда будет выполняться в с помощью утилиты exec.
Подробнее
@linuxkalii
tcpdump / снифер / sniffer
Установка
Опции утилиты tcpdump:
Наиболее часто используемые фильтрующие параметры команды tcpdump:
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
# Возможно указание сети в формате CIDR (например 10.0.0.1/22), либо указание имени сети,
# заданной в файле /etc/networks.
# совпадает ли адрес отправителя\получателя с заданным.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
# Можно указать номер порта, либо имя, заданное в файле /etc/services.
# Можно указать номер порта, либо имя, заданное в файле /etc/services.
# Можно указать номер порта, либо имя, заданное в файле /etc/services.
# источнику или назначению имеющему заданный MAC_адрес.
@linuxkalii
Установка
yum install tcpdump
- установка в centosapt install tcpdump
- установка в debianОпции утилиты tcpdump:
-i
интерфейс # Задает интерфейс, с которого необходимо анализировать трафик (без указания интерфейса - анализ "первого попавшегося")-n
# Отключает преобразование IP в доменные имена. Если указано -nn, то запрещается преобразование номеров портов в название протокола.-e
# Включает вывод данных канального уровня (например, MAC-адреса).-v
# Вывод дополнительной информации (TTL, опции IP).-s
размер # Указание размера захватываемых пакетов. (по умолчанию - пакеты больше 68 байт)-w
имя_файла # Задать имя файла, в который сохранять собранную информацию.-r
имя_файла # Чтение дампа из заданного файла.-p
# Захватывать только трафик, предназначенный данному узлу. (по умолчанию - захват всех пакетов, например в том числе широковещательных).-q
# Переводит tcpdump в "бесшумный режим", пакет анализируется на транспортном уровне (протоколы TCP, UDP, ICMP), а не на сетевом (протокол IP).-t
# Отключает вывод меток времени.Наиболее часто используемые фильтрующие параметры команды tcpdump:
dst хост
# Проверяет, совпадает ли адрес получателя IP-пакета с указанным значением. # Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
src хост
# Проверяет, совпадает ли адрес отправителя IP пакета с указанным значением. # Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
host хост
# Проверяет, совпадает ли адрес отправителя или получателя с заданным значением. # Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
net имя_сети
# Проверяется, находится ли адрес отправителя/получателя в заданной сети. # Возможно указание сети в формате CIDR (например 10.0.0.1/22), либо указание имени сети,
# заданной в файле /etc/networks.
ip | arp | rarp | tcp | udp | icmp [хост]
# Проверяет, принадлежит ли пакет одному из указанных протоколов и при указании адреса хоста проверяет, # совпадает ли адрес отправителя\получателя с заданным.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.
[tcp | udp] dst port номер_порта
# Проверяется, принадлежит ли пакет протоколу TCP/UDP и равен ли порт назначения заданному. # Можно указать номер порта, либо имя, заданное в файле /etc/services.
[tcp | udp] src port номер_порта
# Проверяется, принадлежит ли пакет протоколу TCP/UDP и равен ли порт источника заданному.# Можно указать номер порта, либо имя, заданное в файле /etc/services.
[tcp | udp] port номер_порта
# Проверяется, принадлежит ли пакет протоколу TCP/UDP и равен ли порт назначения или источника заданному. # Можно указать номер порта, либо имя, заданное в файле /etc/services.
ether { src | dst | host } MAC_адрес
# Проверяется, принадлежит ли сетевой пакет источнику, назначению, # источнику или назначению имеющему заданный MAC_адрес.
ip broadcast
# Проверяется, является ли IP пакет широковещательным.ether broadcast
# Проверяется, является ли ARP-пакет широковещательным. @linuxkalii
Моделируем и определяем DoS атаку типа TCP SYN Flood при помощи Wireshark
В рамках данного руководства мы расскажем вам о сути атаки TCP SYN Flood. Кроме того, вы узнаете, как смоделировать данную DoS-атаку злоумышленников для тестовых целей с помощью предустановленной программы-генератора пакетов hping3 дистрибутива Kali Linux, а также как правильно и быстро идентифицировать атаку TCP SYN Flood, используя анализатор сетевых протоколов Wireshark. Данный материал содержит простые, интуитивно понятные инструкции, иллюстрации и скриншоты, что обеспечит комфортное обучение, как для начинающих, так и для опытных ИТ-специалистов.
Атаки «отказа в обслуживании» (Denial of Service), печально известные также как DoS-атаки, достаточно просты в проведении, далеко не всегда очевидны и способны стать причиной серьезных сбоев в работе вычислительной системы, что неминуемо приведет к увеличению времени простоя ваших системных ресурсов. При атаке с помощью переполнения SYN-пакетами (TCP SYN Flood) злоумышленники используют трехстороннее рукопожатие по протоколу TCP, чтобы вызвать сбои в работе сети и сервисов. Атаки такого типа могут легко застать вас врасплох, так как зачастую системным администраторам бывает сложно их быстро идентифицировать. К счастью, такие инструменты, как Wireshark, упрощают захват и проверку любых подозрительных активностей, которые могут оказаться DoS-атакой.
Данное руководство содержит довольно много интересной информации, которая для удобства разбита на следующие части:
Принцип работы атаки TCP SYN Flood.
Использование Kali Linux & hping3 для моделирования в тестовых целях атаки TCP SYN Flood.
Использование Wireshark для идентификации атаки TCP SYN Flood.
Читать дальше
@linuxkalii
В рамках данного руководства мы расскажем вам о сути атаки TCP SYN Flood. Кроме того, вы узнаете, как смоделировать данную DoS-атаку злоумышленников для тестовых целей с помощью предустановленной программы-генератора пакетов hping3 дистрибутива Kali Linux, а также как правильно и быстро идентифицировать атаку TCP SYN Flood, используя анализатор сетевых протоколов Wireshark. Данный материал содержит простые, интуитивно понятные инструкции, иллюстрации и скриншоты, что обеспечит комфортное обучение, как для начинающих, так и для опытных ИТ-специалистов.
Атаки «отказа в обслуживании» (Denial of Service), печально известные также как DoS-атаки, достаточно просты в проведении, далеко не всегда очевидны и способны стать причиной серьезных сбоев в работе вычислительной системы, что неминуемо приведет к увеличению времени простоя ваших системных ресурсов. При атаке с помощью переполнения SYN-пакетами (TCP SYN Flood) злоумышленники используют трехстороннее рукопожатие по протоколу TCP, чтобы вызвать сбои в работе сети и сервисов. Атаки такого типа могут легко застать вас врасплох, так как зачастую системным администраторам бывает сложно их быстро идентифицировать. К счастью, такие инструменты, как Wireshark, упрощают захват и проверку любых подозрительных активностей, которые могут оказаться DoS-атакой.
Данное руководство содержит довольно много интересной информации, которая для удобства разбита на следующие части:
Принцип работы атаки TCP SYN Flood.
Использование Kali Linux & hping3 для моделирования в тестовых целях атаки TCP SYN Flood.
Использование Wireshark для идентификации атаки TCP SYN Flood.
Читать дальше
@linuxkalii
Forwarded from Анализ данных (Data analysis)
☠
9 способов защититься от утечки данныхныхНачнем с определения. Нарушение данных — это нарушение безопасности, при котором конфиденциальные, защищенные или конфиденциальные данные копируются, передаются, просматриваются, крадутся или используются лицом, не уполномоченным на это. Здесь все довольно понятно, а вот кто и как давайте разберем.
Существует много разных факторов утечки персональных данных. Основные из них:
от безалаберности сотрудников/разработчиков: открытые БД, открытые порты и т.п.;
слив данных самими сотрудниками;
дыры безопасности сайтов.
Давайте чуть более подробно расскажем про каждый пункт.
К нам приходил запрос от крупной сети АЗС, у которых злоумышленники воровали бонусные баллы клиентов. Для того чтобы понять в чем дело компания предоставила нам исходный код для анализа. Решение разрабатывала одна из топовых Российских IT команд, код был качественным, но без самой базовой проработки безопасности.
Читать дальше
@data_analysis_ml
DDoS-атаки с DNS-усилением: как это работает и как их остановить?
DDoS-атаки с DNS-усилением (или Амплификация DDoS-атаки с помощью DNS) — это один из популярных способов, используемый злоумышленниками для увеличения пропускную способности своих атак, которые они могут нацелить на потенциальные жертвы. Сам способ не является чем-то новым — первые упоминания о подобных атаках датируются еще серединой 2000-х годов. Но с тех пор мало что изменилось, кроме, пожалуй, количества и мощности таких атак (ведь если работает, зачем что-то менять?). И основная причина все та же: сотни тысяч неправильно сконфигурированных DNS-серверов во Всемирной Сети, принимающие и отвечающие на любой запрос от любого пользователя в Интернете.
Читать дальше
@linuxkalii
DDoS-атаки с DNS-усилением (или Амплификация DDoS-атаки с помощью DNS) — это один из популярных способов, используемый злоумышленниками для увеличения пропускную способности своих атак, которые они могут нацелить на потенциальные жертвы. Сам способ не является чем-то новым — первые упоминания о подобных атаках датируются еще серединой 2000-х годов. Но с тех пор мало что изменилось, кроме, пожалуй, количества и мощности таких атак (ведь если работает, зачем что-то менять?). И основная причина все та же: сотни тысяч неправильно сконфигурированных DNS-серверов во Всемирной Сети, принимающие и отвечающие на любой запрос от любого пользователя в Интернете.
Читать дальше
@linuxkalii
💀 XERXES – самый мощный инструмент для DoS-атаки с использованием Kali Linux
В этом посте мы покажем вам, как использовать Xerxes при запуске атаки DOS.
Инструменты DDOS способны загружать большие нагрузки на HTTP-серверы и вызывать их на колени, исчерпывая свои ресурсы.
Что такое DOS-атака?
Тип атаки, которая флудит серверы или сети, что приводит к тому, что источник недоступен для законных пользователей.
Недавно хакеры представили новый образец атаки DDOS под названием Pulse wave, который способен фиксировать несколько целей.
У Pulse Wave нет периода нарастания, как классическая DDoS-атака, все источники зафиксированы один раз и продолжаются по продолжительности.
Кроме того, бот Mirai, который используется в ориентации на колледж в США, длится более 54 часов непрерывно, и исследователи считают, что это новый вариант Mirai, который «более искусен при запуске нападений на уровне приложений».
Учебник Xerxes – Kali Linux
Этот инструмент был зафиксирован на Github от zanyarjamal, это один из простых и мощных инструментов DOS.
Чтобы клонировать инструмент из Github:
# git clone https://github.com/Soldie/xerxes-DDos-zanyarjamal-C
Затем перейдите к клонированной папке.
# cd xerxes
Далее вы должны скомпилировать компилятор GNU GCC
# gcc xerxes.c -o xerxes
Чтобы начать атаку
# ./xerxes tsarev.biz 80
❗️ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством.
@linuxkalii
В этом посте мы покажем вам, как использовать Xerxes при запуске атаки DOS.
Инструменты DDOS способны загружать большие нагрузки на HTTP-серверы и вызывать их на колени, исчерпывая свои ресурсы.
Что такое DOS-атака?
Тип атаки, которая флудит серверы или сети, что приводит к тому, что источник недоступен для законных пользователей.
Недавно хакеры представили новый образец атаки DDOS под названием Pulse wave, который способен фиксировать несколько целей.
У Pulse Wave нет периода нарастания, как классическая DDoS-атака, все источники зафиксированы один раз и продолжаются по продолжительности.
Кроме того, бот Mirai, который используется в ориентации на колледж в США, длится более 54 часов непрерывно, и исследователи считают, что это новый вариант Mirai, который «более искусен при запуске нападений на уровне приложений».
Учебник Xerxes – Kali Linux
Этот инструмент был зафиксирован на Github от zanyarjamal, это один из простых и мощных инструментов DOS.
Чтобы клонировать инструмент из Github:
# git clone https://github.com/Soldie/xerxes-DDos-zanyarjamal-C
Затем перейдите к клонированной папке.
# cd xerxes
Далее вы должны скомпилировать компилятор GNU GCC
# gcc xerxes.c -o xerxes
Чтобы начать атаку
# ./xerxes tsarev.biz 80
❗️ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством.
@linuxkalii
XDM (Xtreme Download Manager) — мощный менеджер загрузок с открытым исходным кодом.
- Загружает потоковое видео со скоростью загрузки в пять раз быстрее;
- XDM хорошо работает со всеми доступными браузерами;
- Можно приостановить и возобновить любую прерванную или мертвую загрузку;
- XDM имеет ограничитель скорости, интеллектуальный планировщик и варианты загрузки в очередь;
- Поддерживает различные прокси-серверы.
https://xtremedownloadmanager.com/
@linuxkalii
- Загружает потоковое видео со скоростью загрузки в пять раз быстрее;
- XDM хорошо работает со всеми доступными браузерами;
- Можно приостановить и возобновить любую прерванную или мертвую загрузку;
- XDM имеет ограничитель скорости, интеллектуальный планировщик и варианты загрузки в очередь;
- Поддерживает различные прокси-серверы.
sudo wget https://github.com/subhra74/xdm/releases/download/7.2.11/xdm-setup-7.2.11.tar.xz
tar -xvf xdm-setup-7.2.11.tar.xz
sudo sh install.sh
https://xtremedownloadmanager.com/
@linuxkalii