Kali Linux
42K subscribers
699 photos
19 videos
12 files
777 links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl - 🐍

@ArtificialIntelligencedl - AI
Download Telegram
Чек-лист по повышению привилегий в Linux

https://www.hackingdream.net/2020/03/linux-privilege-escalation-cheatsheet-for-oscp.html

#doc #pentest #linux
Если вы знаете Linux на достаточном уровне — пора двигаться в сторону Devops и изучать Golang

Мы не настаиваем, но очень рекомендуем и вот почему:

Go — один из самых высокооплачиваемых, простых и нужных для devops языков. С его помощью можно работать с микросервисной архитектурой, проводить тесты и писать кастомные операторы Kubernetes.

Неожиданно, но как раз 4 июля в Слёрм стартует курс по Go, который заточен именно под задачи инженеров.

В программе:

▪️Разберемся в простых и продвинутых конструкциях Go, поймем его синтаксис и структуру.
▪️Узнаем, как использовать Docker SDK в Go и как Docker говорит с приложениями.
▪️Познакомимся с различными паттернами и Kubernetes API
▪️Рассмотрим анатомию операторов, их использование в production-е, а также напишем свой оператор.

Занять место: https://slurm.club/3blDmAn
Команда wget

Свободная неинтерактивная консольная программа для загрузки файлов по сети. Поддерживает протоколы HTTP, FTP и HTTPS, а также поддерживает работу через HTTP прокси-сервер. Программа включена почти во все дистрибутивы GNU/Linux.

Установка:
▪️apt install wget

Опции:
-V (--version) - вывести версию программы
-h (--help) - вывести справку
-b (--background) - работать в фоновом режиме
-o файл (--out-file) - указать лог файл
-d (--debug) - включить режим отладки
-v (--verbose) - выводить максимум информации о работе утилиты
-q (--quiet) - выводить минимум информации о работе
-i файл (--input-file) - прочитать URL из файла
--force-html - читать файл указанный в предыдущем параметре как html
-t (--tries) - количество попыток подключения к серверу
-O файл (--output-document) - файл в который будут сохранены полученные данные
-с (--continue) - продолжить ранее прерванную загрузку
-S (--server-response) - вывести ответ сервера
--spider - проверить работоспособность URL
-T время (--timeout) - таймаут подключения к серверу
--limit-rate - ограничить скорость загрузки
-w (--wait) - интервал между запросами
-Q (--quota) - максимальный размер загрузки
-4 (--inet4only) - использовать протокол ipv4
-6 (--inet6only) - использовать протокол ipv6
-U (--user-agent)- строка USER AGENT отправляемая серверу
-r (--recursive)- рекурсивная работа утилиты
-l (--level) - глубина при рекурсивном сканировании
-k (--convert-links) - конвертировать ссылки в локальные при загрузке страниц
-P (--directory-prefix) - каталог, в который будут загружаться файлы
-m (--mirror) - скачать сайт на локальную машину
-p (--page-requisites) - во время загрузки сайта скачивать все необходимые ресурсы


Подробнее

@linuxkalii
NEOFETCH — кроссплатформенная утилита, позволяющая отображать информацию о системе в терминале.
В качестве картинки в терминале, можно использовать логотип дистрибутива.
Данная утилита похожа на ScreenFetch или LinuxLogo, но она более гибкая и содержит дополнительные функции. Изображение выводится в формате ASCII рядом с информацией о системе.

Установить в Ubuntu: sudo apt install neofetch
Запустить: neofetch

https://losst.ru/neofetch-informatsiya-o-sisteme-linux-i-logotip-v-terminale

@linuxkalii
Команда chown

Команда chown позволяет использовать соответствующую утилиту для изменения владельца файла или директории.

В Linux и других UNIX-подобных операционных системах каждый пользователь имеет свои собственные файлы, причем он может регламентировать возможность доступа других пользователей к ним. Применение концепции владения файлами имеет ряд последствий, причем в некоторых случаях бывает полезно изменять владельца некоторых файлов.

Изменение владельца файла может привести к получению возможности изменения его прав доступа, а также ограничению доступа к нему другого пользователя. По этой причине обычным пользователям запрещено изменять владельцев файлов, не принадлежащих им, и только суперпользователь (root) может изменять владельцев любых файлов.

Базовый синтаксис команды выглядит следующим образом:

$ chown [параметры] <имя владельца:имя группы владельцев> <имя файла или директории>

Примеры использования
Смена владельца файла
Например, если вы хотите предоставить пользователю с именем john возможность распоряжаться файлом picture.jpg по своему усмотрению, вы можете воспользоваться следующей командой:

$ chown john picture.jpg

Помимо изменения владельца файла, может изменяться группа его владельцев или его владелец и группа его владельцев одновременно. Следует использовать символ двоеточия для разделения имени пользователя и имени группы пользователей (без символа пробела):

$ chown john:family picture.jpg

В результате владельцем файла picture.jpg станет пользователь с именем john, а группой его владельцев — family.

Рекурсивная смена владельцев файлов
Если вы хотите изменить владельцев файлов из любого фрагмента дерева директорий, вы можете воспользоваться параметром -R. Например, если вам нужно изменить владельцев файлов дерева поддиректорий текущей директории на root, вы можете использовать следующую команду:

# chown -R root:root .

Вам наверняка захотелось использовать шаблон «*» для ссылки на все файлы. Однако, в этом случае не будет изменен владелец скрытых файлов (имена которых начинаются с символа точки). Также вы можете предположить, что следовало бы использовать шаблон «.*», однако, он будет соответствовать также директории с именем «..», в результате чего будет изменен владелец всех файлов также и в родительской директории! Следует помнить о том, что при использовании параметра -R утилите должно передаваться имя директории, а не имена отдельных файлов.

Подробнее

@linuxkalii
💀 Скрипт DDoS-атаки с 36 методами

🔌 Код: https://github.com/MHProDev/MHDDoS

@linuxkalii
КАК РАЗМОНТИРОВАТЬ ДИСК В LINUX

При прекращении работы с диском в Linux, чтобы полностью закрыть к нему доступ и избежать повреждения данных при выключении, следует его размонтировать. Для этих целей существует утилита umount, которая запускается через терминал.
В данной статье мы разберемся с ее синтаксисом и опциями. А заодно рассмотрим, как размонтировать диск в Linux. Для удобства все будет описано на конкретных примерах.

Читать дальше

@linuxkalii
©️ КАК КОПИРОВАТЬ В ТЕРМИНАЛЕ LINUX

Буфер обмена операционной системы и возможность копировать и вставлять текст из одного места в другое очень сильно облегчает работу в терминале. Теперь вам необязательно искать команду в истории или набирать её вручную. Вы можете скопировать текст с другого терминала, файла или браузера, а затем выполнить его. Сложно представить как передать команде длинные и сложные параметры без возможности копирования и вставки.

Читать дальше

@linuxkalii
Port knocking и не только

Какие инструменты будут использоваться?
Мне привычнее иметь дело с iptables. Он нужен для всего: запрета пакетов, добавления адресов в списки и прочих файрвольных штучек.

Для составления списков используем ipset.

Принцип работы:

Пользователь посылает серию специальных пакетов нужному серверу.

Сервер, получив первый правильный пакет, заносит кандидата в первый список.

Сервер, получив второй правильный пакет, переносит кандидата во второй список, при условии нахождения его в первом.

Несколько итераций с переносом кандидата по спискам.

Сервер, получив последний правильный пакет, переносит кандидата в список разрешенных подключений, при условии нахождения в предпоследнем списке.

Для примера рассмотрю комбинацию из трех пакетов ICMP (Ping) разного размера (999, 1028 и 500 байтов).

Читать дальше

@linuxkalii
webcam-filters

Инструмент, что позволяет добавить размытие фона и другие фильтры к своей веб-камере в GNU/Linux

Приложение создает виртуальную веб-камеру с общим набором фильтров, которую вы можете использовать в других приложениях для видеоконференцсвязи

@linuxkalii | #Linux #Video #Interesting
Откройте для себя DevOps! Участвуйте в бесплатном интенсиве Skillbox 11–13 июля в 21:00 по московскому времени. Испытайте свои силы на практике: 👉 https://clc.to/44M1fg.

За 3 дня вы узнаете, что такое DevOps и как в нём ориентироваться, как работать с Docker, использовать методологию CI/CD и решать реальные задачи на практике.

🎁 Всех участников интенсива ждут подарки от образовательной платформы Skillbox.

Присоединяйтесь!
Наблюдаем за командами

Иногда возникает необходимость запускать ту или иную команду несколько раз. К примеру, если были замечены неполадки в работе сервера и есть основания полагать, что их причина кроется в использовании памяти либо выполнении операций ввода и вывода. Также это может понадобиться для отслеживания изменений в каталогах. Во всех этих и других случаях на помощь придет команда watch.

Например, чтобы следить за средней загрузкой, выполняем:
watch "cat /proc/loadavg"
Каждые две секунды watch будет запускать команду cat. (Для завершения выполнения команды нажмите сочетание клавиш CTRL+C).

Чтобы увеличить частоту обновления до 10 секунд, выполняем:
watch -n 10 "ls -l"

Чтобы выделить разницу между обновлениями на экране, выполните:
watch -d "ls -l"

Для выполнения выделения необходимо, чтобы файлы изменялись. 

Перечень опций невелик, но их достаточно для эффективного использования команды:

-d (--differences) — служит для выделения тех данных в выводе команды, которые отличаются от предыдущих.
-n (--interval seconds) — позволяет установить желаемый интервал запуска команды.
-t (--no-title) — выключает отображение заголовков.
-b (--beep) — если при выполнении команды возникнет ошибка, будет подан звуковой сигнал.
-e (--errexit) — при возникновении ошибки вывод данных будет заморожен, команда watch прекратит работу после нажатия комбинации клавиш.
-g (--chgexit) — выход при условии, что в выводе команды обнаружатся изменения.
-c (--color) — интерпретирует последовательность цветов и стилей ANSI.
-x (--exec) — выполнение команды будет передано интерпретатору sh -c поэтому, возможно, вам придется использовать дополнительные кавычки чтобы добиться желаемого эффекта. При использовании полной версии написания (--exec) команда будет выполняться в с помощью утилиты exec.

Подробнее

@linuxkalii
☠️ Security Scripts

Набор скриптов для защиты и нападения для обучения изучающих информационную безопасность.

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

#python #hack #pentest #redteam #blueteam

⚙️ GitHub

@linuxkalii
tcpdump / снифер / sniffer

Установка

yum install tcpdump - установка в centos
apt install tcpdump - установка в debian

Опции утилиты tcpdump:

-i интерфейс # Задает интерфейс, с которого необходимо анализировать трафик (без указания интерфейса - анализ "первого попавшегося")
-n # Отключает преобразование IP в доменные имена. Если указано -nn, то запрещается преобразование номеров портов в название протокола.
-e # Включает вывод данных канального уровня (например, MAC-адреса).
-v # Вывод дополнительной информации (TTL, опции IP).
-s размер # Указание размера захватываемых пакетов. (по умолчанию - пакеты больше 68 байт)
-w имя_файла # Задать имя файла, в который сохранять собранную информацию.
-r имя_файла # Чтение дампа из заданного файла.
-p # Захватывать только трафик, предназначенный данному узлу. (по умолчанию - захват всех пакетов, например в том числе широковещательных).
-q # Переводит tcpdump в "бесшумный режим", пакет анализируется на транспортном уровне (протоколы TCP, UDP, ICMP), а не на сетевом (протокол IP).
-t # Отключает вывод меток времени.


Наиболее часто используемые фильтрующие параметры команды tcpdump:

dst хост # Проверяет, совпадает ли адрес получателя IP-пакета с указанным значением.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.

src хост # Проверяет, совпадает ли адрес отправителя IP пакета с указанным значением.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.

host хост # Проверяет, совпадает ли адрес отправителя или получателя с заданным значением.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.

net имя_сети # Проверяется, находится ли адрес отправителя/получателя в заданной сети.
# Возможно указание сети в формате CIDR (например 10.0.0.1/22), либо указание имени сети,
# заданной в файле /etc/networks.


ip | arp | rarp | tcp | udp | icmp [хост] # Проверяет, принадлежит ли пакет одному из указанных протоколов и при указании адреса хоста проверяет,
# совпадает ли адрес отправителя\получателя с заданным.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.

[tcp | udp] dst port номер_порта # Проверяется, принадлежит ли пакет протоколу TCP/UDP и равен ли порт назначения заданному.
# Можно указать номер порта, либо имя, заданное в файле /etc/services.

[tcp | udp] src port номер_порта # Проверяется, принадлежит ли пакет протоколу TCP/UDP и равен ли порт источника заданному.
# Можно указать номер порта, либо имя, заданное в файле /etc/services.

[tcp | udp] port номер_порта # Проверяется, принадлежит ли пакет протоколу TCP/UDP и равен ли порт назначения или источника заданному.
# Можно указать номер порта, либо имя, заданное в файле /etc/services.

ether { src | dst | host } MAC_адрес # Проверяется, принадлежит ли сетевой пакет источнику, назначению,
# источнику или назначению имеющему заданный MAC_адрес.


ip broadcast # Проверяется, является ли IP пакет широковещательным.

ether broadcast # Проверяется, является ли ARP-пакет широковещательным.

@linuxkalii
Моделируем и определяем DoS атаку типа TCP SYN Flood при помощи Wireshark

В рамках данного руководства мы расскажем вам о сути атаки TCP SYN Flood. Кроме того, вы узнаете, как смоделировать данную DoS-атаку злоумышленников для тестовых целей с помощью предустановленной программы-генератора пакетов hping3 дистрибутива Kali Linux, а также как правильно и быстро идентифицировать атаку TCP SYN Flood, используя анализатор сетевых протоколов Wireshark. Данный материал содержит простые, интуитивно понятные инструкции, иллюстрации и скриншоты, что обеспечит комфортное обучение, как для начинающих, так и для опытных ИТ-специалистов.

Атаки «отказа в обслуживании» (Denial of Service), печально известные также как DoS-атаки, достаточно просты в проведении, далеко не всегда очевидны и способны стать причиной серьезных сбоев в работе вычислительной системы, что неминуемо приведет к увеличению времени простоя ваших системных ресурсов. При атаке с помощью переполнения SYN-пакетами (TCP SYN Flood) злоумышленники используют трехстороннее рукопожатие по протоколу TCP, чтобы вызвать сбои в работе сети и сервисов. Атаки такого типа могут легко застать вас врасплох, так как зачастую системным администраторам бывает сложно их быстро идентифицировать. К счастью, такие инструменты, как Wireshark, упрощают захват и проверку любых подозрительных активностей, которые могут оказаться DoS-атакой.

Данное руководство содержит довольно много интересной информации, которая для удобства разбита на следующие части:

Принцип работы атаки TCP SYN Flood.
Использование Kali Linux & hping3 для моделирования в тестовых целях атаки TCP SYN Flood.
Использование Wireshark для идентификации атаки TCP SYN Flood.

Читать дальше

@linuxkalii
9 способов защититься от утечки данныхных

Начнем с определения. Нарушение данных — это нарушение безопасности, при котором конфиденциальные, защищенные или конфиденциальные данные копируются, передаются, просматриваются, крадутся или используются лицом, не уполномоченным на это. Здесь все довольно понятно, а вот кто и как давайте разберем.

Существует много разных факторов утечки персональных данных. Основные из них:

от безалаберности сотрудников/разработчиков: открытые БД, открытые порты и т.п.;
слив данных самими сотрудниками;
дыры безопасности сайтов.
Давайте чуть более подробно расскажем про каждый пункт.

К нам приходил запрос от крупной сети АЗС, у которых злоумышленники воровали бонусные баллы клиентов. Для того чтобы понять в чем дело компания предоставила нам исходный код для анализа. Решение разрабатывала одна из топовых Российских IT команд, код был качественным, но без самой базовой проработки безопасности.

 Читать дальше

@data_analysis_ml
DDoS-атаки с DNS-усилением: как это работает и как их остановить?

DDoS-атаки с DNS-усилением (или Амплификация DDoS-атаки с помощью DNS) — это один из популярных способов, используемый злоумышленниками для увеличения пропускную способности своих атак, которые они могут нацелить на потенциальные жертвы. Сам способ не является чем-то новым — первые упоминания о подобных атаках датируются еще серединой 2000-х годов. Но с тех пор мало что изменилось, кроме, пожалуй, количества и мощности таких атак (ведь если работает, зачем что-то менять?). И основная причина все та же: сотни тысяч неправильно сконфигурированных DNS-серверов во Всемирной Сети, принимающие и отвечающие на любой запрос от любого пользователя в Интернете.

Читать дальше

@linuxkalii
💀 XERXES – самый мощный инструмент для DoS-атаки с использованием Kali Linux

В этом посте мы покажем вам, как использовать Xerxes при запуске атаки DOS.

Инструменты DDOS способны загружать большие нагрузки на HTTP-серверы и вызывать их на колени, исчерпывая свои ресурсы.

Что такое DOS-атака?
Тип атаки, которая флудит серверы или сети, что приводит к тому, что источник недоступен для законных пользователей.

Недавно хакеры представили новый образец атаки DDOS под названием Pulse wave, который способен фиксировать несколько целей.

У Pulse Wave нет периода нарастания, как классическая DDoS-атака, все источники зафиксированы один раз и продолжаются по продолжительности.

Кроме того, бот Mirai, который используется в ориентации на колледж в США, длится более 54 часов непрерывно, и исследователи считают, что это новый вариант Mirai, который «более искусен при запуске нападений на уровне приложений».

Учебник Xerxes – Kali Linux
Этот инструмент был зафиксирован на Github от zanyarjamal, это один из простых и мощных инструментов DOS.

Чтобы клонировать инструмент из Github:


# git clone https://github.com/Soldie/xerxes-DDos-zanyarjamal-C

Затем перейдите к клонированной папке.


# cd xerxes
Далее вы должны скомпилировать компилятор GNU GCC


# gcc xerxes.c -o xerxes
Чтобы начать атаку


# ./xerxes tsarev.biz 80

❗️ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством.

@linuxkalii
XDM (Xtreme Download Manager) — мощный менеджер загрузок с открытым исходным кодом.

- Загружает потоковое видео со скоростью загрузки в пять раз быстрее;
- XDM хорошо работает со всеми доступными браузерами;
- Можно приостановить и возобновить любую прерванную или мертвую загрузку;
- XDM имеет ограничитель скорости, интеллектуальный планировщик и варианты загрузки в очередь;
- Поддерживает различные прокси-серверы.

sudo wget https://github.com/subhra74/xdm/releases/download/7.2.11/xdm-setup-7.2.11.tar.xz

tar -xvf xdm-setup-7.2.11.tar.xz

sudo sh install.sh

https://xtremedownloadmanager.com/

@linuxkalii