Kali Linux
41.9K subscribers
699 photos
19 videos
12 files
777 links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl - 🐍

@ArtificialIntelligencedl - AI
Download Telegram
💻 Автостопом по анонимности в Интернете

Мега-подробное практическое руководство об анонимности в сети и не только.
Разбирается множество тем, вот некоторые:
• IP-адрес, DNS-запросы
• Устройства с поддержкой RFID
• Анонимный трафик Tor / VPN
• Метаданные, включая ваше географическое положение
• Вредоносные программы и эксплойты
• Отпечатки браузера и устройства
• Настройка Tor на Tails
• Bios / UEFI / Настройки прошивки ноутбука
• Виртуальные машины Whonix
• Полные резервные копии диска

🗄 Сайт
🗄 PDF

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Snoop — инструмент OSINT

Snoop Project — один из самых перспективных OSINT-инструментов по поиску никнеймов и остальной информации

Snoop поставляется готовыми сборками и не требует зависимостей (или установки python), то есть работает на чистой машине с OS Windows или GNU/Linux.

🗄 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры-новички после установки Kali Linux

- давай, сделай что-нибудь 😆

@linuxkalii
⚡️ Обратный поиск по ключевым словам

Инструмент на #Python, который позволяет загружать все страницы определенного веб-сайта за определенный период времени и выполнять поиск по ключевым словам на них.

Github

@linuxkalii
💻 Как создавать комбинации символов в Kali Linux с помощью Crunch

🗄Команда crunch обычно предустановлена в Kali Linux, ну а если нет:
sudo apt update && sudo apt install crunch

🗄Основной синтаксис команды crunch:
crunch <min> <max> [options]

Как видно, использование crunch очень простое.
Например, чтобы создать список слов со всеми комбинациями символов abc, каждая длиной в 3 символа, выполните:
crunch 3 3 abc

🗄 Подробнее о crunch
🗄 Доки

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Как создать скрытую файловую систему в Linux с помощью Shufflecake

Shufflecake – это простая, но очень мощная утилита шифрования файловой системы для Linux.
В отличие от традиционных схем шифрования дисков, Shufflecake работает, не только шифруя данные внутри файловой системы, но и скрывая их от самой системы.
В этом туториале мы разберём, как установить Shufflecake, чтобы создать и поддерживать скрытую и зашифрованную файловую систему в Linux.

🗄 Туториал

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Googerteller позволяет услышать, как звучит слежка

🗄Несмотря на то что слежка в Интернете уже вроде бы стала обыденностью, ее масштабы продолжают поражать воображение — по крайней мере, если эти масштабы правильно донести до пользователя. Сухие факты вроде «За последний час ваш браузер связался с 456 рекламными трекерами» обычно мало о чем говорят.

🗄Именно поэтому Берту Хуберту пришла идея создать Googerteller. Берт Хуберт известен созданием PowerDNS — ПО для DNS-серверов. По словам Хуберта, в процессе изучения логов сетевой активности его всегда поражало, насколько часто сайты связываются с Google (и не только). Это вдохновило его на то, чтобы написать небольшую программу, которую он назвал Googerteller.

🗄В оригинальной версии Googerteller издавал звук каждый раз, когда происходило обращение к Google. Получилось весьма впечатляюще — просто послушайте, как это звучит в видео. Вот, например, запись визита на официальный сайт вакансий правительства Нидерландов, на котором размещают свои вакансии, в частности, голландские спецслужбы. Несмотря на то что пользователя никак об этом не предупреждают, практически каждый клик на этом сайте приводит к отправке информации Google.

🗄Далее Берт Хуберт решил не ограничиваться одним только Google и добавил в Googerteller адреса, принадлежащие Facebook и ряду других «популярных» онлайн-трекеров. После этого он посетил пару сайтов, которые злоупотребляют онлайн-слежкой гораздо сильнее, чем сайт вакансий правительства Нидерландов. Масштаб проблемы можете оценить сами.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Grype — сканер уязвимостей для образов контейнеров и файловых систем

brew tap anchore/grype
brew install grype


Работает с Syft, мощным инструментом SBOM (software bill of materials) для контейнерных образов и файловых систем.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 PyHTools: Python toolkit for diffirent cybersecurity purposes.

#Инструмент Python для различных задач кибербезопасности:

- изменение mac-адреса
- сканирование диапазона ip-адресов в сети;
- сканирование каталогов - сканирование уязвимостей
- сканирование поддоменов
и более

Github

@linuxkalii
💻 Исследователи из Offensive AI Lab рассказали, как хакеры могут читать переписку пользователей с чат-ботами

🗄«Лаборатория Касперского» рассказала об исследовании израильской компании Offensive AI Lab. В своём исследовании специалисты Offensive AI Lab описывают метод восстановления текста из перехваченных сообщений от чат‑ботов с ИИ и какую информацию можно извлечь из перехваченных сообщений чат‑ботов на основе ИИ.

🗄Чат‑боты отправляют сообщения в зашифрованном виде, но в реализации самих больших языковых моделей (LLM) и основанных на этих моделях чат‑ботов есть ряд особенностей. Из‑за этих особенностей эффективность шифрования снижается и позволяет провести так называемую атаку по сторонним каналам, когда содержимое сообщения удаётся восстановить по тем или иным сопутствующим данным. Большие языковые модели оперируют не отдельными символами и не словами, а токенами.

🗄Сами чат‑боты присылают ответ не крупными кусками, а постепенно, если бы его печатал человек. Как уже говорилось, LLM пишут не отдельными символами, а токенами. Поэтому чат‑бот отправляет сгенерированные токены в режиме реального времени, один за другим, исключение составляет Google Gemini (он не подвержен описываемой в исследовании атаке).

🗄На момент публикации исследования большинство существующих чат‑ботов, перед тем как зашифровать сообщение, не использовали сжатие, кодирование или дополнение данных.

🗄Использование описанных особенностей делает возможным атаку по сторонним каналам. Сами перехваченные сообщения от чат‑бота невозможно расшифровать, но из них можно извлечь полезные данные, например, длину каждого из отправленных чат‑ботом токенов.
Для восстановления текста сообщения надо угадать, какие слова скрываются за «пустыми клетками» (токенами). Для этого можно использовать большие языковые модели. Именно для восстановления текста исходного сообщения из полученной последовательности длин токенов исследователи использовали именно несколько LLM.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Google исправила опасную уязвимость нулевого дня в браузере Chrome

🗄Компания Google выпустила экстренное исправление для своего браузер Chrome, чтобы защитить пользователей от недавно обнаруженной уязвимости, которая активно используется злоумышленниками. Речь идёт об уязвимости CVE-2024-4671, о которой Google стало известно от анонимного исследователя в сфере кибербезопасности в начале этой недели.

🗄В сообщении Google сказано, что компании известно о существовании эксплойта для упомянутой уязвимости, но подробности о проблеме и том, как её используют злоумышленники, не раскрываются. Известно, что CVE-2024-4671 затрагивает компонент Visuals и относится к уязвимостям Use-After-Free, которые связаны с некорректным использованием динамической памяти (при освобождении ячейки памяти указатель на неё не обнуляется, из-за чего злоумышленники могут использовать её в своих целях). Эксплуатация такой уязвимости может привести к повреждению данных, возникновению сбоев или даже удалённому выполнению кода на атакуемом хакерами устройстве.

🗄«В зависимости от уровня привилегий текущего пользователя системы, злоумышленник может устанавливать приложения, просматривать, изменять или удалять данные, а также создавать новые учётные записи с тем же уровнем прав, что у пользователя», — говорится в сообщении компании Center for Internet Security.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Генератор необычных PDF-файлов

🗄Создаёт 10 различных PDF с функцией phone-home (вы можете мониторить, кто и когда открывает этот файл)
Можно использовать с Burp Collaborator или Interact.sh
Сфер применений масса — пентестить PDF-конвертеры, сервисы, обрабатывающие PDF, и т.д.

🗄Запуск:
python3 malicious-pdf.py burp-collaborator-url

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Файловая система Kali Linux

Чтобы понять файловую систему Kali Linux, нам нужно открыть окно терминала и выполнить команду cd /, здесь cd означает сменить каталог, а / — это наш корневой каталог. Затем нам нужно выполнить команду ls (list), чтобы увидеть все файлы/папки. Вот скрин того, что мы увидим.

🗄/bin (binaries): содержит двоичные файлы Linux, например, команды cd и ls, которые мы выполняли ранее

🗄/sbin (system binaries): содержит системные двоичные файлы, которые служат в качестве административных команд (например, fdisk)

🗄/boot: содержит файлы загрузчика Linux

🗄/dev (devices): содержит файлы конфигурации устройств (например, /dev/null)

🗄/sys: Аналогичен /dev, содержит конфигурации устройств и драйверов

🗄/etc (etcetera): содержит все системные файлы администрирования (например, /etc/passwd показывает всех пользователей системы в Kali Linux)

🗄/lib (libraries): В этом каталоге хранятся общие библиотеки для двоичных файлов внутри /bin и /sbin

🗄/proc (processes): содержит процессы и информационные файлы ядра

🗄/lost+found: Как и в названии, этот каталог содержит файлы, которые были восстановлены

🗄/mnt (mount): содержит смонтированные каталоги (например, удаленный файловый ресурс)

🗄/media: содержит каталоги смонтированных съемных носителей (например, DVD)

🗄/opt (option): используется для установки дополнительных пакетов ПО.

🗄/tmp (temporary): Это временная папка, используемая временно, содержимое которой стирается после каждой перезагрузки.

🗄/usr (user): содержит множество подкаталогов. На самом деле, /usr/share/ - это папка, которую мы должны запомнить, потому что большинство инструментов, которые мы используем в Kali Linux (Nmap, Metasploit...), хранятся там, а также там содержатся файлы словаря слов (/usr/share/wordlists)

🗄/home: Это дом для пользователей Kali Linux

🗄/root: Домашняя директория для пользователя root

🐥 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 pwndbg — разработка эксплойтов и обратный инжиниринг с помощью GDB

pwndbg — это плагин для GDB, который делает отладку с помощью GDB приятнее
pwndbg делает упор на функции, необходимые разработчикам низкоуровневого ПО, взломщикам аппаратуры, реверс-инженерам и разработчикам эксплойтов
Разумеется, pwndbg создан исключительно для исследовательских и этичных целей

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ ❗️ Беспокоитесь о Bluetooth Сталкерах, которые могут украсть ваши пароли?

❗️ Apple и Google только что запустили кроссплатформенную функцию "Обнаружение нежелательных трекеров местоположения" на iOS и Android, чтобы защитить пользователей от несанкционированного отслеживания.

Читать: https://thehackernews.com/2024/05/apple-and-google-launch-cross-platform.html

Hacking
💻 Radare2 — UNIX-like система реверс-инжиниринга и мощный инструмент командной строки

Radare2 (r2) — это многофункциональный низкоуровневый инструмент командной строки с поддержкой скриптинга с помощью встроенного интерпретатора Javascript или через r2pipe.

r2 может редактировать файлы на локальных жестких дисках, просматривать память ядра, отлаживать программы локально или через удаленные серверы gdb/windbg. Широкая поддержка архитектур позволяет анализировать, эмулировать, отлаживать, модифицировать и дизассемблировать любые бинарные файлы.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM