Системный администратор - Сетевые технологии - Компьютерная помощь
6.88K subscribers
3.11K photos
4.46K videos
1.06K files
658 links
Канал для системных администраторов или те кто работает в ИТ сфере.
📚КНИГИ ПО
💠Cisco systems
💠Mikrotik
💠VoIP
💠Linux
💠 Windows server
💠 Сетевые технологии
📽Видеоуроки
🤝Поддержка
Наша группа: @SySAD
Feedback bot: @SySADbot
Download Telegram
Полезные команды Linux. Архивация и сжатие файлов

# gzip -9 file1
Поместить файл file1 в архив gzip с максимальной степенью сжатия
# rar a file1.rar file1 file2 dir1
Создать rar архив file1.rar, заархивировав файлы: file1, file2 и директорию: dir1
# rar a file1.rar test_file
Упаковать в rar архив file1.rar файл test_file
# rar x file.rar
Разархивировать rar архив file.rar
# bzip2 file1
Сжимает файл file1
# bunzip2 file1.bz2
Разжимает файл file1.bz2
# gzip file1
Сжимает файл file1
# gunzip file1.gz
Разжимает файл file1.gz
# tar -cvf archive.tar file1 file2 dir1
Создать tar архив archive.tar, упаковав в него файлы file1, file2 и директорию dir1
# tar -cvf archive.tar file
Упаковать в tar-архив archive.tar, файл file
# tar -tf archive.tar
Вывести содержимое tar архива
# tar -xvf archive.tar
Распаковать tar архив
# tar -xvf archive.tar -C /tmp
Распаковать архив в /tmp
# tar -cvfz archive.tar.gz dir1
Создать tar архив и сжать его с помощью программы gzip
# tar -xvfz archive.tar.gz
Разжать tar архив и распаковать его
# tar -cvfj archive.tar.bz2 dir1
Создать архив и сжать его с помощью bzip2 ( ключ -j работает не во всех *nix системах )
# tar -xvfj archive.tar.bz2
Разжать архив и распаковать его ( ключ -j работает не во всех *nix системах )
# zip file1.zip file1
Создать сжатый zip-архив
# zip -r file1.zip file1 file2 dir1
Запаковать в архив несколько файлов и/или директорий
# unzip file1.zip
Разжать и распаковать zip-архив
# unrar x file1.rar
Распаковать rar-архив

@sysadmin1
👍4🔥31🎉1🏆1
Шпаргалка по основным командам Linux 📌

@sysadmin1
👍63🔥2🎉21
Маршруты в Windows

route print - вывести список всех маршрутов, ключ -4 выведет все маршруты только по протоколу ipv4

Добавить маршрут в Windows
Синтаксис добавления маршрута в CMD
route add -p <SUBNET_ID> mask <SUBNET_MASK> <GATEWAY> <METRIC> IF <INTERFACE_ID>

где:
Ключ -p (persistent) добавит статический маршрут, т.е. он сохранится после перезагрузки. Во избежание стрельбы себе в ногу лучше сначала добавить без -p, протестить и потом уже добавить с -p.
SUBNET ID - подсеть которую мы добавляем
SUBNET MASK - маска для нового маршрута
METRIC - вес маршрута от 1 до 9999, чем меньше значение, тем выше приоритет маршрута
GATEWAY - гейтвей для новой подсети, по сути первый hop в который сервер отправит трафик
INTERFACE ID - необязательно, нро лучше указываем интерфейс, иначе может забиндиться на другой NIC и отправить трафик в неверном направлении, прописываем route print и смотрим внутренний номер интерфейса

Добавить маршрут в CMD
route add -p 192.168.0.0 MASK 255.255.255.0 192.168.1.1 metric 7 IF 11
Прочитать можно так: чтобы трафик попал в подсеть 192.168.0.0/24, нужно обратиться к узлу 192.168.1.1 через сетевой интерфейс с айди 11

Добавить маршрут в PowerShell
Тут вместо route print используется Get-NetRoute
Get-NetAdapter используется чтобы узнать Interface Index
New-NetRoute -DestinationPrefix "192.168.0.0/24" -RouteMetric 7 -InterfaceIndex 11 -NextHop 192.168.1.1


Удалить маршрут в Windows
Удалить маршрут в CMD
route delete 192.168.0.0 MASK 255.255.255.0 192.168.1.1 IF 11

Удалить маршрут в PowerShell
Remove-NetRoute -DestinationPrefix "192.168.0.0/24" -RouteMetric 7 -InterfaceIndex 11 -NextHop 192.168.1.1

@sysadmin1
👍64🔥1🎉1
Протоколы транспортного уровня UDP, TCP И SCTP: достоинства и недостатки

На скринах рассматриваются три основных протокола транспортного уровня: UDP, TCP и SCTP, их преи- мущества и недостатки. Анализируется логика работы протоколов и ситуации, при которых предпо- чтительно использовать тот или иной протокол. Также приведено соответствие стека TCP/IP модели OSI и примеры приложений, использующих данные протоколы.

@sysadmin1
👍5🔥2🎉2👌2🏆2
Offensive Linux Security Tools

🔍 Reconnaissance (Разведка)
- Recon-ng
- theHarvester
- Nmap
- Zenmap
- DNSRecon
- Mitaka
- Maltego
- Fierce
- SpiderFoot
- Masscan
- ZMap

🛠 Vulnerability Scanning (Сканирование уязвимостей)
- OpenVAS
- w3af
- Nikto
- Vuls
- Nessus 💲

🌐 Network-based Attacks (Сетевые атаки)
- Wireshark
- Ettercap
- ArpSpoof
- NetCat
- dSniff
- Scapy
- hping3
- Yersinia

🔑 Password & Brute Force Attacks (Атаки на пароли и перебор)
- John the Ripper
- Hashcat
- Crunch
- Hydra
- Medusa
- Rainbowcrack
- CeWL
- Patator
- Ophcrack
- pydictor
- Kraken

📱 Mobile Security (Безопасность мобильных устройств)
- Drozer
- Androguard
- Frida
- MobSF
- MAST
- NetHunter
- Android Tamer
- Apktool
- Quark Engine
- bettercap

🔄 Reverse Engineering (Реверс-инжиниринг)
- Radare2
- Ghidra
- Angr

🎯 Exploitation (Эксплуатация уязвимостей)
- Metasploit
- Exploit Pack
- SQL Ninja
- PTF
- jSQL Injection
- sqlmap
- Armitage
- BeEF
- RouterSploit
- ShellNoob
- ysoserial
- Ropper
- Commix
- Exploit-DB
- Pwntools
- SearchSploit
- XSSer

🏴‍☠️ Post-Exploitation (Действия после атаки)
- Empire
- Pupy
- Bloodhound
- Mimikatz
- DnsCat2
- Koadic
- Meterpreter
- BeRoot
- Pwncat

📶 Wireless Attacks (Атаки на беспроводные сети)
- Kismet
- PixieWPS
- Wifite
- Reaver
- Aircrack-ng
- airgeddon
- Wifi Pumpkin

🎭 Social Engineer & Phishing (Социальная инженерия и фишинг)
- SET
- Gophish
- King Phisher
- PhishX

🖥 Web App Pen Testing (Тестирование веб-приложений)
- Burp Suite 💲
- OWASP ZAP
- Arachni
- Wfuzz
- Skipfish

📋 Reporting & Documentation (Отчёты и документация)
- Dradis
- Faraday
- Serpico
- DefectDojo
- MagicTree
- Lair-framework

@sysadmin1
🔥5🏆42👍21