Forwarded from Python RU
☠ Использование Python для взлома пароля Wi-FiЧитать
Использование слабостей генерации ПИН-кодов: https://spy-soft.net/wifi-hacking-python/
@pro_python_code - python канал для прокачки навыков
👍1
В этой инструкции рассмотрим все способы установки Privoxy на Kali Linux.
Privoxy — это веб-прокси для защиты приватности пользователей с расширенными возможностями фильтрации интернет-контента, управления cookies, ограничения доступа к некоторым сайтам и удаления всплывающих окон, а также любого другого нежелательного контента «интернет-мусора».
Privoxy имеет гибкую конфигурацию и может быть настроен под индивидуальные потребности.
Как установить Privoxy на Kali Linux
Существует несколько способов установки Privoxy на Kali Linux. С помощью apt-get, apt и aptitude. Далее рассмотрим каждый.
Установка Privoxy с помощью apt-get
Обновите базу данных apt с помощью apt-get, используя следующую команду.
sudo apt-get update
После обновления базы данных apt можно установить утилиту с помощью apt-get:
sudo apt-get -y install privoxy
Установка Privoxy с помощью apt
Обновите базу данных apt с помощью следующей команды.
sudo apt update
После обновления базы данных apt можно установить инструмент с помощью apt:
sudo apt -y install privoxy
Установка Privoxy с помощью aptitude
Если вы хотите следовать этому методу, вам сначала необходимо установить aptitude, так как aptitude обычно не установлен по умолчанию в Kali Linux. Обновите базу данных apt с помощью aptitude, используя следующую команду.
sudo aptitude update
После обновления базы данных apt можно установить тулзу с помощью aptitude, выполнив следующую команду:
sudo aptitude -y install privoxy
Как удалить Privoxy из Kali Linux
Чтобы удалить только пакет Privoxy, нужно использовать команду:
sudo apt-get remove privoxy
Удаление Privoxy и его зависимостей
Чтобы удалить Privoxy и его зависимости, которые больше не нужны Kali Linux, используйте команду:
sudo apt-get -y autoremove privoxy
Удаление файлов конфигурации и данные
Чтобы удалить конфигурацию и данные Privoxy из Kali Linux, используйте команду:
sudo apt-get -y purge privoxy
Удаление файлов конфигурации, данных и зависимостей
Используйте следующую команду для удаления файлов конфигурации, данных и всех зависимостей:
sudo apt-get -y autoremove --purge privoxy
Заключение
На этом все. Подробную информацию можно получить на официальном сайте.
Privoxy — это веб-прокси для защиты приватности пользователей с расширенными возможностями фильтрации интернет-контента, управления cookies, ограничения доступа к некоторым сайтам и удаления всплывающих окон, а также любого другого нежелательного контента «интернет-мусора».
Privoxy имеет гибкую конфигурацию и может быть настроен под индивидуальные потребности.
Как установить Privoxy на Kali Linux
Существует несколько способов установки Privoxy на Kali Linux. С помощью apt-get, apt и aptitude. Далее рассмотрим каждый.
Установка Privoxy с помощью apt-get
Обновите базу данных apt с помощью apt-get, используя следующую команду.
sudo apt-get update
После обновления базы данных apt можно установить утилиту с помощью apt-get:
sudo apt-get -y install privoxy
Установка Privoxy с помощью apt
Обновите базу данных apt с помощью следующей команды.
sudo apt update
После обновления базы данных apt можно установить инструмент с помощью apt:
sudo apt -y install privoxy
Установка Privoxy с помощью aptitude
Если вы хотите следовать этому методу, вам сначала необходимо установить aptitude, так как aptitude обычно не установлен по умолчанию в Kali Linux. Обновите базу данных apt с помощью aptitude, используя следующую команду.
sudo aptitude update
После обновления базы данных apt можно установить тулзу с помощью aptitude, выполнив следующую команду:
sudo aptitude -y install privoxy
Как удалить Privoxy из Kali Linux
Чтобы удалить только пакет Privoxy, нужно использовать команду:
sudo apt-get remove privoxy
Удаление Privoxy и его зависимостей
Чтобы удалить Privoxy и его зависимости, которые больше не нужны Kali Linux, используйте команду:
sudo apt-get -y autoremove privoxy
Удаление файлов конфигурации и данные
Чтобы удалить конфигурацию и данные Privoxy из Kali Linux, используйте команду:
sudo apt-get -y purge privoxy
Удаление файлов конфигурации, данных и зависимостей
Используйте следующую команду для удаления файлов конфигурации, данных и всех зависимостей:
sudo apt-get -y autoremove --purge privoxy
Заключение
На этом все. Подробную информацию можно получить на официальном сайте.
👍2
🦈 Как используя Wireshark перехватить трафик
Как используя Wireshark перехватить трафик
Для передачи данных используются протоколы. Незащищенные протоколы с открытым текстом — это протоколы, в которых конфиденциальная информация, такая как имена пользователей и пароли, передается в виде открытого текста. Это позволяет перехватить трафик используя технику MITM (Человек посередине). Данная атака известна также как «Сниффинг».
Для перехвата трафика будем использовать сниффер Wireshark. Это популярный инструмент для захвата и анализа пакетов, а также для выявления проблем в локальных сетях.
Wireshark работает с большинством известных протоколов, имеет легкий для понимания графический интерфейс и систему фильтров. Он поддерживает работу на различных ОС, таких как Linux, Windows, Solaris, Mac OS X, и т.д. Распространяется бесплатно и предустановлен в Kali Linux.
Читать дальше
@linuxkalii
Как используя Wireshark перехватить трафик
Для передачи данных используются протоколы. Незащищенные протоколы с открытым текстом — это протоколы, в которых конфиденциальная информация, такая как имена пользователей и пароли, передается в виде открытого текста. Это позволяет перехватить трафик используя технику MITM (Человек посередине). Данная атака известна также как «Сниффинг».
Для перехвата трафика будем использовать сниффер Wireshark. Это популярный инструмент для захвата и анализа пакетов, а также для выявления проблем в локальных сетях.
Wireshark работает с большинством известных протоколов, имеет легкий для понимания графический интерфейс и систему фильтров. Он поддерживает работу на различных ОС, таких как Linux, Windows, Solaris, Mac OS X, и т.д. Распространяется бесплатно и предустановлен в Kali Linux.
Читать дальше
@linuxkalii
👍1
Распространенные инструменты управления пакетам
Каждый дистрибутив использует собственные инструменты управления пакетами.
□ dpkg. --
Подробнее
@linuxkalii
Каждый дистрибутив использует собственные инструменты управления пакетами.
□ dpkg. --
Низкоуровневый инструмент управления пакетами, используемый в качестве основы семейства инструментов PMS (Система управления пакетами) на базе дистрибутива Debian. Может применяться непосредственно для установки, управления и удаления пакетов ПО. Тем не менее его функциональность ограниченна. Например, инструмент dpkg не может загружать программные пакеты из хранилищ. Подробнее.
□ rpm. -- Еще один низкоуровневый инструмент управления пакетами, функции которого аналогичны функциям инструмента dpkg . Тем не менее он используется в качестве основы системы управления пакетами Red Hat Linux. Несмотря на то что вы можете задействовать инструмент rpm для управления пакетами, для этой цели лучше применить утилиту PMS более высокого уровня.Подробнее.
□ apt - get. -- Это ТПИ (Текстовый пользовательский интерфейс) -инструмент для PMS Debian. С помощью apt - get можно установить пакет ПО из хранилища и удалить его из локальной системы Linux. Кроме того, вы можете обновить отдельные пакеты, все пакеты в вашей системе или весь дистрибутив. Тем не менее вам придется использовать ТПИ-инструмент apt - cache для получения информации, касающейся программных пакетов.
□ yum. -- Это ТПИ-инструмент для PMS Red Hat. Применяется к таким дистрибутивам, как Red Hat Enterprise Linux (RHEL), Fedora и CentOS. С помощью инструмента yum вы можете устанавливать программные пакеты из хранилища, удалять их из локальной системы Linux, обновлять и т. д. Кроме того, вы можете использовать данный инструмент для получения информации, касающейся программных пакетов и управления ими, например для отображения списка сконфигурированных хранилищ PMS.Подробнее
@linuxkalii
👍2
Файловые системы Linux
Linux поддерживает много различных файловых систем. В качестве корневой файловой системы доступны: ext2, ext3, ext4, XFS, ReiserFS, JFS.
Ранее "родной" файловой системой Linux была ext2 (файловая система ext использовалась разве что в самых первых версиях Linux), затем ей на смену пришла журналируемая версия файловой системы — ext3.
Сегодня все современные дистрибутивы по умолчанию используют следующее поколение файловой системы — ext4.
Linux до сих пор поддерживает файловую систему ext, но она считается устаревшей, и рекомендуется воздержаться от ее использования.
Таким образом, в качестве корневой файловой системы и файловой системы других Linux-разделов используются файловые системы ext3, ext4, XFS, ReiserFS, JFS.
Все перечисленные файловые системы (кроме ext2) ведут журналы своей работы, что позволяет восстановить данные в случае сбоя.
Осуществляется это следующим образом — перед тем как выполнить операцию, журналируемая файловая система записывает эту операцию в журнал, а после выполнения операции удаляет запись из журнала.
Представим, что после занесения операции в журнал произошел сбой (например, выключили свет). Позже, когда сбой будет устранен, файловая система по журналу выполнит все действия, которые в него занесены.
Конечно, и это не всегда позволяет уберечься от последствий сбоя — стопроцентной гарантии никто не дает, но все же такая схема работы лучше, чем вообще ничего.
Файловые системы ext2 и ext3 совместимы. По сути, ext3 — та же ext2, только с журналом. Раздел ext3 могут читать программы (например, Total Commander и Ext2Fsd в Windows), рассчитанные на ext2. В свою очередь, ext4 — это усовершенствованная версия ext3.
В современных дистрибутивах по умолчанию задана файловая система ext4 (хотя в некоторых дистрибутивах все еще может использоваться ext3). При необходимости можно выбрать другие файловые системы.
Подробнее
@linuxkalii
Linux поддерживает много различных файловых систем. В качестве корневой файловой системы доступны: ext2, ext3, ext4, XFS, ReiserFS, JFS.
Ранее "родной" файловой системой Linux была ext2 (файловая система ext использовалась разве что в самых первых версиях Linux), затем ей на смену пришла журналируемая версия файловой системы — ext3.
Сегодня все современные дистрибутивы по умолчанию используют следующее поколение файловой системы — ext4.
Linux до сих пор поддерживает файловую систему ext, но она считается устаревшей, и рекомендуется воздержаться от ее использования.
Таким образом, в качестве корневой файловой системы и файловой системы других Linux-разделов используются файловые системы ext3, ext4, XFS, ReiserFS, JFS.
Все перечисленные файловые системы (кроме ext2) ведут журналы своей работы, что позволяет восстановить данные в случае сбоя.
Осуществляется это следующим образом — перед тем как выполнить операцию, журналируемая файловая система записывает эту операцию в журнал, а после выполнения операции удаляет запись из журнала.
Представим, что после занесения операции в журнал произошел сбой (например, выключили свет). Позже, когда сбой будет устранен, файловая система по журналу выполнит все действия, которые в него занесены.
Конечно, и это не всегда позволяет уберечься от последствий сбоя — стопроцентной гарантии никто не дает, но все же такая схема работы лучше, чем вообще ничего.
Файловые системы ext2 и ext3 совместимы. По сути, ext3 — та же ext2, только с журналом. Раздел ext3 могут читать программы (например, Total Commander и Ext2Fsd в Windows), рассчитанные на ext2. В свою очередь, ext4 — это усовершенствованная версия ext3.
В современных дистрибутивах по умолчанию задана файловая система ext4 (хотя в некоторых дистрибутивах все еще может использоваться ext3). При необходимости можно выбрать другие файловые системы.
Подробнее
@linuxkalii
👍2
Поиск и извлечение данных из файлов с Bulk Extractor
Bulk_Extractor — это инструмент Linux, который находит и извлекает данные такие, как адреса электронной почты, ip-адреса, данные кредитных карт, урлы сайтов и другую информацию с любого носителя или образа диска.
Это многопоточный инструмент, поэтому, в сравнении с другими подобными утилитами, работает намного быстрее. Кроме обычных текстовых файлов Bulk-Extractor может работать с архивами ZIP, GZIP, RAR и со сжатыми файлами типа PDF.
Тулза используется специалистами форензики и киберполицией для расследования различных форензик-кейсов, и может также работать с поврежденными файлами.
Bulk_Extractor уже установлен в Kali Linux. Можно сразу открывать справку:
bulk_extractor -h
Следующие сканеры используются по умолчанию. Для отключения сканеров, которые включены по умолчанию, используем параметр -x и после него указываем сканер.
-x aes — сканер поиска aes
-x base64 — сканер base64
-x elf — сканер elf
-x email — поиска адресов электронной почты
-x evtx — сканер evtx
-x exif — поиск данных exif
-x facebook — сканер поиска фейсбук
-x gps — поиск данных GPS
-x gzip — поиска в архивах gzip
-x httplogs — сканер httplogs
-x json — сканер json
-x kml — сканер kml
-x msxml — сканер msxml
-x ntfsindx — сканер ntfsindx
-x ntfslogfile — сканер ntfslogfile
-x ntfsmft — сканер ntfsmft
-x ntfsusn — сканер ntfsusn
-x pdf — сканер pdf
-x rar — поиск в файлах rar
-x sqlite — поиск в файлах sqlite
-x utmp — сканер utmp
-x vcard — сканер vcard
Читать дальше
@linuxkalii
Bulk_Extractor — это инструмент Linux, который находит и извлекает данные такие, как адреса электронной почты, ip-адреса, данные кредитных карт, урлы сайтов и другую информацию с любого носителя или образа диска.
Это многопоточный инструмент, поэтому, в сравнении с другими подобными утилитами, работает намного быстрее. Кроме обычных текстовых файлов Bulk-Extractor может работать с архивами ZIP, GZIP, RAR и со сжатыми файлами типа PDF.
Тулза используется специалистами форензики и киберполицией для расследования различных форензик-кейсов, и может также работать с поврежденными файлами.
Bulk_Extractor уже установлен в Kali Linux. Можно сразу открывать справку:
bulk_extractor -h
Следующие сканеры используются по умолчанию. Для отключения сканеров, которые включены по умолчанию, используем параметр -x и после него указываем сканер.
-x aes — сканер поиска aes
-x base64 — сканер base64
-x elf — сканер elf
-x email — поиска адресов электронной почты
-x evtx — сканер evtx
-x exif — поиск данных exif
-x facebook — сканер поиска фейсбук
-x gps — поиск данных GPS
-x gzip — поиска в архивах gzip
-x httplogs — сканер httplogs
-x json — сканер json
-x kml — сканер kml
-x msxml — сканер msxml
-x ntfsindx — сканер ntfsindx
-x ntfslogfile — сканер ntfslogfile
-x ntfsmft — сканер ntfsmft
-x ntfsusn — сканер ntfsusn
-x pdf — сканер pdf
-x rar — поиск в файлах rar
-x sqlite — поиск в файлах sqlite
-x utmp — сканер utmp
-x vcard — сканер vcard
Читать дальше
@linuxkalii
👍5
Модули аутентификации РАМ
Модули
Файлы конфигурации
Подробнее
@linuxkalii
РАМ (Pluggable Authentication Modules) — это подключаемые модули безопасности, предоставляющие администраторам дополнительные методы подтверждения подлинности пользователя. Механизм РАМ разработан давно — сначала он был экспериментальным, но потом прочно прижился в Linux. Модули
РАМ позволяют использовать несколько схем аутентификации. Практически все приложения, нуждающиеся в проверке подлинности пользователя (POP, SSH и др.), применяют РАМ. Используя дополнительные модули РАМ, можно изменить способ аутентификации. Обычно пользователь вводит имя пользователя и пароль для входа в систему. С помощью РАМ можно организовать аутентификацию по сетчатке глаза, отпечаткам пальцев или по голосу.Файлы конфигурации
РАМ находятся в каталоге /etc/pam.d, а библиотеки (модули) РАМ, реализующие дополнительные функции аутентификации, хранятся в каталоге /lib/security (или /Iib64/security — для 64-разрядных систем).Подробнее
@linuxkalii
👍4
🎓 КАК СДЕЛАТЬ ЗАГРУЗОЧНУЮ ФЛЕШКУ UBUNTU
Мы разберёмся, как сделать загрузочную флешку Ubuntu в окружении дистрибутива Linux, причём неважно какого - интересные нам утилиты легко устанавливаются из официальных репозиториев. Также мы рассмотрим создание загрузочной флешки Ubuntu в Windows.
Я уточню: образ Ubuntu - это то, о чём мы говорим в статье, но на месте этого дистрибутива может быть любой другой образ Linux. Ничего не изменится, кроме размера USB-накопителя: в самом конце статьи мы затронем тему, как установить полноценную Ubuntu на флешку и получить полностью рабочую систему. Для этих целей нужно будет устройство с большим объёмом памяти.
Читать дальше
@linuxkalii
Мы разберёмся, как сделать загрузочную флешку Ubuntu в окружении дистрибутива Linux, причём неважно какого - интересные нам утилиты легко устанавливаются из официальных репозиториев. Также мы рассмотрим создание загрузочной флешки Ubuntu в Windows.
Я уточню: образ Ubuntu - это то, о чём мы говорим в статье, но на месте этого дистрибутива может быть любой другой образ Linux. Ничего не изменится, кроме размера USB-накопителя: в самом конце статьи мы затронем тему, как установить полноценную Ubuntu на флешку и получить полностью рабочую систему. Для этих целей нужно будет устройство с большим объёмом памяти.
Читать дальше
@linuxkalii
👍14👎4
Прокачай карьеру в NLP и компьютерной лингвистике!
19 мая в 18:00 (по МСК) Мила Рванова, ведущий аналитик-исследователь Газпромбанка, расскажет:
• что такое Natural Language Processing,
• почему знаний в IT и математике может быть недостаточно,
• зачем NLP нужен бизнесу,
• что нужно знать для построения карьеры в NLP.
Лекция пройдет в Zoom – нужна регистрация: https://vk.cc/cdwv1p
19 мая в 18:00 (по МСК) Мила Рванова, ведущий аналитик-исследователь Газпромбанка, расскажет:
• что такое Natural Language Processing,
• почему знаний в IT и математике может быть недостаточно,
• зачем NLP нужен бизнесу,
• что нужно знать для построения карьеры в NLP.
Лекция пройдет в Zoom – нужна регистрация: https://vk.cc/cdwv1p
🔐 Утилита для шифрования файлов Picocrypt
Picocrypt умеет не только шифровать, но и генерить надежные пароли и редактировать метаданные файлов. Если хочется, можно эти метаданные даже полностью удалить, но идея направить потенциальных расследователей форензики по ложному следу выглядит более интересно.
Picocrypt к сожалению, поставляется только с графическим интерфейсом, но вряд ли это будет большой проблемой. В README автор расхваливает свое творение как чуть ли не лучшее решение для шифрования чего угодно: тут у нас и открытые исходники, и маленький размер, и современный алгоритм, и даже защита от повреждения данных.
Полную сравнительную таблицу можно почитать на картинке или в репозитории проекта.
https://spy-soft.net/picocrypt/
@linuxkalii
Picocrypt умеет не только шифровать, но и генерить надежные пароли и редактировать метаданные файлов. Если хочется, можно эти метаданные даже полностью удалить, но идея направить потенциальных расследователей форензики по ложному следу выглядит более интересно.
Picocrypt к сожалению, поставляется только с графическим интерфейсом, но вряд ли это будет большой проблемой. В README автор расхваливает свое творение как чуть ли не лучшее решение для шифрования чего угодно: тут у нас и открытые исходники, и маленький размер, и современный алгоритм, и даже защита от повреждения данных.
Полную сравнительную таблицу можно почитать на картинке или в репозитории проекта.
https://spy-soft.net/picocrypt/
@linuxkalii
👍8
Огромная шпаргалка по Kali Linux
https://cdn.comparitech.com/wp-content/uploads/2021/07/Kali-Linux-Cheat-Sheet-1.pdf
@linuxkalii
https://cdn.comparitech.com/wp-content/uploads/2021/07/Kali-Linux-Cheat-Sheet-1.pdf
@linuxkalii
👍20
💻 Используем STP Root Hijacking для перехвата трафика
При атаке на канальном уровне, можно перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В данной статье мы с вами рассмотрим один из векторов атак на этот самый низкий уровень сети — перехват трафика с помощью STP Root Hijacking.
Для понимания этого материала нужно иметь бэкграунд знаний компьютерных сетей, в частности знать как работает коммутация и маршрутизация.
Читть дальше
@linuxkalii
При атаке на канальном уровне, можно перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В данной статье мы с вами рассмотрим один из векторов атак на этот самый низкий уровень сети — перехват трафика с помощью STP Root Hijacking.
Для понимания этого материала нужно иметь бэкграунд знаний компьютерных сетей, в частности знать как работает коммутация и маршрутизация.
Читть дальше
@linuxkalii
🔥6👍4
Для поиска файлов в Linux служит команда
Мощность команды
Несколько примеров использования этой команды:
□ найти файлы с именем
□ найти файлы по маске
□ найти файлы нулевого размера, поиск начать с текущего каталога (
Кстати, для поиска пустых файлов намного проще использовать параметр
□ найти файлы, размер которых от 100 до 150 Мбайт, поиск производить в домашнем каталоге и всех его подкаталогах:
□ найти все временные файлы и удалить их (для каждого найденного файла будет запущена команда
Вместо параметра
Подробнее
@linuxkalii
find. Это довольно сильная утилита со сложным синтаксисом.Мощность команды
find заключается во множестве самых разных параметров поиска, которые из-за их количества не так-то просто запомнить. К тому же find может выполнять операции над найденными файлами. Например, вы можете найти временные файлы и сразу удалить их.Несколько примеров использования этой команды:
□ найти файлы с именем
a.out (точнее, в имени которых содержится строка «a.out»), поиск начать с корневого каталога (/): find / -name a.out □ найти файлы по маске
*. txt: find / -name '*.txt' □ найти файлы нулевого размера, поиск начать с текущего каталога (
.): find . -size 0с Кстати, для поиска пустых файлов намного проще использовать параметр
-empty: find . -empty □ найти файлы, размер которых от 100 до 150 Мбайт, поиск производить в домашнем каталоге и всех его подкаталогах:
find ~ -size +100М -size -150М □ найти все временные файлы и удалить их (для каждого найденного файла будет запущена команда
rm): find / -name *.tmp -ok rm {} \Вместо параметра
-ok можно использовать параметр -ехес, который также запускает указанную после него команду, но не запрашивает подтверждение выполнения этой команды для каждого файла.Подробнее
@linuxkalii
👍16❤1
📲 Сетевая разведка и перехват трафика с помощью ARP
При пентесте канального уровня важной частью является сетевая разведка. В сегодняшней статье поговорим о технике сетевой разведке (ARP Harvesting) и перехвате трафика с помощью ARP (ARP Cache Poisoning).
Сетевая разведка и перехват трафика с помощью ARP
ARP Harvesting
Протокол ARP может быть очень полезен в рамках сетевой разведки. Сканирование ARP позволяет провести перечисление активных хостов и имеет небольшое преимущество перед ICMP-сканированием, поскольку трафик ICMP в корпоративной сети может быть ограничен, а то и вовсе выключен.
Проблема сканирования ARP в том, что это очень шумный способ сетевой разведки. С этим способом нужно быть осторожным, чтобы не спровоцировать тревогу систем безопасности IPS/IDS. Да и на порте, к которому ты подключен, может быть сконфигурирован Storm Control, блокирующий порт при аномальном широковещательном трафике (трафик протокола ARP — широковещательный).
C помощью ARPScanner.py можем обнаружить активные хосты в сети 10.1.1.0/24 и их MAC-адреса. В моем случае тестовая сеть маленькая, но тем не менее.
c0ldheim@PWN:~$ sudo python3 ARPScanner.py -t 10.1.1.0/24 -i eth0
Подробнее
@linuxkalii
При пентесте канального уровня важной частью является сетевая разведка. В сегодняшней статье поговорим о технике сетевой разведке (ARP Harvesting) и перехвате трафика с помощью ARP (ARP Cache Poisoning).
Сетевая разведка и перехват трафика с помощью ARP
ARP Harvesting
Протокол ARP может быть очень полезен в рамках сетевой разведки. Сканирование ARP позволяет провести перечисление активных хостов и имеет небольшое преимущество перед ICMP-сканированием, поскольку трафик ICMP в корпоративной сети может быть ограничен, а то и вовсе выключен.
Проблема сканирования ARP в том, что это очень шумный способ сетевой разведки. С этим способом нужно быть осторожным, чтобы не спровоцировать тревогу систем безопасности IPS/IDS. Да и на порте, к которому ты подключен, может быть сконфигурирован Storm Control, блокирующий порт при аномальном широковещательном трафике (трафик протокола ARP — широковещательный).
C помощью ARPScanner.py можем обнаружить активные хосты в сети 10.1.1.0/24 и их MAC-адреса. В моем случае тестовая сеть маленькая, но тем не менее.
c0ldheim@PWN:~$ sudo python3 ARPScanner.py -t 10.1.1.0/24 -i eth0
Подробнее
@linuxkalii
👍12
☠️ Kali Linux Tutorial – Linux Гайд
Kali Linux. (Это написано на главной странице Kali.org в самом верху страницы.) Что вы получаете из этого утверждения? Вы заметили это: APTD (Распространение расширенного тестирования на проникновение)? Здесь буквально нет термина «взлом». Kali Linux такой же, как и другие дистрибутивы Linux. Проще говоря, это дистрибутив Linux, наполненный инструментами безопасности и ориентированный на экспертов по сетевой и компьютерной безопасности. Однако использование Kali Linux сосредоточено только на безопасности и криминалистике.
Читать дальше
@linuxkalii
Kali Linux. (Это написано на главной странице Kali.org в самом верху страницы.) Что вы получаете из этого утверждения? Вы заметили это: APTD (Распространение расширенного тестирования на проникновение)? Здесь буквально нет термина «взлом». Kali Linux такой же, как и другие дистрибутивы Linux. Проще говоря, это дистрибутив Linux, наполненный инструментами безопасности и ориентированный на экспертов по сетевой и компьютерной безопасности. Однако использование Kali Linux сосредоточено только на безопасности и криминалистике.
Читать дальше
@linuxkalii
👍15
Работа с каталогами
При указании имени каталога можно использовать следующие символы:
□
□
□
Больше команд
@linuxkalii
mkdir <каталог> Создание каталога cd <каталог> Изменение каталога ls <каталог> Вывод содержимого каталога rmdir <каталог> Удаление пустого каталога rm -r <каталог> Рекурсивное удаление каталогаПри указании имени каталога можно использовать следующие символы:
□
. — означает текущий каталог. Если вы введете команду cat ./file, то она выведет файл file, который находится в текущем каталоге; □
.. — родительский каталог. Например, команда cd .. переведет вас на один уровень вверх по дереву файловой системы; □
~ — домашний каталог пользователя.Больше команд
@linuxkalii
👍14❤1
Beast Bomber💥 - многофункциональный бомбер на Python
Возможности:
🌵 SMS рассыльщик (работает лучше с proxy)
🌵 Email рассыльщик
🌵 WhatsApp рассыльщик
🌵 Discord рассыльщик
🌵 Telegram рассыльщик
🌵 DoS
Инструкция на русском/английском:
⚙️ GitHub
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
Дальше
@linuxkalii
Возможности:
🌵 SMS рассыльщик (работает лучше с proxy)
🌵 Email рассыльщик
🌵 WhatsApp рассыльщик
🌵 Discord рассыльщик
🌵 Telegram рассыльщик
🌵 DoS
Инструкция на русском/английском:
⚙️ GitHub
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
Дальше
@linuxkalii
👍14🔥4❤1
Forwarded from Python RU
🔥 Полезные библиотеки Python. Facebook Friend List Scraper
Facebook Friend List Scraper - OSINT инструмент для сбора имен и никнеймов пользователей из больших списков друзей Facebook без ограничения скорости.
📝 Статья
⚙️ GitHub/Инструкция
@pro_python_code
Facebook Friend List Scraper - OSINT инструмент для сбора имен и никнеймов пользователей из больших списков друзей Facebook без ограничения скорости.
📝 Статья
⚙️ GitHub/Инструкция
@pro_python_code
👍7❤1🔥1
🖇Что делает CMP в Linux?
Команда cmp в Linux / UNIX используется для побайтного сравнения двух файлов и помогает определить, идентичны ли эти два файла или нет.
В чем разница между diff и cmp в Unix?
diff означает разницу. Эта команда используется для отображения различий в файлах путем сравнения файлов построчно. В отличие от других участников, cmp и comm, он сообщает нам какие строки в одном файле нужно изменить, чтобы два файла одинаковые.
В чем разница между командами comm и cmp в Linux?
Различные способы сравнения двух файлов в Unix
# 1) cmp: эта команда используется для посимвольного сравнения двух файлов. Пример: добавить разрешение на запись для пользователя, группы и других для file1. # 2) comm: используется эта команда сравнить два отсортированных файла.
В чем разница между командой common и cmp?
команда diff используется для преобразования одного файла в другой, чтобы сделать их идентичными, а comm используется для отображения общих элементов в обоих файлах. Объяснение: команда cmp по умолчанию отображает только первое несоответствие, которое встречается в обоих файлах.
Какой параметр используется с командой cmp для ограничения количества сравниваемых байтов?
5. Как ограничить количество байтов для сравнения. Инструмент также позволяет вам ограничить количество байтов, которые вы хотите сравнить - например, вы можете сравнить не более 25 или 50 байтов. Это можно сделать с помощью -n параметр командной строки.
Как вы используете cmp?
Когда cmp используется для сравнения двух файлов, он сообщает на экран о местоположении первого несоответствия, если разница обнаружена и если разница не обнаружена, то есть сравниваемые файлы идентичны. cmp не отображает сообщения и просто возвращает подсказку, если сравниваемые файлы идентичны.
Как я могу сравнить два файла в Linux?
Сравнение файлов (команда diff)
Чтобы сравнить два файла, введите следующее: diff chap1.bak chap1. Это отображает различия между chap1. …
Чтобы сравнить два файла, игнорируя различия в количестве пробелов, введите следующее: diff -w prog.c.bak prog.c.
Почему мы используем chmod в Linux?
Команда chmod (сокращение от режима изменения): используется для управления правами доступа к файловой системе в Unix и Unix-подобных системах. Существует три основных разрешения или режима файловой системы для файлов и каталогов: чтение (r)
Подробнее
@linuxkalii
Команда cmp в Linux / UNIX используется для побайтного сравнения двух файлов и помогает определить, идентичны ли эти два файла или нет.
В чем разница между diff и cmp в Unix?
diff означает разницу. Эта команда используется для отображения различий в файлах путем сравнения файлов построчно. В отличие от других участников, cmp и comm, он сообщает нам какие строки в одном файле нужно изменить, чтобы два файла одинаковые.
В чем разница между командами comm и cmp в Linux?
Различные способы сравнения двух файлов в Unix
# 1) cmp: эта команда используется для посимвольного сравнения двух файлов. Пример: добавить разрешение на запись для пользователя, группы и других для file1. # 2) comm: используется эта команда сравнить два отсортированных файла.
В чем разница между командой common и cmp?
команда diff используется для преобразования одного файла в другой, чтобы сделать их идентичными, а comm используется для отображения общих элементов в обоих файлах. Объяснение: команда cmp по умолчанию отображает только первое несоответствие, которое встречается в обоих файлах.
Какой параметр используется с командой cmp для ограничения количества сравниваемых байтов?
5. Как ограничить количество байтов для сравнения. Инструмент также позволяет вам ограничить количество байтов, которые вы хотите сравнить - например, вы можете сравнить не более 25 или 50 байтов. Это можно сделать с помощью -n параметр командной строки.
Как вы используете cmp?
Когда cmp используется для сравнения двух файлов, он сообщает на экран о местоположении первого несоответствия, если разница обнаружена и если разница не обнаружена, то есть сравниваемые файлы идентичны. cmp не отображает сообщения и просто возвращает подсказку, если сравниваемые файлы идентичны.
Как я могу сравнить два файла в Linux?
Сравнение файлов (команда diff)
Чтобы сравнить два файла, введите следующее: diff chap1.bak chap1. Это отображает различия между chap1. …
Чтобы сравнить два файла, игнорируя различия в количестве пробелов, введите следующее: diff -w prog.c.bak prog.c.
Почему мы используем chmod в Linux?
Команда chmod (сокращение от режима изменения): используется для управления правами доступа к файловой системе в Unix и Unix-подобных системах. Существует три основных разрешения или режима файловой системы для файлов и каталогов: чтение (r)
Подробнее
@linuxkalii
👍9