Kali Linux
53.7K subscribers
1.05K photos
74 videos
13 files
1.09K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
Команда chown

Команда chown позволяет использовать соответствующую утилиту для изменения владельца файла или директории.

В Linux и других UNIX-подобных операционных системах каждый пользователь имеет свои собственные файлы, причем он может регламентировать возможность доступа других пользователей к ним. Применение концепции владения файлами имеет ряд последствий, причем в некоторых случаях бывает полезно изменять владельца некоторых файлов.

Изменение владельца файла может привести к получению возможности изменения его прав доступа, а также ограничению доступа к нему другого пользователя. По этой причине обычным пользователям запрещено изменять владельцев файлов, не принадлежащих им, и только суперпользователь (root) может изменять владельцев любых файлов.

Базовый синтаксис команды выглядит следующим образом:

$ chown [параметры] <имя владельца:имя группы владельцев> <имя файла или директории>

Примеры использования
Смена владельца файла
Например, если вы хотите предоставить пользователю с именем john возможность распоряжаться файлом picture.jpg по своему усмотрению, вы можете воспользоваться следующей командой:

$ chown john picture.jpg

Помимо изменения владельца файла, может изменяться группа его владельцев или его владелец и группа его владельцев одновременно. Следует использовать символ двоеточия для разделения имени пользователя и имени группы пользователей (без символа пробела):

$ chown john:family picture.jpg

В результате владельцем файла picture.jpg станет пользователь с именем john, а группой его владельцев — family.

Рекурсивная смена владельцев файлов
Если вы хотите изменить владельцев файлов из любого фрагмента дерева директорий, вы можете воспользоваться параметром -R. Например, если вам нужно изменить владельцев файлов дерева поддиректорий текущей директории на root, вы можете использовать следующую команду:

# chown -R root:root .

Вам наверняка захотелось использовать шаблон «*» для ссылки на все файлы. Однако, в этом случае не будет изменен владелец скрытых файлов (имена которых начинаются с символа точки). Также вы можете предположить, что следовало бы использовать шаблон «.*», однако, он будет соответствовать также директории с именем «..», в результате чего будет изменен владелец всех файлов также и в родительской директории! Следует помнить о том, что при использовании параметра -R утилите должно передаваться имя директории, а не имена отдельных файлов.

Подробнее

@linuxkalii
👍111
💀 Скрипт DDoS-атаки с 36 методами

🔌 Код: https://github.com/MHProDev/MHDDoS

@linuxkalii
👍16🔥3
КАК РАЗМОНТИРОВАТЬ ДИСК В LINUX

При прекращении работы с диском в Linux, чтобы полностью закрыть к нему доступ и избежать повреждения данных при выключении, следует его размонтировать. Для этих целей существует утилита umount, которая запускается через терминал.
В данной статье мы разберемся с ее синтаксисом и опциями. А заодно рассмотрим, как размонтировать диск в Linux. Для удобства все будет описано на конкретных примерах.

Читать дальше

@linuxkalii
👍9
©️ КАК КОПИРОВАТЬ В ТЕРМИНАЛЕ LINUX

Буфер обмена операционной системы и возможность копировать и вставлять текст из одного места в другое очень сильно облегчает работу в терминале. Теперь вам необязательно искать команду в истории или набирать её вручную. Вы можете скопировать текст с другого терминала, файла или браузера, а затем выполнить его. Сложно представить как передать команде длинные и сложные параметры без возможности копирования и вставки.

Читать дальше

@linuxkalii
👍10👎1
Port knocking и не только

Какие инструменты будут использоваться?
Мне привычнее иметь дело с iptables. Он нужен для всего: запрета пакетов, добавления адресов в списки и прочих файрвольных штучек.

Для составления списков используем ipset.

Принцип работы:

Пользователь посылает серию специальных пакетов нужному серверу.

Сервер, получив первый правильный пакет, заносит кандидата в первый список.

Сервер, получив второй правильный пакет, переносит кандидата во второй список, при условии нахождения его в первом.

Несколько итераций с переносом кандидата по спискам.

Сервер, получив последний правильный пакет, переносит кандидата в список разрешенных подключений, при условии нахождения в предпоследнем списке.

Для примера рассмотрю комбинацию из трех пакетов ICMP (Ping) разного размера (999, 1028 и 500 байтов).

Читать дальше

@linuxkalii
👍15
webcam-filters

Инструмент, что позволяет добавить размытие фона и другие фильтры к своей веб-камере в GNU/Linux

Приложение создает виртуальную веб-камеру с общим набором фильтров, которую вы можете использовать в других приложениях для видеоконференцсвязи

@linuxkalii | #Linux #Video #Interesting
👍11
Откройте для себя DevOps! Участвуйте в бесплатном интенсиве Skillbox 11–13 июля в 21:00 по московскому времени. Испытайте свои силы на практике: 👉 https://clc.to/44M1fg.

За 3 дня вы узнаете, что такое DevOps и как в нём ориентироваться, как работать с Docker, использовать методологию CI/CD и решать реальные задачи на практике.

🎁 Всех участников интенсива ждут подарки от образовательной платформы Skillbox.

Присоединяйтесь!
👍6👎1
Наблюдаем за командами

Иногда возникает необходимость запускать ту или иную команду несколько раз. К примеру, если были замечены неполадки в работе сервера и есть основания полагать, что их причина кроется в использовании памяти либо выполнении операций ввода и вывода. Также это может понадобиться для отслеживания изменений в каталогах. Во всех этих и других случаях на помощь придет команда watch.

Например, чтобы следить за средней загрузкой, выполняем:
watch "cat /proc/loadavg"
Каждые две секунды watch будет запускать команду cat. (Для завершения выполнения команды нажмите сочетание клавиш CTRL+C).

Чтобы увеличить частоту обновления до 10 секунд, выполняем:
watch -n 10 "ls -l"

Чтобы выделить разницу между обновлениями на экране, выполните:
watch -d "ls -l"

Для выполнения выделения необходимо, чтобы файлы изменялись. 

Перечень опций невелик, но их достаточно для эффективного использования команды:

-d (--differences) — служит для выделения тех данных в выводе команды, которые отличаются от предыдущих.
-n (--interval seconds) — позволяет установить желаемый интервал запуска команды.
-t (--no-title) — выключает отображение заголовков.
-b (--beep) — если при выполнении команды возникнет ошибка, будет подан звуковой сигнал.
-e (--errexit) — при возникновении ошибки вывод данных будет заморожен, команда watch прекратит работу после нажатия комбинации клавиш.
-g (--chgexit) — выход при условии, что в выводе команды обнаружатся изменения.
-c (--color) — интерпретирует последовательность цветов и стилей ANSI.
-x (--exec) — выполнение команды будет передано интерпретатору sh -c поэтому, возможно, вам придется использовать дополнительные кавычки чтобы добиться желаемого эффекта. При использовании полной версии написания (--exec) команда будет выполняться в с помощью утилиты exec.

Подробнее

@linuxkalii
👍103
☠️ Security Scripts

Набор скриптов для защиты и нападения для обучения изучающих информационную безопасность.

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

#python #hack #pentest #redteam #blueteam

⚙️ GitHub

@linuxkalii
👍11🔥3
tcpdump / снифер / sniffer

Установка

yum install tcpdump - установка в centos
apt install tcpdump - установка в debian

Опции утилиты tcpdump:

-i интерфейс # Задает интерфейс, с которого необходимо анализировать трафик (без указания интерфейса - анализ "первого попавшегося")
-n # Отключает преобразование IP в доменные имена. Если указано -nn, то запрещается преобразование номеров портов в название протокола.
-e # Включает вывод данных канального уровня (например, MAC-адреса).
-v # Вывод дополнительной информации (TTL, опции IP).
-s размер # Указание размера захватываемых пакетов. (по умолчанию - пакеты больше 68 байт)
-w имя_файла # Задать имя файла, в который сохранять собранную информацию.
-r имя_файла # Чтение дампа из заданного файла.
-p # Захватывать только трафик, предназначенный данному узлу. (по умолчанию - захват всех пакетов, например в том числе широковещательных).
-q # Переводит tcpdump в "бесшумный режим", пакет анализируется на транспортном уровне (протоколы TCP, UDP, ICMP), а не на сетевом (протокол IP).
-t # Отключает вывод меток времени.


Наиболее часто используемые фильтрующие параметры команды tcpdump:

dst хост # Проверяет, совпадает ли адрес получателя IP-пакета с указанным значением.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.

src хост # Проверяет, совпадает ли адрес отправителя IP пакета с указанным значением.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.

host хост # Проверяет, совпадает ли адрес отправителя или получателя с заданным значением.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.

net имя_сети # Проверяется, находится ли адрес отправителя/получателя в заданной сети.
# Возможно указание сети в формате CIDR (например 10.0.0.1/22), либо указание имени сети,
# заданной в файле /etc/networks.


ip | arp | rarp | tcp | udp | icmp [хост] # Проверяет, принадлежит ли пакет одному из указанных протоколов и при указании адреса хоста проверяет,
# совпадает ли адрес отправителя\получателя с заданным.
# Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.

[tcp | udp] dst port номер_порта # Проверяется, принадлежит ли пакет протоколу TCP/UDP и равен ли порт назначения заданному.
# Можно указать номер порта, либо имя, заданное в файле /etc/services.

[tcp | udp] src port номер_порта # Проверяется, принадлежит ли пакет протоколу TCP/UDP и равен ли порт источника заданному.
# Можно указать номер порта, либо имя, заданное в файле /etc/services.

[tcp | udp] port номер_порта # Проверяется, принадлежит ли пакет протоколу TCP/UDP и равен ли порт назначения или источника заданному.
# Можно указать номер порта, либо имя, заданное в файле /etc/services.

ether { src | dst | host } MAC_адрес # Проверяется, принадлежит ли сетевой пакет источнику, назначению,
# источнику или назначению имеющему заданный MAC_адрес.


ip broadcast # Проверяется, является ли IP пакет широковещательным.

ether broadcast # Проверяется, является ли ARP-пакет широковещательным.

@linuxkalii
👍21
Моделируем и определяем DoS атаку типа TCP SYN Flood при помощи Wireshark

В рамках данного руководства мы расскажем вам о сути атаки TCP SYN Flood. Кроме того, вы узнаете, как смоделировать данную DoS-атаку злоумышленников для тестовых целей с помощью предустановленной программы-генератора пакетов hping3 дистрибутива Kali Linux, а также как правильно и быстро идентифицировать атаку TCP SYN Flood, используя анализатор сетевых протоколов Wireshark. Данный материал содержит простые, интуитивно понятные инструкции, иллюстрации и скриншоты, что обеспечит комфортное обучение, как для начинающих, так и для опытных ИТ-специалистов.

Атаки «отказа в обслуживании» (Denial of Service), печально известные также как DoS-атаки, достаточно просты в проведении, далеко не всегда очевидны и способны стать причиной серьезных сбоев в работе вычислительной системы, что неминуемо приведет к увеличению времени простоя ваших системных ресурсов. При атаке с помощью переполнения SYN-пакетами (TCP SYN Flood) злоумышленники используют трехстороннее рукопожатие по протоколу TCP, чтобы вызвать сбои в работе сети и сервисов. Атаки такого типа могут легко застать вас врасплох, так как зачастую системным администраторам бывает сложно их быстро идентифицировать. К счастью, такие инструменты, как Wireshark, упрощают захват и проверку любых подозрительных активностей, которые могут оказаться DoS-атакой.

Данное руководство содержит довольно много интересной информации, которая для удобства разбита на следующие части:

Принцип работы атаки TCP SYN Flood.
Использование Kali Linux & hping3 для моделирования в тестовых целях атаки TCP SYN Flood.
Использование Wireshark для идентификации атаки TCP SYN Flood.

Читать дальше

@linuxkalii
👍12🔥1
9 способов защититься от утечки данныхных

Начнем с определения. Нарушение данных — это нарушение безопасности, при котором конфиденциальные, защищенные или конфиденциальные данные копируются, передаются, просматриваются, крадутся или используются лицом, не уполномоченным на это. Здесь все довольно понятно, а вот кто и как давайте разберем.

Существует много разных факторов утечки персональных данных. Основные из них:

от безалаберности сотрудников/разработчиков: открытые БД, открытые порты и т.п.;
слив данных самими сотрудниками;
дыры безопасности сайтов.
Давайте чуть более подробно расскажем про каждый пункт.

К нам приходил запрос от крупной сети АЗС, у которых злоумышленники воровали бонусные баллы клиентов. Для того чтобы понять в чем дело компания предоставила нам исходный код для анализа. Решение разрабатывала одна из топовых Российских IT команд, код был качественным, но без самой базовой проработки безопасности.

 Читать дальше

@data_analysis_ml
👍9
DDoS-атаки с DNS-усилением: как это работает и как их остановить?

DDoS-атаки с DNS-усилением (или Амплификация DDoS-атаки с помощью DNS) — это один из популярных способов, используемый злоумышленниками для увеличения пропускную способности своих атак, которые они могут нацелить на потенциальные жертвы. Сам способ не является чем-то новым — первые упоминания о подобных атаках датируются еще серединой 2000-х годов. Но с тех пор мало что изменилось, кроме, пожалуй, количества и мощности таких атак (ведь если работает, зачем что-то менять?). И основная причина все та же: сотни тысяч неправильно сконфигурированных DNS-серверов во Всемирной Сети, принимающие и отвечающие на любой запрос от любого пользователя в Интернете.

Читать дальше

@linuxkalii
👍13
💀 XERXES – самый мощный инструмент для DoS-атаки с использованием Kali Linux

В этом посте мы покажем вам, как использовать Xerxes при запуске атаки DOS.

Инструменты DDOS способны загружать большие нагрузки на HTTP-серверы и вызывать их на колени, исчерпывая свои ресурсы.

Что такое DOS-атака?
Тип атаки, которая флудит серверы или сети, что приводит к тому, что источник недоступен для законных пользователей.

Недавно хакеры представили новый образец атаки DDOS под названием Pulse wave, который способен фиксировать несколько целей.

У Pulse Wave нет периода нарастания, как классическая DDoS-атака, все источники зафиксированы один раз и продолжаются по продолжительности.

Кроме того, бот Mirai, который используется в ориентации на колледж в США, длится более 54 часов непрерывно, и исследователи считают, что это новый вариант Mirai, который «более искусен при запуске нападений на уровне приложений».

Учебник Xerxes – Kali Linux
Этот инструмент был зафиксирован на Github от zanyarjamal, это один из простых и мощных инструментов DOS.

Чтобы клонировать инструмент из Github:


# git clone https://github.com/Soldie/xerxes-DDos-zanyarjamal-C

Затем перейдите к клонированной папке.


# cd xerxes
Далее вы должны скомпилировать компилятор GNU GCC


# gcc xerxes.c -o xerxes
Чтобы начать атаку


# ./xerxes tsarev.biz 80

❗️ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством.

@linuxkalii
👍18
XDM (Xtreme Download Manager) — мощный менеджер загрузок с открытым исходным кодом.

- Загружает потоковое видео со скоростью загрузки в пять раз быстрее;
- XDM хорошо работает со всеми доступными браузерами;
- Можно приостановить и возобновить любую прерванную или мертвую загрузку;
- XDM имеет ограничитель скорости, интеллектуальный планировщик и варианты загрузки в очередь;
- Поддерживает различные прокси-серверы.

sudo wget https://github.com/subhra74/xdm/releases/download/7.2.11/xdm-setup-7.2.11.tar.xz

tar -xvf xdm-setup-7.2.11.tar.xz

sudo sh install.sh

https://xtremedownloadmanager.com/

@linuxkalii
👍13
Linux-Command-LibraryБиблиотека команд Linux в виде мобильного приложения

В настоящее время приложение имеет 4608 страниц руководства и множество общих советов по работе с терминалом, которые удобно разбиты на 21 базовую категорию

Github

@linuxkalii #Linux #Useful
👍7🔥5😱1
Атака «Браузер в браузере»

В этой статье рассматривается метод фишинга, который имитирует окно браузера внутри браузера для подмены настоящего домена.

Читать дальше

@linuxkalii
👍11
Упрощение рабочих алгоритмов мониторинга производительности и сетевой безопасности

Для выявления и решения проблем производительности комплексных систем важно иметь полное представление о том, как работают все их компоненты.

Для этого большинство производителей NPMD решений (мониторинг сети и сервисов) предоставляют ключевые показатели эффективности (KPI), которые описывают работу каждого из элементов системы. Нет ничего плохого в наличии KPI самих по себе, но в процессе поиска проблемы нужно проанализировать и сопоставить великое множество различных KPI. И насколько это будет эффективно?

Примем во внимание:

Объем. Некоторые инструменты для мониторинга предоставляют сотни, тысячи KPI, позиционируя это, как свое преимущество - но переизбыток информации может сделать определение проблемы практически невозможным. Нам нужны не просто числа, нам нужен контекст! Знания только того, что конкретный ресурс загружен на ХХ%, недостаточно. Нужно понимать, как этот ресурс используется в нормальных условиях, чтобы можно было определить степень отклонения текущих значений от нормы.
Полнота информации. Объемы данных постоянно растут, и многим другим системам трудно поспевать за этим ростом. Не получится проанализировать или визуализировать данные, которые они не собирают.
Очевидно, нет никакого преимущества от наличия KPI с огромным количеством сырых данных в том виде, в котором они базово поступают к нам. Поэтому, для преобразования информации в краткую и понятную инструкцию, необходима автоматизированная интеллектуальная система, которая позволила бы получить конкретную информацию о проблеме, а не просто разрозненные данные, на анализ которых придется потратить массу времени.

На примере одного из лидеров в отрасли сетевого мониторинга VIAVI Solutions и их платформы Observer рассмотрим, как сочетание подробных данных с автоматическим анализом и оптимизированным рабочим алгоритмом позволит нам гораздо более эффективно выявлять и решать проблемы производительности сетевых сервисов.

Читать дальше

@linuxkalii
👍9
MalwareSourceCode – Коллекция исходного кода вредоносного ПО для различных платформ, написанных на множестве разных языков программирования.

! Этот проект предназначен только для образовательных или исследовательских целей

Ссылка на проект

@linuxkalii
| #Archive #Malware
👍61🔥1
Мошенническое программное обеспечение (crimeware): глубокое погружение в Emotet

Насколько может быть выгодна киберпреступность? Если бы это была страна, киберпреступность имела бы 13-е место по величине ВВП в мире, при этом крупные многонациональные направления деятельности приносили бы более 1 миллиарда долларов США в год.

Это дает киберпреступникам достаточную мотивацию для генерирования постоянного потока спама и фишинга, создание глобальных ботнетов, вымогателей и многих других видов мошеннических программ. Но не следует думать, что киберпреступники угрожают только бизнесу — под их прицелом оказались почти все домохозяйства в мире.

Как вы можете защитить себя? Начните как можно ближе к источнику угрозы. Несмотря на то, что мы видим много спам-сообщений, наша основная задача в борьбе с киберугрозами должна быть сосредоточена на загрузчиках и установщиках Crimeware, таких как Emotet, Andromeda и Pony — тройке наиболее известных семейств загрузчиков malware. Когда-то давно Upatre также присутствовал в этой категории, но он, в основном, доставляет фармацевтические спам-сообщения, а не более опасные угрозы, такие как Trickbot или дюжина других различных видов вымогателей.

Emotet, Andromeda и Pony – основной источник угроз
Собранная информация группой ASERT наглядно демонстрирует, что блокирование киберугроз в месте возникновения вектора инфекции предотвращает последующее распространение инфекции, как и ее дополнительную полезную нагрузку.

Во второй половине 2019 года Emotet продемонстрировал значительное увеличение не только количества уникальных экземпляров, циркулирующих в Интернете, но и числа пострадавших.

Злоумышленники вводят новшества и уклоняются от обнаружения с помощью постоянных изменений и обновлений Emotet malware — стратегии, которая, в итоге, и обеспечила им главный приз в виде большего числа жертв.

Читать дальше

@linuxkalii
👍5🔥2
🧩 КОМАНДА IFCONFIG - ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ

Команда ifconfig очень долго использовалась для настройки сети в операционных системах семейства Linux. С помощью нее вы можете включать или выключать сетевые интерфейсы, настраивать их параметры, переключать режимы и многое другое. Потом была разработана утилита ip, которая содержит больше функций, и имеет совсем другой синтаксис.

Читать дальше

@linuxkalii
👍9