👨🏻💻 Крупные компании внедряют DevOps-подход с каждым годом все чаще. Во многих вакансиях знание DevOps практик является обязательным для разработчиков, тестировщиков или системных администраторов и готовы им платить на 30% больше.
Хотите познакомиться с этим подходом? Приглашаем вас на онлайн-курс «DevOps практики и инструменты». За 5 месяцев вы освоите инструменты и конкретные приёмы для реализации таких практик, как Infrastructure as Code (IaC), CI/CD и непрерывный сбор метрик.
👉🏻 Пройдите вступительный тест, чтобы проверить свой уровень знаний, получить доступ к открытым урокам и занять место на курсе по спец. цене https://otus.pw/R1ok/
Хотите познакомиться с этим подходом? Приглашаем вас на онлайн-курс «DevOps практики и инструменты». За 5 месяцев вы освоите инструменты и конкретные приёмы для реализации таких практик, как Infrastructure as Code (IaC), CI/CD и непрерывный сбор метрик.
👉🏻 Пройдите вступительный тест, чтобы проверить свой уровень знаний, получить доступ к открытым урокам и занять место на курсе по спец. цене https://otus.pw/R1ok/
👍1
Некоторые команды мониторинга и отладки
top отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (с автоматическим обновлением данных)ps -eafw отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (единожды)ps -e -o pid,args --forest вывести PID’ы и процессы в виде дереваpstree отобразить дерево процессовkill -9 98989 kill -KILL 98989
«убить» процесс с PID 98989 «на смерть» (без соблюдения целостности данных)kill -TERM 98989 Корректно завершить процесс с PID 98989kill -1 98989
kill -HUP 98989 заставить процесс с PID 98989 перепрочитать файл конфигурацииlsof -p 98989 отобразить список файлов, открытых процессом с PID 98989lsof /home/user1 отобразить список открытых файлов из директории /home/user1strace -c ls > /dev/null вывести список системных вызовов, созданных и полученных процессом lsstrace -f -e open ls > /dev/null вывести вызовы бибилотекwatch -n1 ‘cat /proc/interrupts’ отображать прерывания в режиме реального времениlast reboot отобразить историю перезагрузок системыlast user1 отобразить историю регистрации пользователя user1 в системе и время его нахождения в нейlsmod вывести загруженные модули ядраfree -m показать состояние оперативной памяти в мегабайтахsmartctl -A /dev/hda контроль состояния жёсткого диска /dev/hda через SMARTsmartctl -i /dev/hda проверить доступность SMART на жёстком диске /dev/hdatail /var/log/dmesg вывести десять последних записей из журнала загрузки ядраtail /var/log/messages вывести десять последних записей из системного журнала👍2
Rust в ядре Linux
Компания Google объявила, что в Android теперь поддерживается язык программирования Rust, применяемый в разработке этой ОС как таковой. В связи с этим авторы данной публикации также решили оценить, насколько язык Rust востребован в разработке ядра Linux. В этом посте на нескольких простых примерах рассмотрены технические аспекты этой работы.
Читать статью
Изучить язык Rust можно на канале: @rust_code
@linuxkalii
Компания Google объявила, что в Android теперь поддерживается язык программирования Rust, применяемый в разработке этой ОС как таковой. В связи с этим авторы данной публикации также решили оценить, насколько язык Rust востребован в разработке ядра Linux. В этом посте на нескольких простых примерах рассмотрены технические аспекты этой работы.
Читать статью
Изучить язык Rust можно на канале: @rust_code
@linuxkalii
Самая большая коллекция книг актуальных книг для ит-специалистов!
📓 Книги программиста – содержит только свежие и актуальные книги и все они доступны совершенно бесплатно в одном канале.
На канале выкладываются книги с 2018!
1 канал вместо тысячи курсов, подписывайтесь: 👇👇 👇
@programming_books_it
📓 Книги программиста – содержит только свежие и актуальные книги и все они доступны совершенно бесплатно в одном канале.
На канале выкладываются книги с 2018!
1 канал вместо тысячи курсов, подписывайтесь: 👇👇 👇
@programming_books_it
Команды создания резервных копий (backup)
создать полную резервную копию директории /home в файл /tmp/home0.bak
создать инкрементальную резервную копию директории /home в файл /tmp/home0.bak
восстановить из резервной копии /tmp/home0.bak
синхронизировать /tmp с /home
синхронизировать через SSH-туннель
синхронизировать локальную директорию с удалённой директорией через ssh-туннель со сжатием
синхронизировать удалённую директорию с локальной директорией через ssh-туннель со сжатием
сделать «слепок» локального диска в файл на удалённом компьютере через ssh-туннель
создать инкрементальную резервную копию директории ‘/home/user’ в файл backup.tar с сохранением полномочий
копирование содержимого /tmp/local на удалённый компьютер через ssh-туннель в /home/share/
копирование содержимого /home на удалённый компьютер через ssh-туннель в /home/backup-home
копирование одной директории в другую с сохранением полномочий и линков
поиск в /home/user1 всех файлов, имена которых оканчиваются на ‘.txt’, и копирование их в другую директорию
поиск в /var/log всех файлов, имена которых оканчиваются на ‘.log’, и создание bzip-архива из них
dump -0aj -f /tmp/home0.bak /home создать полную резервную копию директории /home в файл /tmp/home0.bak
dump -1aj -f /tmp/home0.bak /home создать инкрементальную резервную копию директории /home в файл /tmp/home0.bak
restore -if /tmp/home0.bak восстановить из резервной копии /tmp/home0.bak
rsync -rogpav --delete /home /tmp синхронизировать /tmp с /home
rsync -rogpav -e ssh --delete /home ip_address:/tmp синхронизировать через SSH-туннель
rsync -az -e ssh --delete ip_addr:/home/public /home/local синхронизировать локальную директорию с удалённой директорией через ssh-туннель со сжатием
rsync -az -e ssh --delete /home/local ip_addr:/home/public синхронизировать удалённую директорию с локальной директорией через ssh-туннель со сжатием
dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr ‘dd of=hda.gz’ сделать «слепок» локального диска в файл на удалённом компьютере через ssh-туннель
tar -Puf backup.tar /home/user создать инкрементальную резервную копию директории ‘/home/user’ в файл backup.tar с сохранением полномочий
( cd /tmp/local/ && tar c . ) | ssh -C user@ip_addr ‘cd /home/share/ && tar x -p’ копирование содержимого /tmp/local на удалённый компьютер через ssh-туннель в /home/share/
( tar c /home ) | ssh -C user@ip_addr ‘cd /home/backup-home && tar x -p’ копирование содержимого /home на удалённый компьютер через ssh-туннель в /home/backup-home
tar cf — . | (cd /tmp/backup ; tar xf — ) копирование одной директории в другую с сохранением полномочий и линков
find /home/user1 -name ‘*.txt’ | \xargs cp -av --target-directory=/home/backup/ --parentsпоиск в /home/user1 всех файлов, имена которых оканчиваются на ‘.txt’, и копирование их в другую директорию
find /var/log -name ‘*.log’ | tar cv --files-from=- | bzip2 > log.tar.bz2 поиск в /var/log всех файлов, имена которых оканчиваются на ‘.log’, и создание bzip-архива из них
Как в Linux узнать mac по ip?
MAC-адрес, также известный как адрес управления доступом к среде, представляет собой уникальный и отдельный аппаратный номер конкретного компьютера, особенно в LAN (локальной сети) или в других сетях. Когда вы подключены к Интернету в качестве хоста или ваш компьютер подключен к Интернету, IP-адрес вашего компьютера связывается с физическим MAC-адресом компьютера в локальной сети. MAC-адрес совпадает с адресом Ethernet в локальной сети Ethernet.
Чтобы проверить IP-адрес в Kali Linux, введите команду ifconfig, как показано ниже:
$ sudo ifconfig
Определение IP-адреса системы Linux
Чтобы вывести список всех IP-адресов системы, введите в терминал следующую команду:
$ ip route list
Эта команда отобразит все доступные в настоящее время IP-адреса с именами устройств. Если кому-то не нравится IP-адрес по умолчанию, подключенный к Интернету, он может использовать параметр grep. Параметр можно записать, как показано ниже:
$ ip route list |grep default
Другой вариант — использовать имя устройства, но в этом случае важно использовать имена конкретных сетевых устройств. Для этого введите следующую команду:
$ ip addr show
Здесь вы увидите, что соединение Ethernet — это eth0, а wlp2s0 представляет собой беспроводное соединение. В этом примере мы будем использовать eth0:
Читайте также: Копирует файл a/b/c в existing_dir/a/b/c в Linux
$ ip addr show eth0
Определение MAC-адреса системы Linux
Любое сетевое устройство имеет критический параметр, такой как MAC-адрес, который также будет включать оборудование компьютера или сервера. У каждого устройства в сети, подключенного к компьютеру, есть уникальный MAC-адрес.
Введите команду ip link в терминал, как показано ниже:
$ ip link show
Утилита ip link перечисляет несколько параметров для устройства. Для каждого устройства есть две строки для состояния связи и их свойств. В первой строке будет показано текущее состояние конкретного устройства, максимальная единица передачи, набор флагов на устройстве и т. Д. Аналогично, вторая строка будет указывать текущий MAC-адрес или тип используемого в настоящее время уровня канала связи. В предыдущем примере были найдены MAC-адреса двух используемых в настоящее время LAN-соединений.
https://linux16.ru/articles/kak-v-linux-uznat-mac-po-ip.html
@linuxkalii
MAC-адрес, также известный как адрес управления доступом к среде, представляет собой уникальный и отдельный аппаратный номер конкретного компьютера, особенно в LAN (локальной сети) или в других сетях. Когда вы подключены к Интернету в качестве хоста или ваш компьютер подключен к Интернету, IP-адрес вашего компьютера связывается с физическим MAC-адресом компьютера в локальной сети. MAC-адрес совпадает с адресом Ethernet в локальной сети Ethernet.
Чтобы проверить IP-адрес в Kali Linux, введите команду ifconfig, как показано ниже:
$ sudo ifconfig
Определение IP-адреса системы Linux
Чтобы вывести список всех IP-адресов системы, введите в терминал следующую команду:
$ ip route list
Эта команда отобразит все доступные в настоящее время IP-адреса с именами устройств. Если кому-то не нравится IP-адрес по умолчанию, подключенный к Интернету, он может использовать параметр grep. Параметр можно записать, как показано ниже:
$ ip route list |grep default
Другой вариант — использовать имя устройства, но в этом случае важно использовать имена конкретных сетевых устройств. Для этого введите следующую команду:
$ ip addr show
Здесь вы увидите, что соединение Ethernet — это eth0, а wlp2s0 представляет собой беспроводное соединение. В этом примере мы будем использовать eth0:
Читайте также: Копирует файл a/b/c в existing_dir/a/b/c в Linux
$ ip addr show eth0
Определение MAC-адреса системы Linux
Любое сетевое устройство имеет критический параметр, такой как MAC-адрес, который также будет включать оборудование компьютера или сервера. У каждого устройства в сети, подключенного к компьютеру, есть уникальный MAC-адрес.
Введите команду ip link в терминал, как показано ниже:
$ ip link show
Утилита ip link перечисляет несколько параметров для устройства. Для каждого устройства есть две строки для состояния связи и их свойств. В первой строке будет показано текущее состояние конкретного устройства, максимальная единица передачи, набор флагов на устройстве и т. Д. Аналогично, вторая строка будет указывать текущий MAC-адрес или тип используемого в настоящее время уровня канала связи. В предыдущем примере были найдены MAC-адреса двух используемых в настоящее время LAN-соединений.
https://linux16.ru/articles/kak-v-linux-uznat-mac-po-ip.html
@linuxkalii
linux16.ru
Как в Linux узнать mac по ip? | Блог Линуксоида
Media Access Control (MAC) адрес MAC-адрес, также известный как адрес управления доступом к среде, представляет собой уникальный и отдельный аппаратный номер конкретного компьютера, особенно в LAN (локальной сети) или в других сетях. Когда вы подключены к…
👍1🔥1
Все команды Kali Linux
Здесь ниже мы перечисляем команды A-Z Kali Linux, которые помогут вам упростить работу.
Kali Linux команды Функции команды
A
apropos Поиск Справочных страниц (man -k)
apt-get Поиск и установка пакетов программного обеспечения (Debian)
aptitude Поиск и установка пакетов программного обеспечения (Debian)
aspell Проверка орфографии
awk Найти и заменить текст, сортировать / проверить / индексировать базу данных
B
basename Базовая директория Strip и суффикс из имен файлов
bash GNU Bourne-Again Shell
bc Калькулятор
bg Отправить в фон
break вырваться из цикла
builtin Запуск встроенной оболочки
bzip2 Сжатие или распаковка
C
cal Календарь
case Условно выполнить команду
cat Вывод (отображение) содержимого файлов..
Смотреть дальше
@linuxkalii
Здесь ниже мы перечисляем команды A-Z Kali Linux, которые помогут вам упростить работу.
Kali Linux команды Функции команды
A
apropos Поиск Справочных страниц (man -k)
apt-get Поиск и установка пакетов программного обеспечения (Debian)
aptitude Поиск и установка пакетов программного обеспечения (Debian)
aspell Проверка орфографии
awk Найти и заменить текст, сортировать / проверить / индексировать базу данных
B
basename Базовая директория Strip и суффикс из имен файлов
bash GNU Bourne-Again Shell
bc Калькулятор
bg Отправить в фон
break вырваться из цикла
builtin Запуск встроенной оболочки
bzip2 Сжатие или распаковка
C
cal Календарь
case Условно выполнить команду
cat Вывод (отображение) содержимого файлов..
Смотреть дальше
@linuxkalii
Дзен | Блогерская платформа
☑️ Все команды Kali Linux от A до Z
Статья автора «Машинное обучение» в Дзене ✍: Список полезнейших команд для Kali Linux. Kali Linux команды Функции команды
⚡️🗄 10 лучших инструментов Kali Linux для взлома
Ниже приведен список 10 лучших инструментов Kali Linux для взлома:
Список
Сохраняй себе, чтобы не потерять
@linuxkalii
Ниже приведен список 10 лучших инструментов Kali Linux для взлома:
Список
Сохраняй себе, чтобы не потерять
@linuxkalii
Дзен | Статьи
⚡️🗄 10 лучших инструментов Kali Linux для взлома
Статья автора «Машинное обучение» в Дзене ✍: 10 лучших инструментов Kali Linux для взлома Kali Linux — это дистрибутив Linux на основе Debian.
🥰4👍2
This media is not supported in your browser
VIEW IN TELEGRAM
https://t.iss.one/itchannels_telegram - подборка лучших ит-каналов и чатов, разбитые по языкам программирования.
Основные команды для работы с файлами в Linux
@linuxkalii
touch <файл> Создает пустой файлcat <файл> Просмотр текстового файла tac <файл> Вывод содержимого текстового файла в обратном порядке, т. е. сначала выводится последняя строка, потом предпоследняя и т. д. ср <файл1> <файл2> Копирует файл <файл1> в файл <файл2>. Если <файл2> существует, программа попросит разрешение на его перезапись mv <файл1> <файл2> Перемещает файл <файл1> в файл <файл2>. Эту же команду можно использовать и для переименования файла rm <файл> Удаляет файл locate <файл> Производит быстрый поиск файла which <программа> Выводит каталог, в котором находится программа, если она вообще установлена. Поиск производится в каталогах, указанных в переменной окружения path (это путь поиска программ) less <файл> Используется для удобного просмотра файла с возможностью скроллинга (постраничной прокрутки)@linuxkalii
Чем отличается контейнеризация от виртуализации? Узнайте 🗓 17 мая в 20:00 на открытом уроке в OTUS.
👨🏻💻 Вебинар проведет Филипп Игнатенко, руководитель направления безопасной разработки Digital Energy. Мы разберемся в контейнеризации, рассмотрим ее отличие от виртуализации и рассмотрим самый популярный инструмент по работе с контейнеризацией — docker.
👉🏻 Пройдите вступительное тестирование, чтобы зарегистрироваться — https://otus.pw/o0rs/
Не упустите возможность протестировать обучение на онлайн-курсе OTUS «DevOps практики и инструменты» для IT-cпециалистов, которые хотят освоить практики DevOps.
👨🏻💻 Вебинар проведет Филипп Игнатенко, руководитель направления безопасной разработки Digital Energy. Мы разберемся в контейнеризации, рассмотрим ее отличие от виртуализации и рассмотрим самый популярный инструмент по работе с контейнеризацией — docker.
👉🏻 Пройдите вступительное тестирование, чтобы зарегистрироваться — https://otus.pw/o0rs/
Не упустите возможность протестировать обучение на онлайн-курсе OTUS «DevOps практики и инструменты» для IT-cпециалистов, которые хотят освоить практики DevOps.
htop
htop — продвинутый системный монитор для Linux. Он был предназначен заменить стандартную программу top. Htop показывает динамический список системных процессов, список обычно сортируется по использованию CPU. Htop, в отличие от top, показывает все процессы в системе. Также показывает время непрерывной работы, использование процессоров и памяти.
Htop часто применяется в тех случаях, когда информации, предоставляемой утилитой top, недостаточно, например, при поиске утечек памяти в процессах. Htop написан на языке Си и использует для отображения библиотеку Ncurses.
Установка:
USER - владелец процесса.
PRI - текущий приоритет (влияет на процессорное время, отводимое процессу, значение по умолчанию - 20; чем меньше приоритет, тем больше времени отводится процессу => он выполняется быстрее).
VIRT - размер виртуальной памяти, выделенной под процесс.
CPU% - использование процессора в процентном отношении.
MEM% - использование процессом памяти в процентном отношении.
TIME+ - время работы процесса.
Command - указывает на команду, которой был запущен процесс.
Управление производится с помощью функциональных клавиш (F1 - F10):
F1 - справка;
F2 - настройки;
F3 - поиск процесса;
F4 - сортировка списка процессов (от большего к меньшему или от меньшего к большему);
F5 - устанавливает древовидное отображение (корни - родительские процессы, а листья - дочерние) и наоборот;
F6 - открывает панель с выбором параметра сортировки процессов;
F7 - увеличить приоритет выполнения текущего процесса (реализовано вычитанием единицы из текущего значения nice);
F8 - уменьшить приоритет выполнения текущего процесса. Добавляет единицу к текущему значению nice (увеличение или уменьшение приоритета процесса доступно только суперпользователям).
F9 - убить процесс (ИСПОЛЬЗУЙТЕ ТОЛЬКО ТОГДА, КОГДА ТОЧНО ЗНАЕТЕ, ЧТО ДЕЛАЕТЕ)
F10 - выйти из программы
@linuxkalii
htop — продвинутый системный монитор для Linux. Он был предназначен заменить стандартную программу top. Htop показывает динамический список системных процессов, список обычно сортируется по использованию CPU. Htop, в отличие от top, показывает все процессы в системе. Также показывает время непрерывной работы, использование процессоров и памяти.
Htop часто применяется в тех случаях, когда информации, предоставляемой утилитой top, недостаточно, например, при поиске утечек памяти в процессах. Htop написан на языке Си и использует для отображения библиотеку Ncurses.
Установка:
sudo apt-get install htop
После установки запускаем командой htop
PID - идентификатор процесса.USER - владелец процесса.
PRI - текущий приоритет (влияет на процессорное время, отводимое процессу, значение по умолчанию - 20; чем меньше приоритет, тем больше времени отводится процессу => он выполняется быстрее).
VIRT - размер виртуальной памяти, выделенной под процесс.
CPU% - использование процессора в процентном отношении.
MEM% - использование процессом памяти в процентном отношении.
TIME+ - время работы процесса.
Command - указывает на команду, которой был запущен процесс.
Управление производится с помощью функциональных клавиш (F1 - F10):
F1 - справка;
F2 - настройки;
F3 - поиск процесса;
F4 - сортировка списка процессов (от большего к меньшему или от меньшего к большему);
F5 - устанавливает древовидное отображение (корни - родительские процессы, а листья - дочерние) и наоборот;
F6 - открывает панель с выбором параметра сортировки процессов;
F7 - увеличить приоритет выполнения текущего процесса (реализовано вычитанием единицы из текущего значения nice);
F8 - уменьшить приоритет выполнения текущего процесса. Добавляет единицу к текущему значению nice (увеличение или уменьшение приоритета процесса доступно только суперпользователям).
F9 - убить процесс (ИСПОЛЬЗУЙТЕ ТОЛЬКО ТОГДА, КОГДА ТОЧНО ЗНАЕТЕ, ЧТО ДЕЛАЕТЕ)
F10 - выйти из программы
@linuxkalii
👍3
Подробное описание команд top, iftop, iotop, htop, atop в Linux
Команда TOP - это часто используемый инструмент анализа производительности в Linux, который может отображать статус занятости ресурсов каждого процесса в системе в реальном времени.
Программа top обеспечивает динамический мониторинг работающей системы в реальном времени. Он может отображать общую информацию о системе и некоторых задачах, которыми управляет ядро Linux. Стиль, порядок и размер отображаемой им общей системной информации, а также стиль отображения информации о задачах могут быть настроены пользователем, и информация о конфигурации может быть постоянно действующей после перезапуска. top может предоставить ограниченный интерактивный интерфейс для управления процессом и более обширный интерфейс для персонализированной конфигурации.
Читать дальше
@linuxkalii
Команда TOP - это часто используемый инструмент анализа производительности в Linux, который может отображать статус занятости ресурсов каждого процесса в системе в реальном времени.
Программа top обеспечивает динамический мониторинг работающей системы в реальном времени. Он может отображать общую информацию о системе и некоторых задачах, которыми управляет ядро Linux. Стиль, порядок и размер отображаемой им общей системной информации, а также стиль отображения информации о задачах могут быть настроены пользователем, и информация о конфигурации может быть постоянно действующей после перезапуска. top может предоставить ограниченный интерактивный интерфейс для управления процессом и более обширный интерфейс для персонализированной конфигурации.
Читать дальше
@linuxkalii
👍1👎1
Forwarded from Python RU
☠ Использование Python для взлома пароля Wi-FiЧитать
Использование слабостей генерации ПИН-кодов: https://spy-soft.net/wifi-hacking-python/
@pro_python_code - python канал для прокачки навыков
👍1
В этой инструкции рассмотрим все способы установки Privoxy на Kali Linux.
Privoxy — это веб-прокси для защиты приватности пользователей с расширенными возможностями фильтрации интернет-контента, управления cookies, ограничения доступа к некоторым сайтам и удаления всплывающих окон, а также любого другого нежелательного контента «интернет-мусора».
Privoxy имеет гибкую конфигурацию и может быть настроен под индивидуальные потребности.
Как установить Privoxy на Kali Linux
Существует несколько способов установки Privoxy на Kali Linux. С помощью apt-get, apt и aptitude. Далее рассмотрим каждый.
Установка Privoxy с помощью apt-get
Обновите базу данных apt с помощью apt-get, используя следующую команду.
sudo apt-get update
После обновления базы данных apt можно установить утилиту с помощью apt-get:
sudo apt-get -y install privoxy
Установка Privoxy с помощью apt
Обновите базу данных apt с помощью следующей команды.
sudo apt update
После обновления базы данных apt можно установить инструмент с помощью apt:
sudo apt -y install privoxy
Установка Privoxy с помощью aptitude
Если вы хотите следовать этому методу, вам сначала необходимо установить aptitude, так как aptitude обычно не установлен по умолчанию в Kali Linux. Обновите базу данных apt с помощью aptitude, используя следующую команду.
sudo aptitude update
После обновления базы данных apt можно установить тулзу с помощью aptitude, выполнив следующую команду:
sudo aptitude -y install privoxy
Как удалить Privoxy из Kali Linux
Чтобы удалить только пакет Privoxy, нужно использовать команду:
sudo apt-get remove privoxy
Удаление Privoxy и его зависимостей
Чтобы удалить Privoxy и его зависимости, которые больше не нужны Kali Linux, используйте команду:
sudo apt-get -y autoremove privoxy
Удаление файлов конфигурации и данные
Чтобы удалить конфигурацию и данные Privoxy из Kali Linux, используйте команду:
sudo apt-get -y purge privoxy
Удаление файлов конфигурации, данных и зависимостей
Используйте следующую команду для удаления файлов конфигурации, данных и всех зависимостей:
sudo apt-get -y autoremove --purge privoxy
Заключение
На этом все. Подробную информацию можно получить на официальном сайте.
Privoxy — это веб-прокси для защиты приватности пользователей с расширенными возможностями фильтрации интернет-контента, управления cookies, ограничения доступа к некоторым сайтам и удаления всплывающих окон, а также любого другого нежелательного контента «интернет-мусора».
Privoxy имеет гибкую конфигурацию и может быть настроен под индивидуальные потребности.
Как установить Privoxy на Kali Linux
Существует несколько способов установки Privoxy на Kali Linux. С помощью apt-get, apt и aptitude. Далее рассмотрим каждый.
Установка Privoxy с помощью apt-get
Обновите базу данных apt с помощью apt-get, используя следующую команду.
sudo apt-get update
После обновления базы данных apt можно установить утилиту с помощью apt-get:
sudo apt-get -y install privoxy
Установка Privoxy с помощью apt
Обновите базу данных apt с помощью следующей команды.
sudo apt update
После обновления базы данных apt можно установить инструмент с помощью apt:
sudo apt -y install privoxy
Установка Privoxy с помощью aptitude
Если вы хотите следовать этому методу, вам сначала необходимо установить aptitude, так как aptitude обычно не установлен по умолчанию в Kali Linux. Обновите базу данных apt с помощью aptitude, используя следующую команду.
sudo aptitude update
После обновления базы данных apt можно установить тулзу с помощью aptitude, выполнив следующую команду:
sudo aptitude -y install privoxy
Как удалить Privoxy из Kali Linux
Чтобы удалить только пакет Privoxy, нужно использовать команду:
sudo apt-get remove privoxy
Удаление Privoxy и его зависимостей
Чтобы удалить Privoxy и его зависимости, которые больше не нужны Kali Linux, используйте команду:
sudo apt-get -y autoremove privoxy
Удаление файлов конфигурации и данные
Чтобы удалить конфигурацию и данные Privoxy из Kali Linux, используйте команду:
sudo apt-get -y purge privoxy
Удаление файлов конфигурации, данных и зависимостей
Используйте следующую команду для удаления файлов конфигурации, данных и всех зависимостей:
sudo apt-get -y autoremove --purge privoxy
Заключение
На этом все. Подробную информацию можно получить на официальном сайте.
👍2
🦈 Как используя Wireshark перехватить трафик
Как используя Wireshark перехватить трафик
Для передачи данных используются протоколы. Незащищенные протоколы с открытым текстом — это протоколы, в которых конфиденциальная информация, такая как имена пользователей и пароли, передается в виде открытого текста. Это позволяет перехватить трафик используя технику MITM (Человек посередине). Данная атака известна также как «Сниффинг».
Для перехвата трафика будем использовать сниффер Wireshark. Это популярный инструмент для захвата и анализа пакетов, а также для выявления проблем в локальных сетях.
Wireshark работает с большинством известных протоколов, имеет легкий для понимания графический интерфейс и систему фильтров. Он поддерживает работу на различных ОС, таких как Linux, Windows, Solaris, Mac OS X, и т.д. Распространяется бесплатно и предустановлен в Kali Linux.
Читать дальше
@linuxkalii
Как используя Wireshark перехватить трафик
Для передачи данных используются протоколы. Незащищенные протоколы с открытым текстом — это протоколы, в которых конфиденциальная информация, такая как имена пользователей и пароли, передается в виде открытого текста. Это позволяет перехватить трафик используя технику MITM (Человек посередине). Данная атака известна также как «Сниффинг».
Для перехвата трафика будем использовать сниффер Wireshark. Это популярный инструмент для захвата и анализа пакетов, а также для выявления проблем в локальных сетях.
Wireshark работает с большинством известных протоколов, имеет легкий для понимания графический интерфейс и систему фильтров. Он поддерживает работу на различных ОС, таких как Linux, Windows, Solaris, Mac OS X, и т.д. Распространяется бесплатно и предустановлен в Kali Linux.
Читать дальше
@linuxkalii
👍1
Распространенные инструменты управления пакетам
Каждый дистрибутив использует собственные инструменты управления пакетами.
□ dpkg. --
Подробнее
@linuxkalii
Каждый дистрибутив использует собственные инструменты управления пакетами.
□ dpkg. --
Низкоуровневый инструмент управления пакетами, используемый в качестве основы семейства инструментов PMS (Система управления пакетами) на базе дистрибутива Debian. Может применяться непосредственно для установки, управления и удаления пакетов ПО. Тем не менее его функциональность ограниченна. Например, инструмент dpkg не может загружать программные пакеты из хранилищ. Подробнее.
□ rpm. -- Еще один низкоуровневый инструмент управления пакетами, функции которого аналогичны функциям инструмента dpkg . Тем не менее он используется в качестве основы системы управления пакетами Red Hat Linux. Несмотря на то что вы можете задействовать инструмент rpm для управления пакетами, для этой цели лучше применить утилиту PMS более высокого уровня.Подробнее.
□ apt - get. -- Это ТПИ (Текстовый пользовательский интерфейс) -инструмент для PMS Debian. С помощью apt - get можно установить пакет ПО из хранилища и удалить его из локальной системы Linux. Кроме того, вы можете обновить отдельные пакеты, все пакеты в вашей системе или весь дистрибутив. Тем не менее вам придется использовать ТПИ-инструмент apt - cache для получения информации, касающейся программных пакетов.
□ yum. -- Это ТПИ-инструмент для PMS Red Hat. Применяется к таким дистрибутивам, как Red Hat Enterprise Linux (RHEL), Fedora и CentOS. С помощью инструмента yum вы можете устанавливать программные пакеты из хранилища, удалять их из локальной системы Linux, обновлять и т. д. Кроме того, вы можете использовать данный инструмент для получения информации, касающейся программных пакетов и управления ими, например для отображения списка сконфигурированных хранилищ PMS.Подробнее
@linuxkalii
👍2
Файловые системы Linux
Linux поддерживает много различных файловых систем. В качестве корневой файловой системы доступны: ext2, ext3, ext4, XFS, ReiserFS, JFS.
Ранее "родной" файловой системой Linux была ext2 (файловая система ext использовалась разве что в самых первых версиях Linux), затем ей на смену пришла журналируемая версия файловой системы — ext3.
Сегодня все современные дистрибутивы по умолчанию используют следующее поколение файловой системы — ext4.
Linux до сих пор поддерживает файловую систему ext, но она считается устаревшей, и рекомендуется воздержаться от ее использования.
Таким образом, в качестве корневой файловой системы и файловой системы других Linux-разделов используются файловые системы ext3, ext4, XFS, ReiserFS, JFS.
Все перечисленные файловые системы (кроме ext2) ведут журналы своей работы, что позволяет восстановить данные в случае сбоя.
Осуществляется это следующим образом — перед тем как выполнить операцию, журналируемая файловая система записывает эту операцию в журнал, а после выполнения операции удаляет запись из журнала.
Представим, что после занесения операции в журнал произошел сбой (например, выключили свет). Позже, когда сбой будет устранен, файловая система по журналу выполнит все действия, которые в него занесены.
Конечно, и это не всегда позволяет уберечься от последствий сбоя — стопроцентной гарантии никто не дает, но все же такая схема работы лучше, чем вообще ничего.
Файловые системы ext2 и ext3 совместимы. По сути, ext3 — та же ext2, только с журналом. Раздел ext3 могут читать программы (например, Total Commander и Ext2Fsd в Windows), рассчитанные на ext2. В свою очередь, ext4 — это усовершенствованная версия ext3.
В современных дистрибутивах по умолчанию задана файловая система ext4 (хотя в некоторых дистрибутивах все еще может использоваться ext3). При необходимости можно выбрать другие файловые системы.
Подробнее
@linuxkalii
Linux поддерживает много различных файловых систем. В качестве корневой файловой системы доступны: ext2, ext3, ext4, XFS, ReiserFS, JFS.
Ранее "родной" файловой системой Linux была ext2 (файловая система ext использовалась разве что в самых первых версиях Linux), затем ей на смену пришла журналируемая версия файловой системы — ext3.
Сегодня все современные дистрибутивы по умолчанию используют следующее поколение файловой системы — ext4.
Linux до сих пор поддерживает файловую систему ext, но она считается устаревшей, и рекомендуется воздержаться от ее использования.
Таким образом, в качестве корневой файловой системы и файловой системы других Linux-разделов используются файловые системы ext3, ext4, XFS, ReiserFS, JFS.
Все перечисленные файловые системы (кроме ext2) ведут журналы своей работы, что позволяет восстановить данные в случае сбоя.
Осуществляется это следующим образом — перед тем как выполнить операцию, журналируемая файловая система записывает эту операцию в журнал, а после выполнения операции удаляет запись из журнала.
Представим, что после занесения операции в журнал произошел сбой (например, выключили свет). Позже, когда сбой будет устранен, файловая система по журналу выполнит все действия, которые в него занесены.
Конечно, и это не всегда позволяет уберечься от последствий сбоя — стопроцентной гарантии никто не дает, но все же такая схема работы лучше, чем вообще ничего.
Файловые системы ext2 и ext3 совместимы. По сути, ext3 — та же ext2, только с журналом. Раздел ext3 могут читать программы (например, Total Commander и Ext2Fsd в Windows), рассчитанные на ext2. В свою очередь, ext4 — это усовершенствованная версия ext3.
В современных дистрибутивах по умолчанию задана файловая система ext4 (хотя в некоторых дистрибутивах все еще может использоваться ext3). При необходимости можно выбрать другие файловые системы.
Подробнее
@linuxkalii
👍2
Поиск и извлечение данных из файлов с Bulk Extractor
Bulk_Extractor — это инструмент Linux, который находит и извлекает данные такие, как адреса электронной почты, ip-адреса, данные кредитных карт, урлы сайтов и другую информацию с любого носителя или образа диска.
Это многопоточный инструмент, поэтому, в сравнении с другими подобными утилитами, работает намного быстрее. Кроме обычных текстовых файлов Bulk-Extractor может работать с архивами ZIP, GZIP, RAR и со сжатыми файлами типа PDF.
Тулза используется специалистами форензики и киберполицией для расследования различных форензик-кейсов, и может также работать с поврежденными файлами.
Bulk_Extractor уже установлен в Kali Linux. Можно сразу открывать справку:
bulk_extractor -h
Следующие сканеры используются по умолчанию. Для отключения сканеров, которые включены по умолчанию, используем параметр -x и после него указываем сканер.
-x aes — сканер поиска aes
-x base64 — сканер base64
-x elf — сканер elf
-x email — поиска адресов электронной почты
-x evtx — сканер evtx
-x exif — поиск данных exif
-x facebook — сканер поиска фейсбук
-x gps — поиск данных GPS
-x gzip — поиска в архивах gzip
-x httplogs — сканер httplogs
-x json — сканер json
-x kml — сканер kml
-x msxml — сканер msxml
-x ntfsindx — сканер ntfsindx
-x ntfslogfile — сканер ntfslogfile
-x ntfsmft — сканер ntfsmft
-x ntfsusn — сканер ntfsusn
-x pdf — сканер pdf
-x rar — поиск в файлах rar
-x sqlite — поиск в файлах sqlite
-x utmp — сканер utmp
-x vcard — сканер vcard
Читать дальше
@linuxkalii
Bulk_Extractor — это инструмент Linux, который находит и извлекает данные такие, как адреса электронной почты, ip-адреса, данные кредитных карт, урлы сайтов и другую информацию с любого носителя или образа диска.
Это многопоточный инструмент, поэтому, в сравнении с другими подобными утилитами, работает намного быстрее. Кроме обычных текстовых файлов Bulk-Extractor может работать с архивами ZIP, GZIP, RAR и со сжатыми файлами типа PDF.
Тулза используется специалистами форензики и киберполицией для расследования различных форензик-кейсов, и может также работать с поврежденными файлами.
Bulk_Extractor уже установлен в Kali Linux. Можно сразу открывать справку:
bulk_extractor -h
Следующие сканеры используются по умолчанию. Для отключения сканеров, которые включены по умолчанию, используем параметр -x и после него указываем сканер.
-x aes — сканер поиска aes
-x base64 — сканер base64
-x elf — сканер elf
-x email — поиска адресов электронной почты
-x evtx — сканер evtx
-x exif — поиск данных exif
-x facebook — сканер поиска фейсбук
-x gps — поиск данных GPS
-x gzip — поиска в архивах gzip
-x httplogs — сканер httplogs
-x json — сканер json
-x kml — сканер kml
-x msxml — сканер msxml
-x ntfsindx — сканер ntfsindx
-x ntfslogfile — сканер ntfslogfile
-x ntfsmft — сканер ntfsmft
-x ntfsusn — сканер ntfsusn
-x pdf — сканер pdf
-x rar — поиск в файлах rar
-x sqlite — поиск в файлах sqlite
-x utmp — сканер utmp
-x vcard — сканер vcard
Читать дальше
@linuxkalii
👍5
Модули аутентификации РАМ
Модули
Файлы конфигурации
Подробнее
@linuxkalii
РАМ (Pluggable Authentication Modules) — это подключаемые модули безопасности, предоставляющие администраторам дополнительные методы подтверждения подлинности пользователя. Механизм РАМ разработан давно — сначала он был экспериментальным, но потом прочно прижился в Linux. Модули
РАМ позволяют использовать несколько схем аутентификации. Практически все приложения, нуждающиеся в проверке подлинности пользователя (POP, SSH и др.), применяют РАМ. Используя дополнительные модули РАМ, можно изменить способ аутентификации. Обычно пользователь вводит имя пользователя и пароль для входа в систему. С помощью РАМ можно организовать аутентификацию по сетчатке глаза, отпечаткам пальцев или по голосу.Файлы конфигурации
РАМ находятся в каталоге /etc/pam.d, а библиотеки (модули) РАМ, реализующие дополнительные функции аутентификации, хранятся в каталоге /lib/security (или /Iib64/security — для 64-разрядных систем).Подробнее
@linuxkalii
👍4
🎓 КАК СДЕЛАТЬ ЗАГРУЗОЧНУЮ ФЛЕШКУ UBUNTU
Мы разберёмся, как сделать загрузочную флешку Ubuntu в окружении дистрибутива Linux, причём неважно какого - интересные нам утилиты легко устанавливаются из официальных репозиториев. Также мы рассмотрим создание загрузочной флешки Ubuntu в Windows.
Я уточню: образ Ubuntu - это то, о чём мы говорим в статье, но на месте этого дистрибутива может быть любой другой образ Linux. Ничего не изменится, кроме размера USB-накопителя: в самом конце статьи мы затронем тему, как установить полноценную Ubuntu на флешку и получить полностью рабочую систему. Для этих целей нужно будет устройство с большим объёмом памяти.
Читать дальше
@linuxkalii
Мы разберёмся, как сделать загрузочную флешку Ubuntu в окружении дистрибутива Linux, причём неважно какого - интересные нам утилиты легко устанавливаются из официальных репозиториев. Также мы рассмотрим создание загрузочной флешки Ubuntu в Windows.
Я уточню: образ Ubuntu - это то, о чём мы говорим в статье, но на месте этого дистрибутива может быть любой другой образ Linux. Ничего не изменится, кроме размера USB-накопителя: в самом конце статьи мы затронем тему, как установить полноценную Ubuntu на флешку и получить полностью рабочую систему. Для этих целей нужно будет устройство с большим объёмом памяти.
Читать дальше
@linuxkalii
👍14👎4