Инструменты безопасности Linux ⌨️
Сегодня речь пойдет об инструментах цифровой криминалистики (open-source)
Они имеют значение при расследовании инцидентов и выявлении вредоносных действий.
▪️ Autopsy
Это платформа цифровой криминалистики, которая предоставляет графический интерфейс для Sleuth Kit. Используется для анализа образов дисков и других источников данных с целью выявления скрытой информации и реконструкции событий.
Особенности:
- Графический интерфейс для набора Sleuth
- Поддержка различных файловых систем и форматов изображений
- Расширяемая архитектура с плагинами для дополнительной функциональности
- Функции анализа временной шкалы, поиска по ключевым словам и обработки данных
▪️ Volatility
Это инструмент для анализа памяти, который может анализировать дампы памяти для выявления потенциальных вредоносных программ или других угроз безопасности. Используется для изучения данных энергозависимой памяти из действующих систем или дампов памяти, предоставляя ценную информацию о запущенных процессах, сетевых подключениях и других артефактах.
Особенности:
- Углубленный анализ данных энергозависимой памяти
- Поддержка нескольких платформ и форматов дампов памяти
- Расширяемая архитектура на основе плагинов
- Извлечение ценных артефактов, таких как запущенные процессы, сетевые подключения и учетные данные пользователя
▪️ Foremost
Это инструмент для вырезания файлов, который может извлекать определенные типы файлов из образов дисков, работающих систем и других источников данных. Используется для восстановления потерянных или удаленных файлов, предоставляя ценную информацию о данных, хранящихся на устройстве.
Особенности:
- Быстрая и эффективная обработка файлов
- Поддержка широкого спектра типов файлов
- Настраиваемые подписи типов файлов для дополнительного извлечения файлов
Linux / Линукс🥸 #security
Сегодня речь пойдет об инструментах цифровой криминалистики (open-source)
Они имеют значение при расследовании инцидентов и выявлении вредоносных действий.
▪️ Autopsy
Это платформа цифровой криминалистики, которая предоставляет графический интерфейс для Sleuth Kit. Используется для анализа образов дисков и других источников данных с целью выявления скрытой информации и реконструкции событий.
Особенности:
- Графический интерфейс для набора Sleuth
- Поддержка различных файловых систем и форматов изображений
- Расширяемая архитектура с плагинами для дополнительной функциональности
- Функции анализа временной шкалы, поиска по ключевым словам и обработки данных
▪️ Volatility
Это инструмент для анализа памяти, который может анализировать дампы памяти для выявления потенциальных вредоносных программ или других угроз безопасности. Используется для изучения данных энергозависимой памяти из действующих систем или дампов памяти, предоставляя ценную информацию о запущенных процессах, сетевых подключениях и других артефактах.
Особенности:
- Углубленный анализ данных энергозависимой памяти
- Поддержка нескольких платформ и форматов дампов памяти
- Расширяемая архитектура на основе плагинов
- Извлечение ценных артефактов, таких как запущенные процессы, сетевые подключения и учетные данные пользователя
▪️ Foremost
Это инструмент для вырезания файлов, который может извлекать определенные типы файлов из образов дисков, работающих систем и других источников данных. Используется для восстановления потерянных или удаленных файлов, предоставляя ценную информацию о данных, хранящихся на устройстве.
Особенности:
- Быстрая и эффективная обработка файлов
- Поддержка широкого спектра типов файлов
- Настраиваемые подписи типов файлов для дополнительного извлечения файлов
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21😎10😢4👍1😁1
В кодовую базу, на основе которой формируется ядро Linux 6.5, принято изменение с реализацией нового системного вызова "cachestat", позволяющего программам в пространстве пользователя запрашивать более детальную статистику из страничного кэша на стороне ядра.
Системный вызов "cachestat" сообщает такие сведения, как количество прокэшированных страниц, грязных (dirty) страниц, вытесненных страниц, недавно вытесненных страниц и страниц, отмеченных для отложенной записи (writeback).
Возможные варианты использования cachestat() приложениями:
▪️ Планировщик запросов в СУБД сможет решать, выполнять ли сканирование индекса или напрямую читать данные из таблицы, основываясь на состоянии табличного индекса в страничном кэше.
▪️ Гранулированное и зависимое от нагрузки манипулирование наполнением и вводом-выводом страничного кэша, меняя частоту синхронизации - от очень частой при слабой нагрузке и до пакетной при всплесках нагрузки.
▪️ Возможность более наглядного и удобного представления информации об использовании памяти в больших файлах/директориях.
▪️ Упрощение диагностики и отладки отложенной записи при проблемах с производительностью.
Linux / Линукс🥸
Системный вызов "cachestat" сообщает такие сведения, как количество прокэшированных страниц, грязных (dirty) страниц, вытесненных страниц, недавно вытесненных страниц и страниц, отмеченных для отложенной записи (writeback).
Возможные варианты использования cachestat() приложениями:
▪️ Планировщик запросов в СУБД сможет решать, выполнять ли сканирование индекса или напрямую читать данные из таблицы, основываясь на состоянии табличного индекса в страничном кэше.
▪️ Гранулированное и зависимое от нагрузки манипулирование наполнением и вводом-выводом страничного кэша, меняя частоту синхронизации - от очень частой при слабой нагрузке и до пакетной при всплесках нагрузки.
▪️ Возможность более наглядного и удобного представления информации об использовании памяти в больших файлах/директориях.
▪️ Упрощение диагностики и отладки отложенной записи при проблемах с производительностью.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
💡 Примеры команд size на Linux
“Size” – это инструмент командной строки, входящий в набор программ GNU Binutils. Его назначение – отображать информацию о размерах секций внутри бинарных файлов. Она может быть полезна для разработчиков и системных администраторов, которым нужно понять, как организованы различные части бинарника и сколько места они занимают.
Примеры команды size
1. Отображение размера секций в заданном объекте или исполняемом файле:
# size path/to/file
2. Отображение размера секций в данном объекте или исполняемом файле в [o]ctal:
# size -o|--radix=8 path/to/file
3. Отображение размера секций в данном объекте или исполняемом файле в [d]ecimal:
# size -d|--radix=10 path/to/file
4. Отображение размера секций в заданном объекте или исполняемом файле в шестнадцатеричной системе счисления:
# size -x|--radix=16 path/to/file
Linux / Линукс🥸
“Size” – это инструмент командной строки, входящий в набор программ GNU Binutils. Его назначение – отображать информацию о размерах секций внутри бинарных файлов. Она может быть полезна для разработчиков и системных администраторов, которым нужно понять, как организованы различные части бинарника и сколько места они занимают.
Примеры команды size
1. Отображение размера секций в заданном объекте или исполняемом файле:
# size path/to/file
2. Отображение размера секций в данном объекте или исполняемом файле в [o]ctal:
# size -o|--radix=8 path/to/file
3. Отображение размера секций в данном объекте или исполняемом файле в [d]ecimal:
# size -d|--radix=10 path/to/file
4. Отображение размера секций в заданном объекте или исполняемом файле в шестнадцатеричной системе счисления:
# size -x|--radix=16 path/to/file
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Please open Telegram to view this post
VIEW IN TELEGRAM
😁44🤔5
Компания Google представила в списке разработчиков ядра Linux реализацию механизма Device memory TCP (devmem TCP), позволяющего напрямую по сети передавать данные из памяти одних устройств в память других устройств, без промежуточного копирования этих данных в буферы, размещённые в системной памяти хоста.
Реализация пока находится на стадии RFC, т.е. выставлена для обсуждения и рецензирования сообществом, но не оформлена для передачи в основной состав ядра Linux.
Ожидается, что Device memory TCP позволит существенно поднять эффективность взаимодействия в кластерах и распределённых системах машинного обучения, использующих дополнительные платы-ускорители.
Linux / Линукс🥸
Реализация пока находится на стадии RFC, т.е. выставлена для обсуждения и рецензирования сообществом, но не оформлена для передачи в основной состав ядра Linux.
Ожидается, что Device memory TCP позволит существенно поднять эффективность взаимодействия в кластерах и распределённых системах машинного обучения, использующих дополнительные платы-ускорители.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15😁5
Дистрибутив AlmaLinux больше не будет полностью клонировать Red Hat Enterprise Linux и станет допускать наличие незначительных расхождений в поведении (будет допускаться применение/отсутствие каких-то отдельных патчей). При этом проект сохранит бинарную совместимость на уровне ABI и по-прежнему сможет использоваться в качестве замены RHEL.
Отмечается, что для обычных пользователей изменения в использовании AlmaLinux будут минимальны - совместимые с RHEL приложения как и раньше будут работать, а установленные системы получать обновления с устранением уязвимостей.
Изменения главным образом коснутся поддержания соответствия пакетов на уровне повторения ошибок - AlmaLinux теперь будет принимать исправления ошибок, которые ещё остаются неисправленными в релизах RHEL. Более того, AlmaLinux будет допускать включение исправлений ошибок, которые пока не приняты в upstream или спущены нижестоящим проектам.
✅ Изменение обусловлено тем, что компания Red Hat прекратила публичную публикацию srpm-пакетов в публичном репозитории git.centos.org и оставила в качестве единственного публичного источника кода пакетов RHEL только репозиторий CentOS Stream.
Linux / Линукс🥸
Отмечается, что для обычных пользователей изменения в использовании AlmaLinux будут минимальны - совместимые с RHEL приложения как и раньше будут работать, а установленные системы получать обновления с устранением уязвимостей.
Изменения главным образом коснутся поддержания соответствия пакетов на уровне повторения ошибок - AlmaLinux теперь будет принимать исправления ошибок, которые ещё остаются неисправленными в релизах RHEL. Более того, AlmaLinux будет допускать включение исправлений ошибок, которые пока не приняты в upstream или спущены нижестоящим проектам.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
😎51😁21
Порты kfreebsd-amd64 и kfreebsd-i386 удалены из архива портов Debian (debian-ports). Тем не менее, пакеты GNU/kFreeBSD ещё можно загрузить с сервера со снапшотами.
Единственной активно развиваемой платформой Debian, созданной на базе ядра, отличного от Linux, остаётся Debian GNU/Hurd, продолжающий формировать неофициальные сборки.
Порт Debian GNU/KFreeBSD, сочетающий в себе ядро FreeBSD с пользовательским окружением на базе glibc и GNU-утилит, входил в число официально поддерживаемых портов в Debian 6 и Debian 7, но был исключён в Debian 8 и с тех пор находится в полузаброшенном состоянии.
Linux / Линукс🥸
Единственной активно развиваемой платформой Debian, созданной на базе ядра, отличного от Linux, остаётся Debian GNU/Hurd, продолжающий формировать неофициальные сборки.
Порт Debian GNU/KFreeBSD, сочетающий в себе ядро FreeBSD с пользовательским окружением на базе glibc и GNU-утилит, входил в число официально поддерживаемых портов в Debian 6 и Debian 7, но был исключён в Debian 8 и с тех пор находится в полузаброшенном состоянии.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Инструменты безопасности Linux ⌨️
Сегодня речь пойдет об инструментах реверс-инжиниринга
▪️Radare2 (open-source)
Это комплексный фреймворк реверс-инжиниринга командной строки, который может анализировать и дизассемблировать двоичный код. Он используется для таких задач, как двоичный анализ, отладка и внесение исправлений.
Особенности:
- Универсальная платформа реверс-инжиниринга командной строки
- Поддержка различных архитектур, форматов файлов и операционных систем
- Настраиваемый по сценарию рабочий процесс анализа
- Интегрированный отладчик и возможности исправления
▪️Ghidra (open-source)
Это инструмент реверс-инжиниринга, разработанный Агентством национальной безопасности (NSA), который можно использовать для анализа и дизассемблирования двоичного кода. Он обладает интуитивно понятным графическим интерфейсом и богатыми функциями.
Особенности:
- Интуитивно понятный графический интерфейс для задач реверс-инжиниринга
- Расширенные возможности декомпиляции и дизассемблирования
- Расширяемая архитектура плагинов для дополнительной функциональности
- Поддержка различных архитектур, форматов файлов и операционных систем
▪️Binary Ninja
Это коммерческий инструмент реверс-инжиниринга с удобным интерфейсом для анализа двоичного кода. У него обширный набор функций.
Особенности:
- Удобный интерфейс для задач реверс-инжиниринга
- Мощный механизм анализа с автоматической идентификацией структуры кода
- Поддержка сценариев и плагинов для настройки
Linux / Линукс🥸 #security
Сегодня речь пойдет об инструментах реверс-инжиниринга
▪️Radare2 (open-source)
Это комплексный фреймворк реверс-инжиниринга командной строки, который может анализировать и дизассемблировать двоичный код. Он используется для таких задач, как двоичный анализ, отладка и внесение исправлений.
Особенности:
- Универсальная платформа реверс-инжиниринга командной строки
- Поддержка различных архитектур, форматов файлов и операционных систем
- Настраиваемый по сценарию рабочий процесс анализа
- Интегрированный отладчик и возможности исправления
▪️Ghidra (open-source)
Это инструмент реверс-инжиниринга, разработанный Агентством национальной безопасности (NSA), который можно использовать для анализа и дизассемблирования двоичного кода. Он обладает интуитивно понятным графическим интерфейсом и богатыми функциями.
Особенности:
- Интуитивно понятный графический интерфейс для задач реверс-инжиниринга
- Расширенные возможности декомпиляции и дизассемблирования
- Расширяемая архитектура плагинов для дополнительной функциональности
- Поддержка различных архитектур, форматов файлов и операционных систем
▪️Binary Ninja
Это коммерческий инструмент реверс-инжиниринга с удобным интерфейсом для анализа двоичного кода. У него обширный набор функций.
Особенности:
- Удобный интерфейс для задач реверс-инжиниринга
- Мощный механизм анализа с автоматической идентификацией структуры кода
- Поддержка сценариев и плагинов для настройки
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
16 июля DragonFlyBSD исполнилось 20 лет 🎉
DragonFly BSD — операционная система с открытым кодом, созданная на базе FreeBSD (4-й ветки), ориентирована на платформу x86. Один из разработчиков FreeBSD — Мэтт Диллон с группой товарищей — будучи неудовлетворенным оптимизацией ядра FreeBSD, основал новую операционную систему DragonFlyBSD как масштабируемую систему, предназначенную для работы на высоконагруженных серверах, и более эффективно использующую ресурсы процессора и оперативной памяти, прежде всего на многопроцессорных системах. Разработчик объявил о DragonFly BSD в списках рассылки FreeBSD 16 июля 2003 года.
Linux / Линукс🥸
DragonFly BSD — операционная система с открытым кодом, созданная на базе FreeBSD (4-й ветки), ориентирована на платформу x86. Один из разработчиков FreeBSD — Мэтт Диллон с группой товарищей — будучи неудовлетворенным оптимизацией ядра FreeBSD, основал новую операционную систему DragonFlyBSD как масштабируемую систему, предназначенную для работы на высоконагруженных серверах, и более эффективно использующую ресурсы процессора и оперативной памяти, прежде всего на многопроцессорных системах. Разработчик объявил о DragonFly BSD в списках рассылки FreeBSD 16 июля 2003 года.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7
Please open Telegram to view this post
VIEW IN TELEGRAM
❤27😁13🔥4👍1
Опубликован выпуск пакетного фильтра nftables 1.0.8, унифицирующего интерфейсы фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов (нацелен на замену iptables, ip6table, arptables и ebtables).
- Добавлена возможность установки меток "meta" и "ct" из других полей в правилах.
- В оптимизаторе правил, вызываемом при указании опции "-o" ("--optimize"), улучшена упаковка выражений, связанных с трансляцией адресов (NAT).
- Появилась возможность упаковки наборов правил со сопоставленями 'ct state', без потери возможности подсчёта пакетов.
И другие изменения.
Linux / Линукс🥸
- Добавлена возможность установки меток "meta" и "ct" из других полей в правилах.
- В оптимизаторе правил, вызываемом при указании опции "-o" ("--optimize"), улучшена упаковка выражений, связанных с трансляцией адресов (NAT).
- Появилась возможность упаковки наборов правил со сопоставленями 'ct state', без потери возможности подсчёта пакетов.
И другие изменения.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
💡 Команды для отображения базовой информации и управления системой
Linux / Линукс🥸
▪️ df — показывает, сколько пространства занято на подключенных дисках и разделах. По умолчанию отображает данные в килобайтах. Можно переключиться на мегабайт, добавив параметр -m. Это выглядит так: df -m.▪️ du — расскажет, сколько места занимает конкретный файл или папка. Чтобы узнать, насколько тяжелая директория Desktop, введем: du ~/Desktop. du отображает информацию в блоках. Но это неудобно, поэтому обычно к ней добавляют опцию -h, чтобы появились привычные мегабайты, килобайты и байты.▪️ free — тоже связана с памятью, только с оперативной. Показывает, сколько занято, а сколько свободно. Чтобы включить отображение в мегабайтах, надо так же добавить аргумент -h.▪️ uname — вывод информации о системе и сервере. Аргумент -a показывает имя компьютера, версию ядра, текущую дату и время, разрядность системы и ее тип. Можно запрашивать отдельные фрагменты данных через дополнительные опции: -s — только имя ядра; -n — имя компьютера (ноды) в сети; -o — название операционной системы; -p — тип процессора; -s — версия ядра.▪️ whoami — покажет, кто вы есть. Имя учетной записи, через которую вы зашли в систему или подключились к серверу.▪️ date — отображает текущие время и дату.▪️ sleep — задерживает запуск скриптов на выбранный период времени. Единица времени указывается через опции: -s — секунды; -m — минуты; -h — часы; d — дни.Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19😎2
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰28👍6😁5❤2🌚2
Исследователи из университета Юты (США) предложили оптимизатор Minotaur для набора компиляторов LLVM, использующий метод на основе решения задач выполнимости формул (SMT Solver) для выявления недостающих оптимизаций в промежуточном представлении кода (LLVM IR), генерируемом оптимизатором LLVM. Minotaur главным образом нацелен на оптимизацию целочисленных векторных инструкций (SIMD), как переносимых, так и специфичных для систем x86_64 (SSE, AVX, AVX2 и AVX-512).
В качестве векторизатора задействована библиотека Alive2, модифицированная для синтеза и поддержки векторных инструкций, используемых на системах x86_64. Разработка продолжает развитие проекта Souper, разрабатывавшегося теми же авторами. Minotaur может находить различные оптимизации применения векторных инструкций, пропущенные штатным оптимизатором LLVM.
При тестировании дополнительно оптимизированного кода библиотеки libYUV на системе с CPU Intel Cascade Lake зафиксировано максимальное повышение производительности в 1.64 раза, но в средним ускорение составило 2.2%. При тестировании набора SPEC CPU2017 ускорение составило 1.3%.
Linux / Линукс🥸
В качестве векторизатора задействована библиотека Alive2, модифицированная для синтеза и поддержки векторных инструкций, используемых на системах x86_64. Разработка продолжает развитие проекта Souper, разрабатывавшегося теми же авторами. Minotaur может находить различные оптимизации применения векторных инструкций, пропущенные штатным оптимизатором LLVM.
При тестировании дополнительно оптимизированного кода библиотеки libYUV на системе с CPU Intel Cascade Lake зафиксировано максимальное повышение производительности в 1.64 раза, но в средним ускорение составило 2.2%. При тестировании набора SPEC CPU2017 ускорение составило 1.3%.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
Инструменты безопасности Linux ⌨️
Сегодня речь пойдет об инструментах оценки уязвимости и управления ею.
Инструменты этой категории помогают организациям выявлять, расставлять приоритеты и устранять потенциальные уязвимости безопасности в своих системах и сетях. Они выполняют автоматическое сканирование, обнаруживают бреши в системе безопасности и генерируют подробные отчеты об уязвимостях и их потенциальных последствиях.
▪️ GVM
Это сканер уязвимостей с открытым исходным кодом, который может выявлять потенциальные уязвимости безопасности в сети. Он используется для оценки состояния безопасности своих сетей и определения приоритетности усилий по устранению неполадок.
Особенности:
- Комплексное решение для сканирования уязвимостей
- Обширная база данных проверок безопасности
- Веб-интерфейс для управления сканированием и составления отчетов
- Интеграция с другими инструментами и платформами безопасности
▪️ Nessus
Это многофункциональный коммерческий сканер уязвимостей, который может выявлять потенциальные уязвимости в системе безопасности и определять их приоритетность.
Особенности:
- Точное и комплексное решение для сканирования уязвимостей
- Обширная база данных проверок безопасности
- Интуитивно понятный веб-интерфейс
- Интеграция с другими инструментами и платформами безопасности
▪️ Metasploit
Это фреймворк для разработки и выполнения эксплойтов против уязвимых систем. Он предоставляет обширную библиотеку эксплойтов, полезных нагрузок и вспомогательных модулей. По нему есть шпаргалка.
Особенности:
- Обширная библиотека эксплойтов, полезных нагрузок и вспомогательных модулей
- Модульная архитектура для легкой настройки и интеграции
- Интерфейсы командной строки и веб-интерфейса для различных пользовательских настроек
Linux / Линукс🥸 #security
Сегодня речь пойдет об инструментах оценки уязвимости и управления ею.
Инструменты этой категории помогают организациям выявлять, расставлять приоритеты и устранять потенциальные уязвимости безопасности в своих системах и сетях. Они выполняют автоматическое сканирование, обнаруживают бреши в системе безопасности и генерируют подробные отчеты об уязвимостях и их потенциальных последствиях.
▪️ GVM
Это сканер уязвимостей с открытым исходным кодом, который может выявлять потенциальные уязвимости безопасности в сети. Он используется для оценки состояния безопасности своих сетей и определения приоритетности усилий по устранению неполадок.
Особенности:
- Комплексное решение для сканирования уязвимостей
- Обширная база данных проверок безопасности
- Веб-интерфейс для управления сканированием и составления отчетов
- Интеграция с другими инструментами и платформами безопасности
▪️ Nessus
Это многофункциональный коммерческий сканер уязвимостей, который может выявлять потенциальные уязвимости в системе безопасности и определять их приоритетность.
Особенности:
- Точное и комплексное решение для сканирования уязвимостей
- Обширная база данных проверок безопасности
- Интуитивно понятный веб-интерфейс
- Интеграция с другими инструментами и платформами безопасности
▪️ Metasploit
Это фреймворк для разработки и выполнения эксплойтов против уязвимых систем. Он предоставляет обширную библиотеку эксплойтов, полезных нагрузок и вспомогательных модулей. По нему есть шпаргалка.
Особенности:
- Обширная библиотека эксплойтов, полезных нагрузок и вспомогательных модулей
- Модульная архитектура для легкой настройки и интеграции
- Интерфейсы командной строки и веб-интерфейса для различных пользовательских настроек
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9