Добро пожаловать на канал Linux: Системный администратор! Здесь вы найдете полезные советы, практические материалы и интересные инсайты по администрированию Linux. Погружаемся в мир команд, скриптов и серверов вместе! 🚀
Хэштеги для поиска в канале:
#Linux@linux_odmin #windows@linux_odmin #Сети@linux_odmin #DevOps@linux_odmin #Скрипты@linux_odmin #Server@linux_odmin #LinuxTips@linux_odmin #OpenSource@linux_odmin #Команды@linux_odmin #Bash@linux_odmin #Unix #News@linux_odmin #Book@linux_odmin #Шпаргалка@linux_odmin #Github@linux_odmin #Video@linux_odmin #Security@linux_odmin
Хэштеги для поиска в канале:
#Linux@linux_odmin #windows@linux_odmin #Сети@linux_odmin #DevOps@linux_odmin #Скрипты@linux_odmin #Server@linux_odmin #LinuxTips@linux_odmin #OpenSource@linux_odmin #Команды@linux_odmin #Bash@linux_odmin #Unix #News@linux_odmin #Book@linux_odmin #Шпаргалка@linux_odmin #Github@linux_odmin #Video@linux_odmin #Security@linux_odmin
👍2❤1
Codasm — это утилита для маскировки высокоэнтропийных полезных нагрузок (например, shellcode) в бинарных файлах. Она генерирует легитимно выглядящий shellcode, который может скрывать произвольные данные в секции
Программа поддерживает автоматическую генерацию shellcode, C-заголовков и ASM-кода для внедрения полезной нагрузки в бинарные файлы и последующего извлечения. Codasm может быть полезна в исследованиях кибербезопасности, например, для обхода анализа бинарных файлов.
https://github.com/NVISOsecurity/codasm
#Github@linux_odmin
👉 @linux_odmin
.text с использованием случайных инструкций и шифрования (например, XOR). Впоследствии данные могут быть извлечены и расшифрованы в процессе выполнения программы.Программа поддерживает автоматическую генерацию shellcode, C-заголовков и ASM-кода для внедрения полезной нагрузки в бинарные файлы и последующего извлечения. Codasm может быть полезна в исследованиях кибербезопасности, например, для обхода анализа бинарных файлов.
https://github.com/NVISOsecurity/codasm
#Github@linux_odmin
👉 @linux_odmin
👍1
Короткий совет по Linux 💡🐧
Вы можете быстро определить, какую оболочку вы используете, применив специальную переменную bash $0 в сочетании с командой echo.
Примечание: Это будет работать только при вводе в командной строке. При использовании в скриптах он может выводить название скрипта Bash.
Это также то же самое, что:
#LinuxTips@linux #Bash@linux
👉 @linux_odmin
Вы можете быстро определить, какую оболочку вы используете, применив специальную переменную bash $0 в сочетании с командой echo.
$ echo $0Примечание: Это будет работать только при вводе в командной строке. При использовании в скриптах он может выводить название скрипта Bash.
Это также то же самое, что:
$ $ echo $SHELL или $ which $SHELL#LinuxTips@linux #Bash@linux
👉 @linux_odmin
👍1
Короткий совет по Linux 💡
Если вы хотите очистить пустые каталоги, команда find может упростить эту работу:
Параметр -type d выполняет поиск каталогов, -empty выбирает пустые каталоги, а -exec rmdir {} выполняет команду rmdir для их удаления.
Команда rmdir гарантирует, что каталог пуст перед его удалением.
В качестве альтернативы, вы также можете использовать эту команду для выполнения той же задачи:
#LinuxTips@linux
👉 @linux_odmin
Если вы хотите очистить пустые каталоги, команда find может упростить эту работу:
$ find . -type d -empty -exec rmdir -v {} +Параметр -type d выполняет поиск каталогов, -empty выбирает пустые каталоги, а -exec rmdir {} выполняет команду rmdir для их удаления.
Команда rmdir гарантирует, что каталог пуст перед его удалением.
В качестве альтернативы, вы также можете использовать эту команду для выполнения той же задачи:
$ find . -type d -empty -delete#LinuxTips@linux
👉 @linux_odmin
👍4
Проверка доступности доменного имени с помощью bash
Сохраните этот скрипт в файл, например
#Скрипты@linux_odmin #Bash@linux_odmin
👉 @linux_odmin
#!/bin/bash
# Проверка доступности домена
if [ "$#" -eq 0 ]; then
echo "Укажите хотя бы одно доменное имя!"
exit 1
fi
DOMAINS=( '.com' '.co.uk' '.net' '.org' '.ru' )
for DOMAIN in "$@"; do
for TLD in "${DOMAINS[@]}"; do
if whois "$DOMAIN$TLD" | grep -qE 'No match|NOT FOUND|available'; then
echo "$DOMAIN$TLD : доступен"
else
echo "$DOMAIN$TLD : занят"
fi
done
done
Сохраните этот скрипт в файл, например
check_domain.sh, и дайте ему права на выполнение с помощью команды chmod +x check_domain.sh. Запустите его, передав доменное имя в качестве аргумента.#Скрипты@linux_odmin #Bash@linux_odmin
👉 @linux_odmin
👍2
Unix_и_Linux_руководство_системного_администратора.pdf
32.7 MB
Unix и Linux: руководство системного администратора
Авторы: Немет Эви, Хейн Трент Р., Снайдер Гарт (2020)
Эта книга — уже пятое издание. Она, как и указано в названии, представляет собой полное руководство по установке, настройке и обслуживанию любой системы на основе FreeBSD или Linux, включая системы, предоставляющие базовую инфраструктуру интернета и облачную инфраструктуру.
Руководство состоит из нескольких частей, включая:
«Основы администрирования» — вводный раздел с весьма подробной информацией о загрузке системы, ядре, демонах, процессах и других сущностях и процессах;
«Работа в сетях» — главы, в которых собраны знания о сетях TCP/IP, маршрутизации, DNS, электронной почте и веб-хостинге;
«Хранение данных» — раздел, посвященный работе с дисками, массивами и сетевыми файловыми системами (NFS и SMB);
«Эксплуатация» — главы о системах управления конфигурацией, виртуализации, мониторинге, безопасности и анализе производительности.
Авторы уделяют внимание не только работе с дистрибутивами, но и безопасности сетей, устройству Docker, CI/CD. Есть как теория, так и кейсы, в которых авторы рассказывают о собственном опыте.
#Book@linux_odmin
👉 @linux_odmin
Авторы: Немет Эви, Хейн Трент Р., Снайдер Гарт (2020)
Эта книга — уже пятое издание. Она, как и указано в названии, представляет собой полное руководство по установке, настройке и обслуживанию любой системы на основе FreeBSD или Linux, включая системы, предоставляющие базовую инфраструктуру интернета и облачную инфраструктуру.
Руководство состоит из нескольких частей, включая:
«Основы администрирования» — вводный раздел с весьма подробной информацией о загрузке системы, ядре, демонах, процессах и других сущностях и процессах;
«Работа в сетях» — главы, в которых собраны знания о сетях TCP/IP, маршрутизации, DNS, электронной почте и веб-хостинге;
«Хранение данных» — раздел, посвященный работе с дисками, массивами и сетевыми файловыми системами (NFS и SMB);
«Эксплуатация» — главы о системах управления конфигурацией, виртуализации, мониторинге, безопасности и анализе производительности.
Авторы уделяют внимание не только работе с дистрибутивами, но и безопасности сетей, устройству Docker, CI/CD. Есть как теория, так и кейсы, в которых авторы рассказывают о собственном опыте.
#Book@linux_odmin
👉 @linux_odmin
👍5🔥1
Kernel Hardening Checker
Это инструмент для проверки конфигурации ядра Linux на предмет включения параметров, повышающих его защищенность. Утилита анализирует такие аспекты, как параметры конфигурации Kconfig, строки командной строки ядра и значения Sysctl. Она помогает выявить, какие функции, обеспечивающие безопасность, включены или отключены в текущей конфигурации ядра. Это полезно для оценки уровня защиты от атак и применения лучших практик в области безопасности ядра Linux.
Инструмент нацелен на поддержку системных администраторов и разработчиков, чтобы упростить настройку защищенного ядра Linux.
https://github.com/a13xp0p0v/kernel-hardening-checker
#Github@linux_odmin
👉 @linux_odmin
Это инструмент для проверки конфигурации ядра Linux на предмет включения параметров, повышающих его защищенность. Утилита анализирует такие аспекты, как параметры конфигурации Kconfig, строки командной строки ядра и значения Sysctl. Она помогает выявить, какие функции, обеспечивающие безопасность, включены или отключены в текущей конфигурации ядра. Это полезно для оценки уровня защиты от атак и применения лучших практик в области безопасности ядра Linux.
Инструмент нацелен на поддержку системных администраторов и разработчиков, чтобы упростить настройку защищенного ядра Linux.
pip install git+https://github.com/a13xp0p0v/kernel-hardening-checkerhttps://github.com/a13xp0p0v/kernel-hardening-checker
#Github@linux_odmin
👉 @linux_odmin
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
NetAlertX — инструмент для мониторинга сетевой активности и обнаружения изменений в подключенных устройствах. Он помогает администратору отслеживать новые устройства в сети, анализировать подключение и уведомлять о любых подозрительных изменениях. Утилита может быть полезной для повышения безопасности сети и оптимизации управления подключениями.
https://github.com/jokob-sk/NetAlertX
#Github@linux_odmin
👉 @linux_odmin
https://github.com/jokob-sk/NetAlertX
#Github@linux_odmin
👉 @linux_odmin
👍4
YouPlot — это утилита командной строки для визуализации данных. Она поддерживает построение графиков без зависимости от Python или сложных библиотек. Инструмент прост в использовании, легковесен и подходит для быстрого создания графиков прямо из терминала. Поддерживает разные типы диаграмм, включая линейные, столбчатые и точечные.
https://github.com/red-data-tools/YouPlot
#Github@linux_odmin
👉 @linux_odmin
https://github.com/red-data-tools/YouPlot
#Github@linux_odmin
👉 @linux_odmin
👍4
Шпаргалка по повышению привилегий в Linux
Эта шпаргалка предназначена для тех, кто готовится к OSCP, чтобы помочь им понять различные методы эскалации привилегий на машинах под управлением Linux и CTF с примерами.
https://github.com/Ignitetechnologies/Linux-Privilege-Escalation
#Github@linux_odmin #Шпаргалка@linux_odmin
👉 @linux_odmin
Эта шпаргалка предназначена для тех, кто готовится к OSCP, чтобы помочь им понять различные методы эскалации привилегий на машинах под управлением Linux и CTF с примерами.
https://github.com/Ignitetechnologies/Linux-Privilege-Escalation
#Github@linux_odmin #Шпаргалка@linux_odmin
👉 @linux_odmin
👍3
Media is too big
VIEW IN TELEGRAM
🚀 Полный курс Linux за 5 часов.
0:00 Introduction
2:11 History of Linux
8:01 Various Linux Distributions
11:21 Linux Features
19:41 What is Kernel
20:11 What is Shell
20:41 What is Shell Script?
20:51 Evolution of the Shell
27:01 Shell vs bash?
28:15 Shell vs Bash vs Other
38:07 Which Shell is For You?
39:58 What is Windows?
41:28 History
43:28 Linux vs Windows
56:28 Distributions
58:58 Whis OS is for you?
1:02:08 What is Unix?
1:03:12 Unix vs Linux
1:07:55 Unix Limitations
1:08:56 Linux Limitations
1:09:36 Market Trends
1:10:15 Linux Commands
1:44:49 Linux Commands for DevOps
2:44:34 Shell Scripting basics
2:48:44 Git commands
2:57:57 User Administration in Linux
3:30:39 Package Management in Linux
4:01:18 Linux Interview Questions
источник
#Linux@linux_odmin #Video@linux_odmin
👉 @linux_odmin
Eng ver 0:00 Introduction
2:11 History of Linux
8:01 Various Linux Distributions
11:21 Linux Features
19:41 What is Kernel
20:11 What is Shell
20:41 What is Shell Script?
20:51 Evolution of the Shell
27:01 Shell vs bash?
28:15 Shell vs Bash vs Other
38:07 Which Shell is For You?
39:58 What is Windows?
41:28 History
43:28 Linux vs Windows
56:28 Distributions
58:58 Whis OS is for you?
1:02:08 What is Unix?
1:03:12 Unix vs Linux
1:07:55 Unix Limitations
1:08:56 Linux Limitations
1:09:36 Market Trends
1:10:15 Linux Commands
1:44:49 Linux Commands for DevOps
2:44:34 Shell Scripting basics
2:48:44 Git commands
2:57:57 User Administration in Linux
3:30:39 Package Management in Linux
4:01:18 Linux Interview Questions
источник
#Linux@linux_odmin #Video@linux_odmin
👉 @linux_odmin
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🔗 goto: Навигация в консоли на новом уровне! 🚀
🔥 goto — это удобный инструмент для быстрого перемещения по директориям в командной строке. Если вы устали от постоянного набора длинных путей к папкам, этот инструмент станет вашим спасением!
🎯 Что делает goto?
- Позволяет сохранять короткие алиасы для директорий.
- Упрощает переход к важным папкам одной командой.
- Работает быстро, удобно и просто!
📌 Ключевые функции:
1. Добавление алиасов:
Пример:
2. Навигация по алиасу:
Пример:
3. Список всех алиасов:
4. Удаление алиасов:
💻 Установка
Просто клонируйте репозиторий и следуйте инструкциям:
🛠 Для кого?
- Разработчиков, которые работают с множеством проектов.
- Системных администраторов, часто переключающихся между директориями.
- Всех, кто хочет оптимизировать свою работу в терминале.
📥 Репозиторий: https://github.com/grafviktor/goto
#Linux@linux_odmin #Github@linux_odmin
👉 @linux_odmin
🔥 goto — это удобный инструмент для быстрого перемещения по директориям в командной строке. Если вы устали от постоянного набора длинных путей к папкам, этот инструмент станет вашим спасением!
🎯 Что делает goto?
- Позволяет сохранять короткие алиасы для директорий.
- Упрощает переход к важным папкам одной командой.
- Работает быстро, удобно и просто!
📌 Ключевые функции:
1. Добавление алиасов:
goto add <alias> <path>
Пример:
goto add projects ~/Documents/Projects
2. Навигация по алиасу:
goto <alias>
Пример:
goto projects
3. Список всех алиасов:
goto list
4. Удаление алиасов:
goto remove <alias>
💻 Установка
Просто клонируйте репозиторий и следуйте инструкциям:
git clone https://github.com/grafviktor/goto.git
cd goto
make install
🛠 Для кого?
- Разработчиков, которые работают с множеством проектов.
- Системных администраторов, часто переключающихся между директориями.
- Всех, кто хочет оптимизировать свою работу в терминале.
📥 Репозиторий: https://github.com/grafviktor/goto
#Linux@linux_odmin #Github@linux_odmin
👉 @linux_odmin
👍3
Хорошая статья, описывающая различные методы усиления защиты машины с Linux. (
Linux не является безопасной операционной системой. Однако есть шаги, которые можно предпринять для ее улучшения. Цель этого руководства - объяснить, как максимально усилить Linux для обеспечения безопасности и конфиденциальности. Руководство не зависит от дистрибутива и не привязано к какому-либо конкретному.
https://madaidans-insecurities.github.io/guides/linux-hardening.html
#Linux@linux_odmin
👉 @linux_odmin
Eng ver)Linux не является безопасной операционной системой. Однако есть шаги, которые можно предпринять для ее улучшения. Цель этого руководства - объяснить, как максимально усилить Linux для обеспечения безопасности и конфиденциальности. Руководство не зависит от дистрибутива и не привязано к какому-либо конкретному.
https://madaidans-insecurities.github.io/guides/linux-hardening.html
#Linux@linux_odmin
👉 @linux_odmin
👍3