Внутреннее устройство Linux
📌 Книга
https://news.1rj.ru/str/linux_read - огромная библиотека бесплатных Linux книг
📌 Книга
https://news.1rj.ru/str/linux_read - огромная библиотека бесплатных Linux книг
👍25❤5🥰4
В ней объясняется:
▪ Что такое таймауты: почему важно ограничивать время ожидания ответа от сервера, чтобы избежать зависания приложений или команд в случае медленного соединения или неотзывчивых серверов.
▪ Практические примеры: используются инструменты, такие как curl и wget, а также команда timeout в Linux, чтобы показать, как можно задать ограничение по времени для выполнения запросов.
▪ Оптимизация работы системы: статья даёт рекомендации по тому, как избежать блокировок и улучшить стабильность и производительность сетевых операций, особенно в скриптах и автоматизированных задачах.
Материал полезен разработчикам и администраторам, которые хотят сделать свои сетевые запросы более надёжными и защитить свои системы от зависания из-за долгого ожидания ответа.
📌 Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2
⚡️ "The Definitive Guide to Linux Process Injection" представляет собой исчерпывающее руководство по методам внедрения кода в процессы Linux.
▪ Подробный анализ техник: Статья описывает различные способы инъекции процессов на Linux, включая методы, используемые злоумышленниками для внедрения вредоносного кода, и объясняет, как они работают.
▪ Методы обнаружения и защиты: Рассматриваются подходы к обнаружению подобных атак и рекомендации по защите систем, что полезно для специалистов по безопасности и системных администраторов.
▪ Практическая значимость: Материал интересен как исследователям в области безопасности, так и разработчикам, поскольку помогает глубже понять внутреннее устройство Linux и уязвимости, связанные с процессами, что позволяет разрабатывать более надежные меры защиты.
Эта статья является ценным ресурсом для тех, кто занимается исследованием угроз, повышением безопасности систем и разработкой инструментов для защиты Linux-инфраструктуры.
📌 Читать
@linux_read
#infosec #linux
▪ Подробный анализ техник: Статья описывает различные способы инъекции процессов на Linux, включая методы, используемые злоумышленниками для внедрения вредоносного кода, и объясняет, как они работают.
▪ Методы обнаружения и защиты: Рассматриваются подходы к обнаружению подобных атак и рекомендации по защите систем, что полезно для специалистов по безопасности и системных администраторов.
▪ Практическая значимость: Материал интересен как исследователям в области безопасности, так и разработчикам, поскольку помогает глубже понять внутреннее устройство Linux и уязвимости, связанные с процессами, что позволяет разрабатывать более надежные меры защиты.
Эта статья является ценным ресурсом для тех, кто занимается исследованием угроз, повышением безопасности систем и разработкой инструментов для защиты Linux-инфраструктуры.
📌 Читать
@linux_read
#infosec #linux
👍9❤7🥰1
Нашли для вас это подробное руководство, котороая покажет вам, как написать Shell с нуля на языке C!
Материал не новый, но все что описано в нем актуально и сегодня. Наслаждайтесь!
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8
⚡️ Статья посвящена обнаруженной уязвимости в подсистеме netfilter, которая позволяет в короткие сроки (всего за один день) получить права root на Linux-системах.
Основные моменты:
Суть уязвимости: ошибка в реализации netfilter, позволяющая эскалировать привилегии и получить полный контроль над системой.
Методика эксплуатации: автор описывает, как именно можно использовать эту уязвимость для получения прав суперпользователя.
Последствия для безопасности: потенциальный ущерб и риск компрометации систем, если не будут приняты соответствующие меры.
Рекомендации: советы по обновлению и настройке системы для защиты от данной угрозы.
Таким образом, статья акцентирует внимание на серьезности проблемы, её быстром и эффективном использовании злоумышленниками, а также на необходимости оперативного реагирования для защиты систем.
📌 Читать
Основные моменты:
Суть уязвимости: ошибка в реализации netfilter, позволяющая эскалировать привилегии и получить полный контроль над системой.
Методика эксплуатации: автор описывает, как именно можно использовать эту уязвимость для получения прав суперпользователя.
Последствия для безопасности: потенциальный ущерб и риск компрометации систем, если не будут приняты соответствующие меры.
Рекомендации: советы по обновлению и настройке системы для защиты от данной угрозы.
Таким образом, статья акцентирует внимание на серьезности проблемы, её быстром и эффективном использовании злоумышленниками, а также на необходимости оперативного реагирования для защиты систем.
📌 Читать
👍15❤6🔥5
@linuxacademiya
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤6
Forwarded from Kali Linux
1) OWASP Web Security Testing Guide
▪ Подробное руководство по тестированию безопасности веб‑приложений: методологии, инструменты, практики и примеры
2) OWASP Mobile Security Testing Guide (MSTG)
▪ Методики, примеры атак и защит для iOS и Android; есть чеклисты и готовые упражнения
3) OWASP Cheat Sheet Series
▪ Серия «шпаргалок» по безопасной разработке и тестированию: авторизация, шифрование, SQLi и многое другое
4) OSINT-tool
▪Коллекция из нескольких сотен онлайн-инструментов для OSINT
5) The Cyber Plumber’s Handbook
▪ Полностью открытая «книга» о VPN, SSH‑туннелировании, сетевых протоколах и безопасном развертывании соединений
6) Practical Linux Hardening Guide
▪ Систематизированный гайд по «закалке» (hardening) Linux‑систем: от базовых настроек до более продвинутых техник безопасности
7) Awesome API Security
▪Обширная коллекция инструментов, ресурсов и руководств по обеспечению безопасности API, в которой основное внимание уделяется инструментам с открытым исходным кодом для сообщества. Он включает в себя основы взлома API, методы, инструменты для тестирования, такие как GraphQLmap, и ресурсы для обнаружения уязвимостей, таких как BOLA, OAuth, JWT и SSRF.
8) Threat Hunter Playbook
▪ Открытый учебник/руководство по Threat Hunting: методологии, инструменты, коллекция скриптов и готовых «рецептов»
▪ Ссылка на репозиторий:
9) Awesome OSINT
▪ Тщательно подобранный список аналитических инструментов и ресурсов с открытым исходным кодом. Аналитические данные с открытым исходным кодом (OSINT) - это данные, собранные из общедоступных источников. В разведывательном сообществе (IC) термин "открытый" относится к открытым, общедоступным источникам (в отличие от скрытых или подпольных подпольных источников).
10) Огромная подборка бесплатных книг по кибербезопасности
▪ Здесь собраны книги на все случаи жизни
@linuxkalii
#opensource #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥4
⚡️ Outlaw Linux Malware: Persistent, Unsophisticated, and Surprisingly Effective
Статья посвящена подробному разбору вредоносной кампании, нацеленной на Linux‑системы и известной под названием «Outlaw». Ниже основные моменты:
▪ Фокус атаки: Malware Outlaw распространяется главным образом на серверы и устройства, работающие под управлением Linux. Злоумышленники эксплуатируют уязвимые сервисы и некорректно настроенные SSH‑подключения.
▪ Функционал: После проникновения на хост вредоносное ПО может скачивать дополнительные модули, запускает скрипты для майнинга криптовалют и может участвовать в организации DDoS‑атак.
▪ Методы маскировки: Применяется ряд приёмов уклонения от обнаружения, включая изменение системных настроек и удаление логов для сокрытия следов.
▪ Инструменты и индикаторы: В статье приведены технические детали, команды и артефакты, по которым можно определить присутствие Outlaw.
▪ Рекомендации по защите: Эксперты Elastic Labs советуют обновлять системы и приложения, использовать надёжные пароли и защиту SSH (включая ограничение числа попыток входа и смену стандартного порта), а также настраивать мониторинг сетевых аномалий и процессов, чтобы вовремя выявлять подобные угрозы.
Материал даёт понимание, как именно Outlaw заражает устройства, что делает с уже скомпрометированной системой и как предотвратить дальнейшее распространение вредоносных кампаний.
🔗 Читать
Статья посвящена подробному разбору вредоносной кампании, нацеленной на Linux‑системы и известной под названием «Outlaw». Ниже основные моменты:
▪ Фокус атаки: Malware Outlaw распространяется главным образом на серверы и устройства, работающие под управлением Linux. Злоумышленники эксплуатируют уязвимые сервисы и некорректно настроенные SSH‑подключения.
▪ Функционал: После проникновения на хост вредоносное ПО может скачивать дополнительные модули, запускает скрипты для майнинга криптовалют и может участвовать в организации DDoS‑атак.
▪ Методы маскировки: Применяется ряд приёмов уклонения от обнаружения, включая изменение системных настроек и удаление логов для сокрытия следов.
▪ Инструменты и индикаторы: В статье приведены технические детали, команды и артефакты, по которым можно определить присутствие Outlaw.
▪ Рекомендации по защите: Эксперты Elastic Labs советуют обновлять системы и приложения, использовать надёжные пароли и защиту SSH (включая ограничение числа попыток входа и смену стандартного порта), а также настраивать мониторинг сетевых аномалий и процессов, чтобы вовремя выявлять подобные угрозы.
Материал даёт понимание, как именно Outlaw заражает устройства, что делает с уже скомпрометированной системой и как предотвратить дальнейшее распространение вредоносных кампаний.
🔗 Читать
🔥9👍7❤4
С помощью картинок и коротких видео даже новички начнут применять продвинутые инструменты разработки и использовать Docker.
Стоит подписаться: t.me/DevopsDocker
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3
📌 Управление автозапуском сервисов в Linux с помощью chkconfig
В системах на базе SysVinit, таких как CentOS 6 и RHEL 6, утилита chkconfig позволяет управлять автозапуском сервисов.
---
🔍 Просмотр статуса сервисов
✅ Включить автозапуск
❌ Отключить автозапуск
➕ Добавление и удаление сервиса
✅ Сброс настроек сервиса
⚠️ Современные Linux-системы используют systemd!
Подробнее → https://www.tecmint.com/chkconfig-command-examples/
В системах на базе SysVinit, таких как CentOS 6 и RHEL 6, утилита chkconfig позволяет управлять автозапуском сервисов.
---
🔍 Просмотр статуса сервисов
chkconfig --list
chkconfig --list httpd
✅ Включить автозапуск
chkconfig httpd on
chkconfig --level 35 httpd on
❌ Отключить автозапуск
chkconfig httpd off
chkconfig --level 35 httpd off
➕ Добавление и удаление сервиса
chkconfig --add httpd
chkconfig --del httpd
✅ Сброс настроек сервиса
chkconfig httpd reset
⚠️ Современные Linux-системы используют systemd!
systemctl enable httpd
systemctl disable httpd
Подробнее → https://www.tecmint.com/chkconfig-command-examples/
👍9❤5
Шпаргалка_по_REST_API.pdf
435.4 KB
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3
🛡️ Мониторинг активности пользователей Linux с psacct и acct
Утилиты psacct и acct помогают системным администраторам эффективно контролировать действия пользователей:
🔹 ac — статистика времени входа пользователей
🔹 lastcomm — история выполненных команд
🔹 sa — сводная статистика команд
🔹 last и lastb — последние успешные и неудачные попытки входа
⚙️ Установка:
# RPM (RHEL, CentOS, Fedora):
sudo yum install psacct
# Debian (Ubuntu, Linux Mint):
sudo apt install acct
🚀 Запуск службы:
sudo systemctl start psacct
sudo systemctl enable psacct
🔗 Подробнее на Tecmint
#Linux #Admin #Security #Monitoring
Утилиты psacct и acct помогают системным администраторам эффективно контролировать действия пользователей:
🔹 ac — статистика времени входа пользователей
🔹 lastcomm — история выполненных команд
🔹 sa — сводная статистика команд
🔹 last и lastb — последние успешные и неудачные попытки входа
⚙️ Установка:
# RPM (RHEL, CentOS, Fedora):
sudo yum install psacct
# Debian (Ubuntu, Linux Mint):
sudo apt install acct
🚀 Запуск службы:
sudo systemctl start psacct
sudo systemctl enable psacct
🔗 Подробнее на Tecmint
#Linux #Admin #Security #Monitoring
👍9❤7🥰2
grep --helpОтобразить справочную информацию по команде grep.
grep --versionПоказать установленную версию grep.
grep "search_term" document.txtНайти строку с указанным термином в файле document.txt.
grep -i "search_term" document.txtВыполнить поиск без учёта регистра (регистр букв не важен).
grep -v "exclude_term" document.txtПоказать только те строки, в которых не встречается указанный термин.
grep -c "count_term" document.txtПодсчитать, в скольких строках встретился указанный термин.
grep -l "find_term" *.txtВывести список имён файлов (в каталоге), в которых есть указанный термин.
grep -L "missing_term" *.txtВывести список имён файлов, в которых нет указанного термина.
grep -w "whole_word" document.txtИскомый шаблон должен совпадать целиком с отдельным словом, а не лишь частью.
grep -x "exact_line" document.txtВыбрать только те строки, которые ровно совпадают с указанным текстом.
grep -o "only_match" document.txtПоказать только ту часть строки, которая совпала с шаблоном.
grep -n "numbered_term" document.txtВывести результаты поиска вместе с номерами строк.
grep -A 2 "after_term" document.txtПоказать 2 строки после каждой найденной (последовательность -A N).
grep -B 2 "before_term" document.txtПоказать 2 строки до каждой найденной (-B N).
grep -C 2 "context_term" document.txtПоказать 2 строки до и после каждого совпадения (-C N).
grep -E "regex_pattern" document.txtИспользовать расширенные регулярные выражения (equivalent to egrep).
grep -F "fixed_string" document.txtИскомая строка — фиксированная, без обработки как регулярного выражения.
grep -P "perl_regex" document.txtПрименить Perl‑совместимые регулярные выражения.
grep --include="*.log" "error_message" /var/log/Искать термин только в файлах с расширением .log внутри /var/log/.
grep --exclude="*.tmp" "search_term" *Исключить из поиска файлы с расширением .tmp, обрабатывать остальные.
@linux_read
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤7🔥4🥰1
Мы раскрываем скрытые механизмы ядра через наглядные шпаргалки и яркую визуальную графику, детально разбираем малоизвестные команды и скрипты.
Экспресс-гайды, которые экономят часы поиска: t.me/linuxacademiya
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤5🔥3👎1🤣1