⚡️ Статья посвящена обнаруженной уязвимости в подсистеме netfilter, которая позволяет в короткие сроки (всего за один день) получить права root на Linux-системах.
Основные моменты:
Суть уязвимости: ошибка в реализации netfilter, позволяющая эскалировать привилегии и получить полный контроль над системой.
Методика эксплуатации: автор описывает, как именно можно использовать эту уязвимость для получения прав суперпользователя.
Последствия для безопасности: потенциальный ущерб и риск компрометации систем, если не будут приняты соответствующие меры.
Рекомендации: советы по обновлению и настройке системы для защиты от данной угрозы.
Таким образом, статья акцентирует внимание на серьезности проблемы, её быстром и эффективном использовании злоумышленниками, а также на необходимости оперативного реагирования для защиты систем.
📌 Читать
Основные моменты:
Суть уязвимости: ошибка в реализации netfilter, позволяющая эскалировать привилегии и получить полный контроль над системой.
Методика эксплуатации: автор описывает, как именно можно использовать эту уязвимость для получения прав суперпользователя.
Последствия для безопасности: потенциальный ущерб и риск компрометации систем, если не будут приняты соответствующие меры.
Рекомендации: советы по обновлению и настройке системы для защиты от данной угрозы.
Таким образом, статья акцентирует внимание на серьезности проблемы, её быстром и эффективном использовании злоумышленниками, а также на необходимости оперативного реагирования для защиты систем.
📌 Читать
👍15❤6🔥5
@linuxacademiya
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤6
Forwarded from Kali Linux
1) OWASP Web Security Testing Guide
▪ Подробное руководство по тестированию безопасности веб‑приложений: методологии, инструменты, практики и примеры
2) OWASP Mobile Security Testing Guide (MSTG)
▪ Методики, примеры атак и защит для iOS и Android; есть чеклисты и готовые упражнения
3) OWASP Cheat Sheet Series
▪ Серия «шпаргалок» по безопасной разработке и тестированию: авторизация, шифрование, SQLi и многое другое
4) OSINT-tool
▪Коллекция из нескольких сотен онлайн-инструментов для OSINT
5) The Cyber Plumber’s Handbook
▪ Полностью открытая «книга» о VPN, SSH‑туннелировании, сетевых протоколах и безопасном развертывании соединений
6) Practical Linux Hardening Guide
▪ Систематизированный гайд по «закалке» (hardening) Linux‑систем: от базовых настроек до более продвинутых техник безопасности
7) Awesome API Security
▪Обширная коллекция инструментов, ресурсов и руководств по обеспечению безопасности API, в которой основное внимание уделяется инструментам с открытым исходным кодом для сообщества. Он включает в себя основы взлома API, методы, инструменты для тестирования, такие как GraphQLmap, и ресурсы для обнаружения уязвимостей, таких как BOLA, OAuth, JWT и SSRF.
8) Threat Hunter Playbook
▪ Открытый учебник/руководство по Threat Hunting: методологии, инструменты, коллекция скриптов и готовых «рецептов»
▪ Ссылка на репозиторий:
9) Awesome OSINT
▪ Тщательно подобранный список аналитических инструментов и ресурсов с открытым исходным кодом. Аналитические данные с открытым исходным кодом (OSINT) - это данные, собранные из общедоступных источников. В разведывательном сообществе (IC) термин "открытый" относится к открытым, общедоступным источникам (в отличие от скрытых или подпольных подпольных источников).
10) Огромная подборка бесплатных книг по кибербезопасности
▪ Здесь собраны книги на все случаи жизни
@linuxkalii
#opensource #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥4
⚡️ Outlaw Linux Malware: Persistent, Unsophisticated, and Surprisingly Effective
Статья посвящена подробному разбору вредоносной кампании, нацеленной на Linux‑системы и известной под названием «Outlaw». Ниже основные моменты:
▪ Фокус атаки: Malware Outlaw распространяется главным образом на серверы и устройства, работающие под управлением Linux. Злоумышленники эксплуатируют уязвимые сервисы и некорректно настроенные SSH‑подключения.
▪ Функционал: После проникновения на хост вредоносное ПО может скачивать дополнительные модули, запускает скрипты для майнинга криптовалют и может участвовать в организации DDoS‑атак.
▪ Методы маскировки: Применяется ряд приёмов уклонения от обнаружения, включая изменение системных настроек и удаление логов для сокрытия следов.
▪ Инструменты и индикаторы: В статье приведены технические детали, команды и артефакты, по которым можно определить присутствие Outlaw.
▪ Рекомендации по защите: Эксперты Elastic Labs советуют обновлять системы и приложения, использовать надёжные пароли и защиту SSH (включая ограничение числа попыток входа и смену стандартного порта), а также настраивать мониторинг сетевых аномалий и процессов, чтобы вовремя выявлять подобные угрозы.
Материал даёт понимание, как именно Outlaw заражает устройства, что делает с уже скомпрометированной системой и как предотвратить дальнейшее распространение вредоносных кампаний.
🔗 Читать
Статья посвящена подробному разбору вредоносной кампании, нацеленной на Linux‑системы и известной под названием «Outlaw». Ниже основные моменты:
▪ Фокус атаки: Malware Outlaw распространяется главным образом на серверы и устройства, работающие под управлением Linux. Злоумышленники эксплуатируют уязвимые сервисы и некорректно настроенные SSH‑подключения.
▪ Функционал: После проникновения на хост вредоносное ПО может скачивать дополнительные модули, запускает скрипты для майнинга криптовалют и может участвовать в организации DDoS‑атак.
▪ Методы маскировки: Применяется ряд приёмов уклонения от обнаружения, включая изменение системных настроек и удаление логов для сокрытия следов.
▪ Инструменты и индикаторы: В статье приведены технические детали, команды и артефакты, по которым можно определить присутствие Outlaw.
▪ Рекомендации по защите: Эксперты Elastic Labs советуют обновлять системы и приложения, использовать надёжные пароли и защиту SSH (включая ограничение числа попыток входа и смену стандартного порта), а также настраивать мониторинг сетевых аномалий и процессов, чтобы вовремя выявлять подобные угрозы.
Материал даёт понимание, как именно Outlaw заражает устройства, что делает с уже скомпрометированной системой и как предотвратить дальнейшее распространение вредоносных кампаний.
🔗 Читать
🔥9👍7❤4
С помощью картинок и коротких видео даже новички начнут применять продвинутые инструменты разработки и использовать Docker.
Стоит подписаться: t.me/DevopsDocker
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3
📌 Управление автозапуском сервисов в Linux с помощью chkconfig
В системах на базе SysVinit, таких как CentOS 6 и RHEL 6, утилита chkconfig позволяет управлять автозапуском сервисов.
---
🔍 Просмотр статуса сервисов
✅ Включить автозапуск
❌ Отключить автозапуск
➕ Добавление и удаление сервиса
✅ Сброс настроек сервиса
⚠️ Современные Linux-системы используют systemd!
Подробнее → https://www.tecmint.com/chkconfig-command-examples/
В системах на базе SysVinit, таких как CentOS 6 и RHEL 6, утилита chkconfig позволяет управлять автозапуском сервисов.
---
🔍 Просмотр статуса сервисов
chkconfig --list
chkconfig --list httpd
✅ Включить автозапуск
chkconfig httpd on
chkconfig --level 35 httpd on
❌ Отключить автозапуск
chkconfig httpd off
chkconfig --level 35 httpd off
➕ Добавление и удаление сервиса
chkconfig --add httpd
chkconfig --del httpd
✅ Сброс настроек сервиса
chkconfig httpd reset
⚠️ Современные Linux-системы используют systemd!
systemctl enable httpd
systemctl disable httpd
Подробнее → https://www.tecmint.com/chkconfig-command-examples/
👍9❤5
Шпаргалка_по_REST_API.pdf
435.4 KB
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3
🛡️ Мониторинг активности пользователей Linux с psacct и acct
Утилиты psacct и acct помогают системным администраторам эффективно контролировать действия пользователей:
🔹 ac — статистика времени входа пользователей
🔹 lastcomm — история выполненных команд
🔹 sa — сводная статистика команд
🔹 last и lastb — последние успешные и неудачные попытки входа
⚙️ Установка:
# RPM (RHEL, CentOS, Fedora):
sudo yum install psacct
# Debian (Ubuntu, Linux Mint):
sudo apt install acct
🚀 Запуск службы:
sudo systemctl start psacct
sudo systemctl enable psacct
🔗 Подробнее на Tecmint
#Linux #Admin #Security #Monitoring
Утилиты psacct и acct помогают системным администраторам эффективно контролировать действия пользователей:
🔹 ac — статистика времени входа пользователей
🔹 lastcomm — история выполненных команд
🔹 sa — сводная статистика команд
🔹 last и lastb — последние успешные и неудачные попытки входа
⚙️ Установка:
# RPM (RHEL, CentOS, Fedora):
sudo yum install psacct
# Debian (Ubuntu, Linux Mint):
sudo apt install acct
🚀 Запуск службы:
sudo systemctl start psacct
sudo systemctl enable psacct
🔗 Подробнее на Tecmint
#Linux #Admin #Security #Monitoring
👍9❤7🥰2
grep --helpОтобразить справочную информацию по команде grep.
grep --versionПоказать установленную версию grep.
grep "search_term" document.txtНайти строку с указанным термином в файле document.txt.
grep -i "search_term" document.txtВыполнить поиск без учёта регистра (регистр букв не важен).
grep -v "exclude_term" document.txtПоказать только те строки, в которых не встречается указанный термин.
grep -c "count_term" document.txtПодсчитать, в скольких строках встретился указанный термин.
grep -l "find_term" *.txtВывести список имён файлов (в каталоге), в которых есть указанный термин.
grep -L "missing_term" *.txtВывести список имён файлов, в которых нет указанного термина.
grep -w "whole_word" document.txtИскомый шаблон должен совпадать целиком с отдельным словом, а не лишь частью.
grep -x "exact_line" document.txtВыбрать только те строки, которые ровно совпадают с указанным текстом.
grep -o "only_match" document.txtПоказать только ту часть строки, которая совпала с шаблоном.
grep -n "numbered_term" document.txtВывести результаты поиска вместе с номерами строк.
grep -A 2 "after_term" document.txtПоказать 2 строки после каждой найденной (последовательность -A N).
grep -B 2 "before_term" document.txtПоказать 2 строки до каждой найденной (-B N).
grep -C 2 "context_term" document.txtПоказать 2 строки до и после каждого совпадения (-C N).
grep -E "regex_pattern" document.txtИспользовать расширенные регулярные выражения (equivalent to egrep).
grep -F "fixed_string" document.txtИскомая строка — фиксированная, без обработки как регулярного выражения.
grep -P "perl_regex" document.txtПрименить Perl‑совместимые регулярные выражения.
grep --include="*.log" "error_message" /var/log/Искать термин только в файлах с расширением .log внутри /var/log/.
grep --exclude="*.tmp" "search_term" *Исключить из поиска файлы с расширением .tmp, обрабатывать остальные.
@linux_read
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤7🔥4🥰1
Мы раскрываем скрытые механизмы ядра через наглядные шпаргалки и яркую визуальную графику, детально разбираем малоизвестные команды и скрипты.
Экспресс-гайды, которые экономят часы поиска: t.me/linuxacademiya
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤5🔥3👎1🤣1
Linux - Scapy.pdf
35.1 KB
Шпаргалка по Scapy
Scapy — интерактивная оболочка и библиотека на Python для создания, анализа и изменения сетевых пакетов.
Внутри шпаргалки:
Базовые команды
Конструирование пакетов
Просмотр/декодирование пакетов
Фаззинг (генерация случайных полей)
Задание адресов и значений полей
Отправка пакетов
Отправка + приём (request/response)
Сниффинг (перехват трафика)
Scapy — интерактивная оболочка и библиотека на Python для создания, анализа и изменения сетевых пакетов.
Внутри шпаргалки:
Базовые команды
Конструирование пакетов
Просмотр/декодирование пакетов
Фаззинг (генерация случайных полей)
Задание адресов и значений полей
Отправка пакетов
Отправка + приём (request/response)
Сниффинг (перехват трафика)
👍17❤3🔥2