Linux Books – Telegram
Linux Books
16.2K subscribers
151 photos
5 videos
252 files
158 links
@linuxkalii - наш канал

По всем вопросам- @notxxx1

№ 5032799382
Download Telegram
🖥 Эта статья объясняет, как использовать команду scp для передачи файлов между локальной и удаленной системами через SSH!

🌟 Автор предоставляет пошаговые инструкции по копированию файлов с локального компьютера на удаленный сервер и наоборот, а также рассматривает копирование нескольких файлов и каталогов. Кроме того, обсуждается использование команды rsync для тех же целей, подчеркивая ее преимущества в определенных сценариях.

🔗 Ссылка: *клик*

@linuxacademiya
Please open Telegram to view this post
VIEW IN TELEGRAM
👍186
Forwarded from Kali Linux
😂 Подборка из полезных ресурсов по кибербезопасности и применению OSINT‑инструментов:

1) OWASP Web Security Testing Guide
 Подробное руководство по тестированию безопасности веб‑приложений: методологии, инструменты, практики и примеры

2) OWASP Mobile Security Testing Guide (MSTG)
 Методики, примеры атак и защит для iOS и Android; есть чеклисты и готовые упражнения

3) OWASP Cheat Sheet Series
 Серия «шпаргалок» по безопасной разработке и тестированию: авторизация, шифрование, SQLi и многое другое

4) OSINT-tool
Коллекция из нескольких сотен онлайн-инструментов для OSINT

5) The Cyber Plumber’s Handbook
 Полностью открытая «книга» о VPN, SSH‑туннелировании, сетевых протоколах и безопасном развертывании соединений

6) Practical Linux Hardening Guide
 Систематизированный гайд по «закалке» (hardening) Linux‑систем: от базовых настроек до более продвинутых техник безопасности

7) Awesome API Security
Обширная коллекция инструментов, ресурсов и руководств по обеспечению безопасности API, в которой основное внимание уделяется инструментам с открытым исходным кодом для сообщества. Он включает в себя основы взлома API, методы, инструменты для тестирования, такие как GraphQLmap, и ресурсы для обнаружения уязвимостей, таких как BOLA, OAuth, JWT и SSRF.

8) Threat Hunter Playbook
 Открытый учебник/руководство по Threat Hunting: методологии, инструменты, коллекция скриптов и готовых «рецептов»
 Ссылка на репозиторий:

9) Awesome OSINT
Тщательно подобранный список аналитических инструментов и ресурсов с открытым исходным кодом. Аналитические данные с открытым исходным кодом (OSINT) - это данные, собранные из общедоступных источников. В разведывательном сообществе (IC) термин "открытый" относится к открытым, общедоступным источникам (в отличие от скрытых или подпольных подпольных источников).

10) Огромная подборка бесплатных книг по кибербезопасности
Здесь собраны книги на все случаи жизни

@linuxkalii

#opensource #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117🔥4
⚡️ Outlaw Linux Malware: Persistent, Unsophisticated, and Surprisingly Effective

Статья посвящена подробному разбору вредоносной кампании, нацеленной на Linux‑системы и известной под названием «Outlaw». Ниже основные моменты:

 Фокус атаки: Malware Outlaw распространяется главным образом на серверы и устройства, работающие под управлением Linux. Злоумышленники эксплуатируют уязвимые сервисы и некорректно настроенные SSH‑подключения.
 Функционал: После проникновения на хост вредоносное ПО может скачивать дополнительные модули, запускает скрипты для майнинга криптовалют и может участвовать в организации DDoS‑атак.
 Методы маскировки: Применяется ряд приёмов уклонения от обнаружения, включая изменение системных настроек и удаление логов для сокрытия следов.
 Инструменты и индикаторы: В статье приведены технические детали, команды и артефакты, по которым можно определить присутствие Outlaw.
 Рекомендации по защите: Эксперты Elastic Labs советуют обновлять системы и приложения, использовать надёжные пароли и защиту SSH (включая ограничение числа попыток входа и смену стандартного порта), а также настраивать мониторинг сетевых аномалий и процессов, чтобы вовремя выявлять подобные угрозы.

Материал даёт понимание, как именно Outlaw заражает устройства, что делает с уже скомпрометированной системой и как предотвратить дальнейшее распространение вредоносных кампаний.

🔗 Читать
🔥9👍74
👩‍💻 Docker - лучший обучающий канал по Devops.

С помощью картинок и коротких видео даже новички начнут применять продвинутые инструменты разработки и использовать Docker.

Стоит подписаться: t.me/DevopsDocker
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3
📌 Управление автозапуском сервисов в Linux с помощью chkconfig

В системах на базе SysVinit, таких как CentOS 6 и RHEL 6, утилита chkconfig позволяет управлять автозапуском сервисов.

---

🔍 Просмотр статуса сервисов

chkconfig --list
chkconfig --list httpd


Включить автозапуск

chkconfig httpd on
chkconfig --level 35 httpd on


Отключить автозапуск

chkconfig httpd off
chkconfig --level 35 httpd off


Добавление и удаление сервиса

chkconfig --add httpd
chkconfig --del httpd


Сброс настроек сервиса

chkconfig httpd reset


⚠️ Современные Linux-системы используют systemd!

systemctl enable httpd
systemctl disable httpd


Подробнее → https://www.tecmint.com/chkconfig-command-examples/
👍95
Шпаргалка_по_REST_API.pdf
435.4 KB
✍️ Краткая шпаргалка по запросам REST API на русском
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93
🛡️ Мониторинг активности пользователей Linux с psacct и acct

Утилиты psacct и acct помогают системным администраторам эффективно контролировать действия пользователей:

🔹 ac — статистика времени входа пользователей
🔹 lastcomm — история выполненных команд
🔹 sa — сводная статистика команд
🔹 last и lastb — последние успешные и неудачные попытки входа

⚙️ Установка:
# RPM (RHEL, CentOS, Fedora):
sudo yum install psacct

# Debian (Ubuntu, Linux Mint):
sudo apt install acct
🚀 Запуск службы:
sudo systemctl start psacct
sudo systemctl enable psacct
🔗 Подробнее на Tecmint

#Linux #Admin #Security #Monitoring
👍97🥰2
🖥 Шпаргалка по grep командам:

grep --help
Отобразить справочную информацию по команде grep.

grep --version
Показать установленную версию grep.

grep "search_term" document.txt
Найти строку с указанным термином в файле document.txt.

grep -i "search_term" document.txt
Выполнить поиск без учёта регистра (регистр букв не важен).

grep -v "exclude_term" document.txt
Показать только те строки, в которых не встречается указанный термин.

grep -c "count_term" document.txt
Подсчитать, в скольких строках встретился указанный термин.

grep -l "find_term" *.txt
Вывести список имён файлов (в каталоге), в которых есть указанный термин.

grep -L "missing_term" *.txt
Вывести список имён файлов, в которых нет указанного термина.

grep -w "whole_word" document.txt
Искомый шаблон должен совпадать целиком с отдельным словом, а не лишь частью.

grep -x "exact_line" document.txt
Выбрать только те строки, которые ровно совпадают с указанным текстом.

grep -o "only_match" document.txt
Показать только ту часть строки, которая совпала с шаблоном.

grep -n "numbered_term" document.txt
Вывести результаты поиска вместе с номерами строк.

grep -A 2 "after_term" document.txt
Показать 2 строки после каждой найденной (последовательность -A N).

grep -B 2 "before_term" document.txt
Показать 2 строки до каждой найденной (-B N).

grep -C 2 "context_term" document.txt
Показать 2 строки до и после каждого совпадения (-C N).

grep -E "regex_pattern" document.txt
Использовать расширенные регулярные выражения (equivalent to egrep).

grep -F "fixed_string" document.txt
Искомая строка — фиксированная, без обработки как регулярного выражения.

grep -P "perl_regex" document.txt
Применить Perl‑совместимые регулярные выражения.

grep --include="*.log" "error_message" /var/log/
Искать термин только в файлах с расширением .log внутри /var/log/.

grep --exclude="*.tmp" "search_term" *
Исключить из поиска файлы с расширением .tmp, обрабатывать остальные.

@linux_read
Please open Telegram to view this post
VIEW IN TELEGRAM
👍237🔥4🥰1
🖥 Linux Academy — топ-канал для продвинутого освоения Linux.

Мы раскрываем скрытые механизмы ядра через наглядные шпаргалки и яркую визуальную графику, детально разбираем малоизвестные команды и скрипты.

Экспресс-гайды, которые экономят часы поиска: t.me/linuxacademiya
Please open Telegram to view this post
VIEW IN TELEGRAM
👍165🔥3👎1🤣1
Linux - Scapy.pdf
35.1 KB
Шпаргалка по Scapy

Scapy — интерактивная оболочка и библиотека на Python для создания, анализа и изменения сетевых пакетов.

Внутри шпаргалки:

Базовые команды

Конструирование пакетов

Просмотр/декодирование пакетов

Фаззинг (генерация случайных полей)

Задание адресов и значений полей

Отправка пакетов

Отправка + приём (request/response)

Сниффинг (перехват трафика)
👍173🔥2
🖥 TecMint «How to Automate MySQL Database Backups with a Shell Script and Cron» (Ravi Saive, 28 апреля 2025) показывает, как быстро настроить полностью автоматический бэкап MySQL/MariaDB средствами Bash + Cron.
LFCS Подготовка к сертификации

📌 Главное
Мини-скрипт backup_mysql.sh

задаём переменные MYSQL_USER/PASS/HOST, каталог BACKUP_DIR, массив DATABASES=(db1 db2 …);

для каждой базы запускаем mysqldump, именуя файлы по дате — db_YYYY-MM-DD_HH-MM-SS.sql;

в конце скрипт удаляет дампы старше 30 дней командой find … -mtime +30 -exec rm.

Права и тест:
сделать исполняемым: chmod +x backup_mysql.sh;

запустить вручную и проверить, что файлы создались.

Автоматизация через Cron

открыть crontab -e;

строка 0 2 * * * /bin/bash /path/backup_mysql.sh — ежедневный бэкап в 02:00;

лог Cron’а проверяется через grep CRON /var/log/syslog.

Советы по безопасности и хранению

вместо пароля в скрипте — использовать ~/.my.cnf;

контролировать свободное место каталога и при необходимости писать на внешний носитель или в облако;

адаптировать периодичность Cron под частоту изменений данных.

Итог: за несколько строк Bash и одну запись в Cron вы получаете регулярные, датированные дампы MySQL без ручных действий и с авто-очисткой старых файлов.

https://www.tecmint.com/bash-noscript-for-mysql-backup/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83
🚥 Вредоносные Go‑модули распространяют DiskRanger

1) Обнаружены несколько вредоносных Go‑модулей, которые загружали malware DiskRanger.
2) Модули маскировались под HTTP и logging библиотеки.
3) Malware активировался через init‑функции и хуки компиляции.
4) Цель — supply chain атака на разработчиков и CI/CD.

⚠️ Рекомендации:
● аудит зависимостей
● избегать auto update неизвестных пакетов
● следить за CVE и делетом модулей

📍 Судя по всему, supply chain‑атаки становятся всё чаще, даже опытные Go‑разработчики попадаются на них.

Статья полностью
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥3👍1