Linux для чайника – Telegram
Linux для чайника
20K subscribers
87 photos
4 files
78 links
Linux
- Разбор утилит / инструментов
- Новости / факты
- Опросы для проверки знаний, навыков
и многое другое.

Только по вопросам сотрудничества: @altmainf

Регистрация в перечне РКН https://clck.ru/3EpL9L
Download Telegram
Как в GPG шифровать файлы, чтобы их можно было отправить в виде сообщения

По умолчанию файлы сохраняются в бинарный формат OpenPGP (в этом формате файл может занимать значительно меньше места чем исходный файл до шифрования). Если вы откроете зашифрованный файл, то убедитесь, что это бинарные данные, которые невозможно передать копированием-вставкой без потери их функциональности.

Но иногда может возникнуть необходимость переслать зашифрованный файл или сообщение по почте или в мессенджере в виде обычного текста. Это возможно с помощью опции -a, которая создаёт зашифрованный файл в формате ASCII.

gpg -e -a -r <username> test.php

В результате будет создан файл с расширением .asc (в данном случае это файл test.php.asc).
Как в GPG зашифровать сообщение

Для зашифровки сообщения используйте следующую конструкцию:

echo 'text message' | gpg -e -a -r 'destination'

Обратите внимание, что опция -a добавлена для того, чтобы зашифрованное сообщение можно было скопировать и вставить в мессенджер или в email (или распечатать на принтере). Без этой опции будут выведены бинарные данные.

Зашифрованное сообщение будет выведено в стандартный вывод, то есть в терминал. Если вы хотите сохранить зашифрованное сообщение в файл, то используйте конструкцию:

echo 'text message' | gpg -e -a -r 'destination' > file
Как расшифровать файлы и сообщение в GPG?

Для расшифровки используется опция -d:
Пример расшифровки файла:

gpg -d test.php.gpg

Причём данные будут выведены прямо в стандартный вывод (в терминал). Чтобы сохранить данные в файл используйте опцию -o, после которой укажите имя нового расшифрованного файла:

gpg -d -o test.php test.php.gpg

Также gpg может расшифровывать данные из стандартного ввода. В этом можно убедиться подобной конструкцией:

echo 'My text message' | gpg -e -a -r 'username' | gpg -d
Как посмотреть получателей зашифрованного в GPG файла

Если вы не хотите расшифровывать файл (а может быть просто не можете из-за отсутствия приватного ключа), но хотите посмотреть, кому он предназначен, то для этого имеется опция --list-only.

Вместе с этой опцией нужно использовать опцию -d, а также указать проверяемый файл, пример:
gpg --list-only -d test.php.gpg

Причём вплоть до 2019 года, почти до самых последних версий gpg, у опции --list-only есть интересный баг: если на компьютере, где выполняется проверка, имеется приватный ключ пользователя, кому предназначен данный файл, то не выводиться ничего. Это может запутать, поскольку также ничего не выводиться в случае, если получатель зашифрован. Чтобы обойти этот баг, используйте опцию -v, получается примерно следующая команда:
gpg --list-only -v -d test.php.gpg
Как отправить сообщение другому пользователю?

write — unix-утилита, позволяющая отправить сообщение другому пользователю, который имеет сессию в этой же системе. Переписка посредством write возможна только в пределах одной системы.

Использование:
write пользователь [терминал]

После запуска команды write пользователь, которому отправлено сообщение, получает сообщение вида:
Message from имя@хост on терминал at чч:мм

После этого все вводящиеся строки будут копироваться на терминал указанного пользователя. Для отправки ответов следует использовать ту же команду write. Для завершения программы используется символ конца файла или сочетание клавиш CTRL+C: ваш собеседник увидит в том случае «EOF», означающее конец разговора.
Выбор приватного ключа для расшифровки

Как мы уже выяснили, даже зашифрованная информация в GPG содержит имя получателя. Поэтому процедура расшифровки файлов понятна: GPG смотрит получателя и использует его приватный ключ для извлечения данных.

А как это происходит в случае, если получатель зашифрован? В этом случае GPG просто перебирает все имеющиеся в системе приватные ключи.

Вы можете помочь программе используя опцию --try-secret-key name, вместо nаme нужно указать идентификатор пользователя с закрытым ключом, для которого зашифрован файл.

Зашифрованная информация содержит как минимум такие части как: 1) идентификатор получателя,
2) «полезная нагрузка» - зашифрованные данные.
Идентификатор получателя может быть поддельным, это приведёт к тому, что попытка расшифровки в GPG завершиться неудачей.

Для расшифровки таких файлов с поддельным ключевым ID, используется опция --try-all-secrets. Она будет пробовать все секретные ключи, пока не найдёт правильный для расшифровки.
Как в GPG подписать файл

Для подписи файла используется опция -s или её более длинный вариант --sign. Если у вас на компьютере только один приватный ключ, то он будет выбран автоматически.

Если у вас на компьютере несколько приватных ключей, то нужно использовать также опцию -u name или её более длинный вариант --local-user name. Эта опция перезаписывает значение --default-key (Она устанавливает ключ, который будет использоваться по умолчанию, чтобы его не нужно было вводить каждый раз).

Подписать файл test.php, приватным ключом пользователя username, тогда моя команда следующая:
gpg -u 'username' -s test.php

Будет создан файл с расширением .gpg, в моём случае это файл test.php.gpg. Этот файл включает И исходный файл, И его цифровую подпись.
Как в GPG проверить подпись файла

Для проверки подписи используется опция --verify.

Цифровая подпись может быть интегрирована в файл, а может содержаться в отдельном файле. От этого зависит запуск команды gpg, если цифровая подпись интегрирована в файл, то достаточно указать опцию --verify, а затем проверяемый файл:
gpg --verify test.php.gpg

Если цифровая подпись отделена от файла, то после опции --verify нужно указать два аргумента: вначале идёт файл с подписью, а затем подписанные данные:
gpg --verify test.php.sig test.php

Для проверки подписи есть специальная программа gpgv, которая заменяет собой конструкцию gpg --verify, то есть предыдущие команды можно записать так:
gpgv test.php.gpg
и
gpgv test.php.sig test.php
Как извлечь файл из подписанного файла GPG

После проверки подписи может возникнуть интересный вопрос — а как, собственно, использовать этот файл в .gpg формате?

Чтобы получить подписанные данные нужно использовать опцию -d, которая используется для расшифровки данных.

В дополнении к данной опции нужно ещё использовать опцию -o, после которой нужно указать имя файла, куда будут извлечены подписанные данные - обычный редирект вывода, может не подойти, поскольку для подписанного файла опцией -d не только извлекаются исходные данные, но и происходит проверка подписи и результаты проверки тоже выводятся на экран, то есть если вы будете использовать редирект вывода, то в создаваемый файл попадут и подписанные данные, и информация о проверке подписи.

gpg -d -o test.php test.php.gpg
Существует несколько способов замерить время выполнения Bash-скрипта:

1. Использовать команду time, которая позволяет замерить реальное, пользовательское и системное время выполнения скрипта. Например:

time ./my_noscript.sh

2. В скрипте можно записать текущее время до и после выполнения основной части кода, а затем вычислить разницу. Для этого используют команду date с опцией +%s, которая выводит количество секунд, прошедших с начала эпохи Unix. Например:

start_time=$(date +%s)
# Запуск основного кода скрипта
end_time=$(date +%s)
elapsed_time=$(( end_time - start_time ))
echo "Время выполнения скрипта: $elapsed_time секунд"

3. Использовать утилиту bash-builtin time, которая работает аналогично команде time, но позволяет сохранить результаты замеров в файл. Например:

/usr/bin/time -a -o my_noscript.log ./my_noscript.sh

Здесь опция -a указывает, что результаты замеров будут добавлены в файл-лог, а опция -o определяет имя файла-лога.
Редактирования ключей GPG

Для редактирования ключа определённого пользователя выполните команду:

gpg --edit-key 'username'

Для отключения или включения публичного ключа в своём собственном public key ring:

gpg --batch --edit-key USERID disable
И:
gpg --batch --edit-key USERID enable

Для смены пароля приватного ключа:
gpg --batch --edit-key 'username' passwd

Изменить уровень доверия владельцу:
gpg --edit-key 'username' trust

Далее нужно будет сделать выбор, введя от 1 (Не знаю или не буду отвечать) до 5 (Абсолютно доверяю)
Как указать идентификатор пользователя в GPG

Идентификатор пользователя можно указать различными способами:

- полное имя и фамилия
- полный адрес электронной почты
- отпечаток ключа
- полный идентификатор пользователя (имя и фамилия, а также адрес электронной почты)
- частичное указание имени пользователя или адреса электронной почты
- другие способы (в целом их довольно много, причём, поддерживается множество операторов сравнения и тестирования условий)
Файлы GPG

gpg.conf - Стандартный конфигурационный файл, который gpg считывает при запуске.

~/.gnupg - домашняя папка по умолчанию

~/.gnupg/pubring.gpg - Публичный киринг (public keyring).

~/.gnupg/pubring.gpg.lock - файл блокировки для публичного киринга.

~/.gnupg/secring.gpg - Секретный киринг

~/.gnupg/trustdb.gpg - Доверенная база данных.

~/.gnupg/random_seed - Файл, используемый для сохранения состояния внутреннего пула случайных чисел.

~/.gnupg/openpgp-revocs.d/ - Директория, где хранятся предварительно сгенерированные сертификаты отзыва.
Как в GPG одновременно подписать и зашифровать файл

Для этого достаточно совмещать уже известные нам опции.

Чтобы зашифровать файл публичным ключом другого лица, и подписать его своим приватным ключом, нужно выполнить команду вида:

gpg -e -u 'от кого файл' -r 'кому файл' файл_для_шифрования

Чтобы использовалось симметричное шифрование, то к предыдущей конструкции достаточно добавить соответствующую опцию -c:

gpg -e -c -u 'от кого файл' -r 'кому файл' файл_для_шифрования
RTP Tools

Набор инструментов для тестирования и анализа сетевых соединений на основе протокола RTP, который используется в системах передачи видео, аудио и голосовой связи через Интернет.

Основные инструменты:
1. rtpdump: предназначен для анализа содержимого RTP-потока. Он позволяет просматривать данные RTP-пакета, такие как счетчики, тайминги, нагрузка и т.д.

2. rtpplay: позволяет проигрывать файлы, содержащие RTP-потоки обратно через сеть. Он может быть использован для тестирования RTP приложений и оборудования.

3. rtpsend: генерирует RTP-поток с заданной частотой дискретизации и скоростью передачи данных. Это можно использовать для тестирования оборудования и приложений.

4. rtptransmit: позволяет передавать файлы, содержащие RTP-потоки через сеть.
Анализируем RTP-пакеты

rtpdump - это утилита командной строки в Linux, которая позволяет анализировать содержимое RTP-потоков.

Примеры использования:

rtpdump -i eth0 -F ascii > output.txt
Данный пример захватывает все RTP-пакеты на сетевом интерфейсе eth0 и записывает их содержимое в текстовый файл output.txt в формате ASCII.

rtpdump -F hex -n -t 20200101010101 -u 172.16.0.1 < input.pcap > output.txt
Анализ RTP-потока, записанного в файл input.pcap, с использованием формата вывода hex, ограничивая вывод только пакетами с IP-адресом 172.16.0.1, записанными в период с 1 января 2020 года, 01:01:01, и сохраняя результат в файл output.txt.

rtpdump -r input.pcap -s 0 -t 20210101120000 -T s
Отображение статистики RTP-потока, записанного в файл input.pcap с использованием таймстампов из файла pcap, включая информацию о количестве переданных и принятых RTP-пакетов, среднем размере пакетов и задержке в секундах.
Воспроизводим записанные RTP-потоки

rtpplay - это утилита командной строки в Linux, которая позволяет воспроизводить записанные RTP-потоки.

Примеры использования:

rtpplay input.rtp
воспроизводит RTP-поток, записанный в файл input.rtp.

rtpplay -s 10 input.rtp
воспроизводит RTP-поток из файла input.rtp со смещением времени на 10 секунд.

rtpplay -T 50 input.rtp
воспроизводит RTP-поток из файла input.rtp с ограничением скорости 50%.

rtpplay input.rtp &
воспроизводит RTP-поток в фоновом режиме
Отправляем RTP-пакеты на удаленный хост

rtpsend - это утилита командной строки в Linux, которая позволяет отправлять RTP-пакеты на удаленный хост.

Примеры использования:

1. Отправка RTP-пакетов на удаленный хост:
rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными>

2. Отправка RTP-пакетов с использованием RTCP-отчетности:
rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными> -t <интервал RTCP>

3. Отправка RTP-пакетов с заданным TTL:
rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными> -T <TTL>
TTL - это время жизни пакета в секундах до его уничтожения, если он так и не достиг назначенного адресата.
Передача RTP-пакетов между двумя хостами

rtptransmit - это утилита командной строки в Linux, которая позволяет передавать RTP-пакеты между двумя хостами.

Примеры использования:
1. Передача RTP-пакетов между двумя хостами:
rtptransmit -a <адрес первого хоста> <порт> -z <адрес второго хоста> <порт> -F <формат> -f <файл с данными>

2. Передача RTP-пакетов с использованием RTCP-отчетности:
rtptransmit -a <адрес первого хоста> <порт> -z <адрес второго хоста> <порт> -F <формат> -f <файл с данными> -t <интервал RTCP>

3. Передача RTP-пакетов с разными типами:
rtptransmit -a <адрес первого хоста> <порт> -z <адрес второго хоста> <порт> -F <формат1> -f <файл с данными1> -F <формат2> -f <файл с данными2> ...

Для каждого типа пакетов задается формат через флаг -F и файл с данными через флаг -f. Можно указать любое количество пар флагов -F и -f.
Чем может быть полезен Kali Linux?

Kali Linux - это операционная система, разработанная специально для целей тестирования на проникновение и анализа безопасности.

1. Тестирование на проникновение. Предоставляет множество инструментов, которые могут использоваться для тестирования безопасности сетей, приложений и операционных систем. (сканирования портов, анализ уязвимостей, взлом паролей и т.д.)

2. Исследование безопасности. Предоставляет инструменты для мониторинга сетевого трафика, анализа логов операционной системы, проверки наличия вредоносного ПО и т.д.

3. Разработка безопасных приложений. Предоставляет инструменты для тестирования веб-приложений на уязвимости, для тестирования безопасности мобильных приложений, для работы с криптографией и проверки безопасности кода.

4. Обучение и обучающие цели. Можно использовать для обучения персонала по вопросам информационной безопасности или проведения тренировок по тестированию на проникновение.
С помощью каких инструментов можно просканировать порты в Kali Linux?

Для сканирования портов можно использовать Nmap и Netcat.

Nmap - это мощный инструмент для сканирования портов и анализа безопасности сети.

Пример:
nmap <IP адрес или доменное имя>

Также можно указать диапазон портов, который нужно просканировать, например:
nmap -p 1-1000 <IP адрес или доменное имя>

Netcat - это популярный инструмент для работы с сетевыми соединениями.

Пример:
nc -zv <IP адрес> <порт>