52195
@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy
❓ Какую уязвимость вы видите в этой ссылке?Пишите свой ответ в комментариях👇
@linuxkalii
🥷 Хакерский мультитул из старого смартфона!
🌟 Интересная статья, в которой автор устанавливает AndraX и Kali NetHunter на смартфон!
Возможность свободного выбора устройств, приложений и информации сейчас — движущая сила, которая мотивирует разработчиков создавать и совершенствовать свои продукты. Сегодня хочу обсудить, какая альтернатива может быть у знаменитого пентестерского тулкита. Присаживайтесь поудобнее — и добро пожаловать под кат.
Если ваш смартфон отсутствует в списке рекомендуемых, вы можете попробовать собрать кастомный образ под вашу конкретную модель при помощи Kernel builder.
🔗 Ссылка: *клик*
@linuxkalii
💡 Awesome browser exploit
Большой список полезных материалов по эксплойтам браузеров.
Эксплойты браузера описывают любую форму вредоносного кода, целью которого является манипулирование благими намерениями пользователя, что достигается за счет использования встроенных недостатков программного обеспечения.
Я только начинаю собирать то, что смог найти, и я только начинающий в этом деле.
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
▪ Github
@linuxkalii
❓ А как называется такой вид кибератак?
@linuxkalii
🥷 Киберпреступники взломали крупнейший архив мирового интернета!
💡 Киберпреступникам удалось взломать известный сайт Internet Archive, похитив данные 31 миллиона пользователей. В среду, 9 октября, на основном домене веб-архива появился всплывающий баннер с сообщением о «катастрофическом нарушении безопасности». Этот факт позже был подтверждён, а сам сайт перестал функционировать
🌟 Во всплывающем сообщении говорилось: «Чувствуете, что Internet Archive всегда был на грани катастрофического взлома? Что ж, это случилось. Ищите себя на HIBP!». Речь, судя по всему, шла о сайте Have I Been Pwned, известном в сфере безопасности ресурсом, предупреждающим о компрометации данных, что намекает на утечку огромного объёма пользовательской информации.
🌟 Эксперт по кибербезопасности Трой Хант, основатель HIBP, подтвердил факт взлома. Хакеры сами отправили ему базу данных объёмом 6.4 ГБ, содержащую информацию о 31 миллионе учётных записей, включая электронные адреса, имена пользователей и хешированные пароли. Пользователи могут проверить на HIBP, были ли они затронуты утечкой
@linuxkalii
⚡️ GOAD — одна из самых актуальных и самодостаточных тестовых инстурментов для пентеста окружения на базе Active Directory.
Главная цель — предоставить пентестерам уязвимую среду Active Directory, готовую к использованию для отработки основных атак, включая:
• Password reuse between computer (PTH)
• Spray User = Password
• Password in description
• SMB share anonymous
• SMB not signed
• Responder
• Zerologon
• Windows defender
• ASREPRoast
• Kerberoasting
• AD Acl abuse
• Unconstraint delegation
• Ntlm relay
• Constrained delegation
• Install MSSQL
• MSSQL trusted link
• MSSQL impersonate
• Install IIS
• Upload asp app
• Multiples forest
• Anonymous RPC user listing
• Child parent domain
• Generate certificate and enable ldaps
• ADCS - ESC 1/2/3/4/6/8
• Certifry
• Samaccountname/nopac
• Petitpotam unauthent
• Printerbug
• Drop the mic
• Shadow credentials
• Mitm6
• Add LAPS
• GPO abuse
• Add Webdav
• Add RDP bot
• Add full proxmox integration
• Add Gmsa и многие другие
🔗 Ссылка на GitHub
⚡️ Обновления Firefox 131.0.2 и Tor Browser 13.5.7 с устранением критической уязвимости
Опубликованы корректирующие версии Firefox 131.0.2, Firefox ESR 115.16.1, Firefox ESR 128.3.1 и Tor Browser 13.5.7, которые устраняют критическую уязвимость (CVE-2024-9680).
Эта уязвимость приводит к выполнению вредоносного кода на уровне процесса обработки контента при посещении специально подготовленных веб-страниц.
Проблема связана с неправильным использованием освобожденной памяти (use-after-free) в реализации API AnimationTimeline, который используется для синхронизации и управления анимациями на веб-страницах.
Особенную опасность представляет тот факт, что компания ESET выявила случаи использования этой уязвимости в реальных атаках еще до выхода обновления (0-day). Подробности об уязвимости пока не разглашаются.
Также стоит отметить проблемы в версии Firefox 131, вызывающие нарушения в отображении элементов интерфейса при запуске браузера в окружениях на основе X11/Xorg без композитного сервера. В частности, могут исчезать тени и скругления всплывающих окон, а также может появляться черный фон вместо прозрачности на индикаторе прокрутки.
@linuxkalii
🔪 USBArmyKnife
Это идеальный инструмент для быстрого доступа для тестеров на проникновение и сотрудников red team.
Обладает широкими возможностями, включая атаки через USB HID, эмуляцию систем хранения данных, сетевые устройства и уязвимости Wi-Fi/Bluetooth (с использованием ESP32 Marauder).
Управляйте и развертывайте свои атаки без особых усилий, используя только телефон и удобный веб-интерфейс Bootstrap.
Вы даже можете просматривать экран жертвы через специальное Wi-Fi-соединение на устройстве.
Вооружитесь армейским ножом USB и поднимите свой набор инструментов для локального доступа на новый уровень.
Язык: JavaScript
Stars: 140 Issues: 6 Forks: 9git clone https://github.com/i-am-shodan/usb-army-knife.git
▪ Github
@linuxkalii
🔝 Awesome Sysadmin
Тщательно отобранный перечень ресурсов и инструментов, предназначенных для системных администраторов. Это очень удобный и практический перечень для админов.
В нем собраны различные утилиты для автоматизации процесса сборки, создания резервных копий, проверки кода и других задач.
Полный список доступен для ознакомления в репозитории:
▪ Github
@linuxkalii
🕘 Timeshift — это инструмент восстановления системы для Linux, который схож по функциям с System Restore в Windows и Time Machine в macOS.
Он создан для защиты системных файлов путем создания последовательных снимков файловой системы с помощью rsync+hardlinks или снимков BTRFS через определенные промежутки времени.
Эти снимки могут быть использованы для отмены изменений в системе, если возникнет необходимость вернуться к предыдущему состоянию.
Важно отметить, что Timeshift работает именно с системными файлами и настройками, игнорируя личные данные пользователей, такие как документы и музыкальные файлы, которые сохраняются независимо от процесса восстановления системы.sudo apt-get update
sudo apt-get install timeshift
🔗 Github
@linuxkalii
🧅 ahmia.fi — мощная поисковая система в сети Tor
🌟 Ищет любые .onion ссылки.
🔗 Ссылка: *клик*
@linuxkalii
🔐 Hashcat — это мощный инструмент для взлома паролей с помощью методов перебора и атаки на хэши
🌟 Hashcat предустановлен на Kali Linux
💡 Вот небольшая шпаргалка по основным командам:
💻 Базовая команда:
hashcat [параметры] [хэши] [словарь/маска]
⚙️ Основные параметры:
-m — Тип хэша:
0 — MD5
100 — SHA-1
1400 — SHA-256
1800 — SHA-512
1000 — NTLM (Windows)
-a — Тип атаки:
0 — словарная атака
1 — комбинированная атака
3 — маска (брутфорс)
6 — словарь + маска
7 — маска + словарь
--help — выводит справку по командам и параметрам.
--show — показывает уже найденные пароли из предыдущих атак.
--status — показывает прогресс текущей атаки.
🔐 Примеры использования
Словарная атака (Dictionary Attack):```shell
hashcat -m 0 -a 0 hashes.txt wordlist.txt```
-m 0 — указывает тип хэша (MD5).
-a 0 — указывает тип атаки (словарь).
hashes.txt — файл с хэшами.
wordlist.txt — словарь с возможными паролями.
🌟 Брутфорс по маске (Brute-Force Mask Attack):
hashcat -m 1000 -a 3 hash.txt ?d?d?d?d?d
hashcat -m 0 -a 1 hashes.txt wordlist1.txt wordlist2.txt
hashcat -m 0 -a 6 hashes.txt wordlist.txt ?d?d
hashcat -m 0 -a 0 hashes.txt wordlist.txt -r rules/best64.rule
🔐 Шпаргалка по использованию sqlmap
SQLMAP — это инструмент для проникновения с открытым исходным кодом.
SQLMAP позволяет автоматизировать процесс выявления и последующего использования уязвимостей SQL-инъекций и последующего получения контроля над серверами баз данных .
Кроме того, SQLMAP поставляется с механизмом обнаружения, который включает расширенные функции для поддержки тестирования на проникновение.
🌟 Базовый скан URL на наличие уязвимостей:
sqlmap -u "http://example.com/page.php?id=1"
sqlmap -u "http://example.com/page.php?id=1" --dbs
sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных --tables
sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных -T имя_таблицы --dump
sqlmap -u "http://example.com/page.php?id=1" --user-agent="Mozilla/5.0"
sqlmap -u "http://example.com/page.php?id=1" --current-db --current-user
sqlmap -u "http://example.com/page.php?id=1" --os-shell
sqlmap -u "http://example.com/page.php?id=1" --sql-query "SELECT user, password FROM users"
sqlmap -u "http://example.com/page.php?id=1" --is-dba
sqlmap -u "http://example.com/page.php?id=1" --passwords
sqlmap -u "http://example.com/page.php?id=1" --file-write="/path/to/local/file" --file-dest="/path/to/remote/file"
sqlmap -u "http://example.com/page.php?id=1" -D имя_базы_данных -T имя_таблицы --columns
sqlmap -u "http://example.com/page.php?id=1" --proxy="http://127.0.0.1:8080"
sqlmap -u "http://example.com/page.php?id=1" --banner
sqlmap -u "http://example.com/login.php" --data="username=admin&password=admin"
🖥 Nwipe — это мощнный интрумент, написанный на С для полного стирания данных на жестком диске.
Этот инструмент выполняет работу профессионально, как волшебная палочка в сфере защиты информации. Он позволяет обрабатывать сразу несколько дисков, предоставляя пользователю выбор между простым интерфейсом командной строки и удобным графическим интерфейсом.
Под крышкой у Nwipe находится множество способов надежного удаления данных: от стандартного метода заполнения нулями до продвинутых алгоритмов, таких как методы Министерства обороны США и Гутмана.
Если требуется максимальная безопасность, Nwipe использует псевдослучайные числа, генерируемые такими источниками, как Mersenne Twister и AES-CTR, заменяя исходные данные случайными символами.
Получить больше информации и руководство к использованию программы можно на официальном сайте или на GitHub: https://github.com/martijnvanbrummelen/nwipe
Курс «Kubernetes для разработчиков» + видеокурс «Docker. Основы» в подарок.
➡️Закрываем набор 29 сентября
- Не хватает практики и знаний для уверенной работы с к8s?
- Разработка, дебаг и оптимизация приложений в K8s вызывают сложности?
- Не понимаете о чем говорят DevOps’ы?
😨 Поможем разработчику структурировать свои знания или с нуля влиться в Kubernetes
😏ОБНОВИЛИ ПРАКТИКУ в августе 2024 г.
76 часов практики и работы со стендами
😘 Чему научим:
- Самостоятельно разрабатывать, разворачивать и дебажить приложения в k8s
- Решать вопросы по настройке и сопровождению k8s инфраструктуры
- Cтроить CI/CD пайплайн для Kubernetes
- Понимать, как устроены основные компоненты кластера
😓Авторы и спикеры курса:
- Марсель Ибраев. Senior System Engineer в G42 Cloud
- Павел Селиванов. Архитектор в Yandex Cloud
- Виталий Лихачёв. SRE в boоking.сom
😨 7 недель обучения
😨 7 встреч со спикерами
😨 Сертификация по итогу обучения
➡️ Стоимость 50 000 ₽
Занять место на курсе и ознакомиться с программой 👉 на сайте
Реклама ООО «Слёрм» ИНН 3652901451
🥷 FaceDancer — инструмент для эксплуатации, нацеленный на создание подменяемых, прокси-ориентированных DLL, используя уязвимости в загрузке COM-библиотек системы Windows.
С подобными инструментами злоумышленники могут создавать прокси-библиотеки для перехвата системных вызовов, что может быть использовано для скрытного выполнения вредоносного кода.
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
▪️Github
@linuxkalii
⚡️Легкий способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:
МАШИННОЕ ОБУЧЕНИЕ: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Python: t.me/pythonl
Хакинг: t.me/linuxkalii
Devops: t.me/DevOPSitsec
АНАЛИЗ Данных: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_ci
Java: t.me/javatg
Базы данных: t.me/sqlhub
Linux: t.me/linuxacademiya
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Docker: t.me/DevopsDocker
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: /channel/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: /channel/addlist/mzMMG3RPZhY2M2Iy
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: /channel/addlist/BkskQciUW_FhNjEy
МТС True Tech Champ меняет представление об ИТ-ивентах. Стань зрителем шоу роботов 👾
8 ноября МТС приглашает гостей на финал ИТ-чемпионата МТС True Tech Champ. Событие станет ещё более масштабным и зрелищным по сравнению с прошлым годом!
🤖 Шоу «Гонка роботов». Робомыши будут проходить лабиринты на скорость по алгоритмам, которые написали финалисты. Найти путь будут мешать вспышки света, дым и другие спецэффекты. Победители получат 4 000 000 рублей, а зрители станут свидетелями шоу роботов.
🎤 ИТ-Конференция. Участников ждут выступления спикеров в интерактивном лектории True Tech Garage. Акцент будет не на том, чтобы слушать, а на том, чтобы пробовать, экспериментировать и играть.
🕹Фестиваль технологий. Гости события окажутся на площадках c кодерскими и развлекательными айтивностами. Залезть на скалодром по маршруту, который сгенерировал ИИ? Почему бы нет!
Узнать подробности и зарегистрироваться можно на https://truetechchamp.ru/conf
Открытый вебинар «Мифы о надёжности Kubernetes: Ошибки, которые стоят вам продакшена» от Слёрм
➡ Когда надежное становится ненадежным и почему многие системы обречены на падение?
На вебинаре покажем самые эпичные фейлы крупных сбоев и фатальные ошибки в настройке кластеров k8s, стоившие компаниям многих часов простоя:
- Кластеры разваливаются
- API-сервера выходят покурить
- А coredns не понимает, кто он и где
Все ошибки невыдуманные, с подробным разбором анализа, что происходило и как нашли первопричину.
Советы, как превратить ваш кластер из катастрофы в более-менее стабильную штуку, которая может прожить без падений хотя бы 2 дня, тоже будут😉
⚡Спикеры:
- Виталий Лихачев. SRE в bооking.соm
- Всеволод Севостьянов. Staff engineer в Lokalise
➡ Когда вебинар: 24 октября в 19:00 мск
➡ Регистрация — через бот
Реклама ООО «Слёрм» ИНН 3652901451
🖥 Ставь палец вверх, если не знал!
#мем
@linuxkalii
Не хватает навыков для участия в DevOps проектах?
➡️ Поможем сисадминам освоить основы работы с Kubernetes
⚡️А на бонусном курсе «Основы ИБ» научим обеспечивать безопасность на самых начальных этапах
Курс «Kubernetes База»
➕ Видеокурс «Основы ИБ»
➕ «Ansible.Основы» и «Docker.Основы»
70 000 ₽ (вместо 105000 ₽)
Промокод на скидку — в боте. Действует до 11 октября
Kali Linux - это дистрибутив, ориентированный на безопасность ... так что вы должны полностью доверять этому банкомату, не так ли? 😌
@linuxkalii
🥷 Вредоносная программа для Linux под названием «perfctl» атакует серверы и рабочие станции Linux уже как минимум три года, оставаясь практически незамеченной благодаря высокому уровню уклонения и использованию руткитов
🌟 Основная цель perfctl — криптомайнинг, использование скомпрометированных серверов для добычи трудноотслеживаемой криптовалюты Monero. Однако его можно легко использовать для более разрушительных операций
🌟 При запуске perfctl открывает сокет Unix для внутренних коммуникаций и устанавливает зашифрованный канал с серверами злоумышленника через TOR, что делает невозможным расшифровку обмена.
🌟 Затем он устанавливает руткит под названием «libgcwrap.so», который подключается к различным системным функциям для изменения механизмов аутентификации и перехвата сетевого трафика по мере необходимости для облегчения обхода системы безопасности.
💡 Также развертываются дополнительные пользовательские руткиты, заменяющие утилиты ldd, top, crontab и lsof троянизированными версиями, что опять же препятствует прямому обнаружению активности вредоносного ПО.
🌟 Наконец, в систему устанавливается майнер XMRIG, который запускается для майнинга Monero с использованием ресурсов ЦП сервера
@linuxkalii
30 октября, Linux Kernel-митап от YADRO и SPb Linux User Group, Питер и онлайн
Встречаемся на Петроградке или на трансляции в VK, YouTube и Rutube — зарегистрируйтесь, чтобы забронировать место на площадке или получить ссылку на стрим на удобной платформе.
• Евгений Шатохин расскажет, как точечно обновить ядро Linux с помощью Livepatching и почему это не так сложно, как может показаться.
• Сергей Матюкевич объяснит, как ядро Linux поддерживает архитектуру RISC-V и ее многочисленные расширения.
• Дмитрий Точанский расскажет про устройство подсистемы DMA в ядре Linux и реализацию своего iommu без драйвера и самого iommu.
Зрители онлайна смогут задавать вопросы спикерам в комментариях к трансляции.
Участие в митапе бесплатное, но регистрация обязательна. Количество мест в зале ограничено — регистрируйтесь скорее! Для тех, кто не успеет, будет доступна трансляция и открыт лист записи на следующие митапы.
До встречи!
🔐 Быстрый Совет дня: Как узнать, когда последний раз кто то входил в систему на этом устройстве?
❕
Просто введите что то из этого:
$ last {имя}
Крутая возможность для тех, кто уже работает с Linux и хочет глубже в него погрузиться.
В двух словах: три бесплатных онлайн-воркшопа по Linux. Из интересного: проходят по субботам, длятся 7 часов, а внутри много практики – настройка self-hosted мессенджера, VPN-решения или облачного хранилища.
Переходи по ссылке и выбирай свой воркшоп до 7 октября.
🧅 Tails OS объединяется с Tor Project для повышения безопасности и конфиденциальности 💥
Tails - инструмент, который предназначен для анонимного выхода в сеть. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ.
💡 Команды Tails OS и Tor Project официально объявили о слиянии для создания более мощной и защищенной экосистемы. Tails, известная своей операционной системой для анонимности, теперь будет работать под эгидой Tor, что обеспечит стабильность и ускорит развитие проекта. Это объединение позволит лучше интегрировать сетевые технологии Tor в Tails, а также даст возможность команде сосредоточиться на усилении приватности и создании более безопасных инструментов для пользователей, которые стремятся защитить свою цифровую свободу и конфиденциальность.
🌟 Такое сотрудничество станет значимым шагом в борьбе за открытый и безопасный интернет, который обеспечит надежную защиту активистов, журналистов и всех пользователей, нуждающихся в анонимности.
🔗 Подробнее можно прочитать тут: *клик*
@linuxkalii
💻 Шпаргалка по основным фильтрам Wireshark
🌟 Сохрани в избранное, чтобы не потерять!
Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора. Вот несколько примеров использования:
Устранение неполадок сетевого подключения
- Визуальное отображение потери пакетов
- Анализ ретрансляции TCP
- График по пакетам с большой задержкой ответа
Извлечение файлов из сессий HTTP
- Экспорт объектов из HTTP, таких как JavaScript, изображения или даже исполняемые файлы
Извлечение файлов из сессий SMB
- Аналогично опции экспорта HTTP, но извлечение файлов, передаваемых по SMB, протоколу общего доступа к файлам в Windows
Обнаружение и проверка вредоносных программ
- Обнаружение аномального поведения, которое может указывать на вредоносное ПО
- Поиск необычных доменов или конечных IP
Графики ввода-вывода для обнаружения постоянных соединений (маячков) с управляющими серверами
- Отфильтровка «нормальных» данных и выявление необычных
Извлечение больших DNS-ответов и прочих аномалий, которые могут указывать на вредоносное ПО
Проверка сканирования портов и других типов сканирования на уязвимости
- Понимание, какой сетевой трафик поступает от сканеров
- Анализ процедур по проверке уязвимостей, чтобы различать ложноположительные и ложноотрицательные срабатывания
@linuxkalii
🐺 LibreWolf – это версия браузера Firefox, созданная независимыми разработчиками и направленная на обеспечение конфиденциальности и безопасности пользователей.
Хотя она появилась относительно недавно, в последнее время её популярность быстро растет. Браузер имеет открытый исходный код, ссылку на который можно найти на сайте разработчиков.
Для загрузки предлагаются 64-битная версия браузера для Windows в виде стандартного установщика и, в качестве альтернативы, портативное приложение в ZIP-архиве.
Если обычно вы пользуетесь Firefox, интерфейс программы покажется вам знакомым. Сразу бросается в глаза, что в качестве поисковой системы по умолчанию в LibreWolf используется DuckDuckGo, но её можно заменить другими поисковыми системами, считающимися безопасными: например, Searx или Qwant. Настройки браузера в целом аналогичны Firefox, никаких специфических опций в окне конфигурации браузера обнаружить не удалось.
В LibreWolf в целях безопасности заблокирован стандартный менеджер паролей, но вместо него можно использовать сторонние плагины для Firefox. Также в браузере включен так называемый режим Enhanced Tracking Protection, который блокирует некоторые сторонние скрипты, если их не заблокировал плагин uBlock Origin.
https://codeberg.org/librewolf
@linuxkalii