Получи случайную криптовалюту за регистрацию!

Kali Linux

Логотип телеграм канала @linuxkalii — Kali Linux K
Логотип телеграм канала @linuxkalii — Kali Linux
Адрес канала: @linuxkalii
Категории: Технологии
Язык: Русский
Количество подписчиков: 13.23K
Описание канала:

@linux_kal наш чат
По всем вопросам- @notxxx1
@ai_machinelearning_big_data - машинное обучение
@itchannels_telegram - 🔥 главные ресурсы для хакера
@programming_books_it - бесплатные it книги
@pythonl - 🐍
@ArtificialIntelligencedl - AI

Рейтинги и Отзывы

2.00

3 отзыва

Оценить канал linuxkalii и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

2


Последние сообщения 3

2022-06-05 11:14:58 КАК ПОЛЬЗОВАТЬСЯ КОМАНДОЙ MAN В LINUX: ОСНОВЫ И СЕКРЕТЫ

ВСТРОЕННОЕ РУКОВОДСТВО LINUX
Существует старая шутка: единственная команда, которую нужно знать в Linux это man – точка входа в руководство пользователя. Несмотря на то, что тут есть доля правды, но даже сама команда man может ввести в тупик вначале. Вернее, поиск информации с помощью этой команды.

Наверное, у всех был случай, когда знали, что вы хотите сделать, но не знали какая команда поможет выполнить поставленную задачу. Это похоже на то, как искать слово в словаре при том, не зная самого слова.

Итак, как же можно найти, то что нужно? С man можно легко обойти эту сложность.

Цифры - еще одна сложность перед новичками. Что они означают? Вы документации или в просторах Интернета часто можно увидеть такие ссылки, man (2) или man (5). Также можно встретить ссылки на команды, за которыми следуют цифры, такие как mount (2) и mount (8). Конечно, не может быть больше одной команды mount, верно? Как мы увидим, цифры важны и их понять относительно просто.

Проще говоря, вести поиск по man достаточно легко если один раз понять, как это работает. На самом деле, есть несколько способов поиска и навигации в man.

Читать дальше

@linuxkalii
659 views08:14
Открыть/Комментировать
2022-06-04 14:36:52
Как скрыть процессы от антивирусов

Скрывать процессы от антивирусов - важ­ная задача не толь­ко создателей вирусов (см. также Как ловят создателей вирусов), но и пен­тесте­ров (этичных хакеров). Для сокрытия процессов сущес­тву­ют раз­личные способы. В этой статье рас­смот­рим два из них: Herpaderping и Ghosting. О дру­гих техниках — Hollowing и Doppelgänging — поговорим в отдельной статье.

Читать дальше

@linuxkalii
447 views11:36
Открыть/Комментировать
2022-06-03 10:51:48 ​Awesome Linux Software – Список
(из разряда awesome) приложений, программного обеспечения, инструментов и других материалов для разных дистрибутивов Linux.

Этот репозиторий представляет собой коллекцию УДИВИТЕЛЬНЫХ (Awesome!) приложений и инструментов Linux для любых типов пользователей/разработчиков.

Не стесняйтесь вносить свой вклад / добавлять что-то от себя. Любые рекомендации и предложения приветствуются.

@linuxkalii
| #Archive #Linux
524 viewsedited  07:51
Открыть/Комментировать
2022-06-02 14:11:13 21 важный инструмент проникновения в Kali Linux

Kali Linux использует множество инструментов проникновения для оценки ситуации с безопасностью ваших устройств и сетей. Независимо от того, хотите ли вы продвинуться по карьерной лестнице в качестве этического тестировщика или найти уязвимости своих систем, эти мощные инструменты дают отличные результаты. Почти все они должны быть доступны из главного терминала Kali Linux.

Читать дальше

@linuxkalii
970 viewsedited  11:11
Открыть/Комментировать
2022-06-01 11:17:02 ​bauh(ba-oo) – Графический интерфейс для менеджинга ваших Linux приложений/пакетов

Собирает все пакетные мененджеры в один интерфейс - среди них AUR, Flatpak, Snap и др.

@linuxkalii #Python #Linux #Useful #Interesting
1.0K views08:17
Открыть/Комментировать
2022-05-31 10:47:14 РЕГУЛЯРНЫЕ ВЫРАЖЕНИЯ В LINUX

Интересным вопросом в Linux системах, является управление регулярными выражениями. Это полезный и необходимый навык не только профессионалам своего дела, системным администраторам, но, а также и обычным пользователям линуксоподобных операционных систем. В данной статье я постараюсь раскрыть, как создавать регулярные выражения и как их применять на практике в каких-либо целях. Основной областью применение регулярных выражений является поиск информации и файлов в линуксоподобных операционных системах.

Для работы в основном используются следующие символы:

"\text" - слова начинающиеся с text
"text/" - слова, заканчивающиеся на text
"^" - начало строки
"$" - конец строки
"a-z" - диапазон от a до z
"[^t]" - не буква t
"\[" - воспринять символ [ буквально
"." - любой символ
"a|z" - а или z
Регулярные выражения в основном используются со следующими командами:

grep - утилита поиска по выражению
egrep - расширенный grep
fgrep - быстрый grep
rgrep - рекурсивный grep
sed - потоковый текстовый редактор.

https://wiki.merionet.ru/servernye-resheniya/78/regulyarnye-vyrazheniya-v-linux/

@linuxkalii
1.4K views07:47
Открыть/Комментировать
2022-05-30 10:43:38
Тестирование на проникновение MSSQL

Эта шпаргалка предназначена для Red Teamers и пентестеров. Она разработан таким образом, что новички могут понять основы, а профессионалы могут освежить свои навыки с помощью расширенных опций.

https://github.com/Ignitetechnologies/MSSQL-Pentest-Cheatsheet

@linuxkalii
560 viewsedited  07:43
Открыть/Комментировать
2022-05-29 12:03:33 ТОП-25 ЛУЧШИХ ИНСТРУМЕНТОВ KALI LINUX - Linux Hint

Я считаю, что Metasploit Framework - ЛУЧШИЙ ИНСТРУМЕНТ в KALI LINUX. У Metasploit много модулей:

Эксплойт - это метод, с помощью которого злоумышленник использует уязвимость в системе, службе, приложении и т. Д. Злоумышленник обычно использует это, чтобы что-то сделать с конкретной системой / службой / приложением, которое он / она атакует, чего разработчик / разработчик никогда не намеревался делать. Вроде как злоупотребление. Это то, что злоумышленник использует для получения доступа к системе.

Эксплойты всегда сопровождаются полезными нагрузками

Полезная нагрузка
Полезная нагрузка - это фрагмент кода, который выполняется в успешно эксплуатируемой системе. После успешной работы эксплойта платформа внедряет полезную нагрузку через эксплуатируемую уязвимость и заставляет ее запускать ее в целевой системе. Таким образом, злоумышленник попадает внутрь системы или может получить данные из скомпрометированной системы, используя полезную нагрузку.

Энкодеры
Кодеры используются для обфускации модулей, чтобы избежать обнаружения механизмом защиты, таким как антивирус или брандмауэр. Это широко используется при создании бэкдора. Бэкдор кодируется (даже несколько раз) и отправляется жертве.

Читать дальше

@linuxkalii
665 views09:03
Открыть/Комментировать
2022-05-28 15:49:24 Журналируемая файловая система имеет три режима работы:
journal, ordered и writeback.

Первый режим самый медленный, но он позволяет минимизировать потери ваших данных в случае сбоя системы или отключения питания. В режиме journal в системный журнал записывается все, что только можно, и это позволяет максимально восстановить файловую систему в случае сбоя.

В последовательном режиме (ordered) в журнал заносится информация только об изменении метаданных (служебных данных файловой системы). Этот режим используется по умолчанию и является компромиссным вариантом между производи тельностью и отказоустойчивостью.

Самым быстрым является режим обратной записи (writeback). Но особого толку от него не будет. Проще тогда уже при установке Linux выбрать файловую систему ext2 вместо ext3/ext4.

Если отказоустойчивость для вас на первом месте — выбирайте режим journal, во всех остальных случаях лучше выбрать ordered. Выбор режима осуществляется редактированием файла /etc/fstab. Например,

# режим ordered используется по умолчанию,
# поэтому ничего указывать не нужно
/dev/sdal / ext3 defaults 1 0
# на этом разделе важные данные, используем режим journal
/dev/sda2 /var ext3 data=journal 1 0
# здесь ничего важного нет, режим writeback
/dev/sda2 /opt ext3 data=writeback 0 0

После изменения этого файла выполните команду:
# mount -а
Она заново смонтирует все файловые системы, чтобы изменения вступили в силу.


@linuxkalii
969 views12:49
Открыть/Комментировать
2022-05-27 12:50:21 Истощение и подмена DHCP-сервера

DHCP Starvation
Эта ата­ка осно­вана на про­веде­нии рас­сылок огромно­го количес­тва сооб­щений DHCPDISCOVER с целью исто­щить адресное прос­транс­тво на сер­вере DHCP. Сер­вер DHCP будет реаги­ровать на каж­дый зап­рос и выдавать IP-адрес. Пос­ле перепол­нения допус­тимого адресно­го прос­транс­тва сер­вер DHCP боль­ше не смо­жет обслу­живать новых кли­ентов в сво­ей сети, выдавая им IP-адре­са.


Читать дальше

@linuxkalii
586 views09:50
Открыть/Комментировать