Получи случайную криптовалюту за регистрацию!

Kali Linux

Логотип телеграм канала @linuxkalii — Kali Linux K
Логотип телеграм канала @linuxkalii — Kali Linux
Адрес канала: @linuxkalii
Категории: Технологии
Язык: Русский
Количество подписчиков: 13.23K
Описание канала:

@linux_kal наш чат
По всем вопросам- @notxxx1
@ai_machinelearning_big_data - машинное обучение
@itchannels_telegram - 🔥 главные ресурсы для хакера
@programming_books_it - бесплатные it книги
@pythonl - 🐍
@ArtificialIntelligencedl - AI

Рейтинги и Отзывы

2.00

3 отзыва

Оценить канал linuxkalii и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

2


Последние сообщения 5

2022-05-19 15:10:44 Сетевая разведка и перехват трафика с помощью ARP

При пентесте канального уровня важной частью является сетевая разведка. В сегодняшней статье поговорим о технике сетевой разведке (ARP Harvesting) и перехвате трафика с помощью ARP (ARP Cache Poisoning).

Сетевая разведка и перехват трафика с помощью ARP
ARP Harvesting
Про­токол ARP может быть очень полезен в рам­ках сетевой раз­ведки. Ска­ниро­вание ARP поз­воля­ет про­вес­ти перечис­ление активных хос­тов и име­ет неболь­шое пре­иму­щес­тво перед ICMP-ска­ниро­вани­ем, пос­коль­ку тра­фик ICMP в кор­поратив­ной сети может быть огра­ничен, а то и вов­се вык­лючен.

Проб­лема ска­ниро­вания ARP в том, что это очень шум­ный спо­соб сетевой раз­ведки. С этим спо­собом нуж­но быть осто­рож­ным, что­бы не спро­воци­ровать тре­вогу сис­тем безопас­ности IPS/IDS. Да и на пор­те, к которо­му ты под­клю­чен, может быть скон­фигури­рован Storm Control, бло­киру­ющий порт при ано­маль­ном широко­веща­тель­ном тра­фике (тра­фик про­токо­ла ARP — широко­веща­тель­ный).

C помощью ARPScanner.py можем обна­ружить активные хос­ты в сети 10.1.1.0/24 и их MAC-адре­са. В моем слу­чае тес­товая сеть малень­кая, но тем не менее.

c0ldheim@PWN:~$ sudo python3 ARPScanner.py -t 10.1.1.0/24 -i eth0

Подробнее

@linuxkalii
481 views12:10
Открыть/Комментировать
2022-05-19 13:09:57
Linux с нуля!
Обзоры дистрибутивов, полезные фичи и инструменты

https://t.me/linux_education
621 views10:09
Открыть/Комментировать
2022-05-19 10:59:19 Для поиска файлов в Linux служит команда find. Это довольно сильная утилита со сложным синтаксисом.

Мощность команды find заключается во множестве самых разных параметров поиска, которые из-за их количества не так-то просто запомнить. К тому же find может выполнять операции над найденными файлами. Например, вы можете найти временные файлы и сразу удалить их.

Несколько примеров использования этой команды:

найти файлы с именем a.out (точнее, в имени которых содержится строка «a.out»), поиск начать с корневого каталога (/):
find / -name a.out

найти файлы по маске *. txt:
find / -name '*.txt'

найти файлы нулевого размера, поиск начать с текущего каталога (.):
find . -size 0с
Кстати, для поиска пустых файлов намного проще использовать параметр -empty:
find . -empty

найти файлы, размер которых от 100 до 150 Мбайт, поиск производить в домашнем каталоге и всех его подкаталогах:
find ~ -size +100М -size -150М

найти все временные файлы и удалить их (для каждого найденного файла будет запущена команда rm):
find / -name *.tmp -ok rm {} \

Вместо параметра -ok можно использовать параметр -ехес, который также запускает указанную после него команду, но не запрашивает подтверждение выполнения этой команды для каждого файла.

Подробнее

@linuxkalii
1.1K viewsedited  07:59
Открыть/Комментировать
2022-05-17 12:10:25 Используем STP Root Hijacking для перехвата трафика

При атаке на каналь­ном уров­не, можно переп­рыгнуть через все средс­тва защиты, нас­тро­енные на более высоких уров­нях. В данной статье мы с вами рассмотрим один из векторов атак на этот самый низ­кий уро­вень сети — перехват трафика с помощью STP Root Hijacking.

Для понимания этого материала нужно иметь бэкграунд знаний компьютерных сетей, в частности знать как работает коммутация и маршрутизация.


Читть дальше

@linuxkalii
795 views09:10
Открыть/Комментировать
2022-05-17 10:13:02
Собираешься осваивать DevOps-подход? Начни изучать необходимые инструменты 24 мая в 20:00 на открытом уроке «Основные компоненты Kubernetes и их взаимодействие» в OTUS.

Вместе с экспертом мы познакомимся с основными компонентами и концепциями системы Kubernetes, а также узнаем, как они работают и взаимодействуют друг с другом. Спикером выступит Филипп Игнатенко, руководитель направления безопасной разработки Digital Energy (Ростелеком).

Пройди вступительный тест, чтобы зарегистрироваться на урок и проверить свой уровень знаний

Урок является частью онлайн-курса «DevOps практики и инструменты» и ориентирован на IT-cпециалистов, которые хотят освоить этот подход.
842 views07:13
Открыть/Комментировать
2022-05-16 11:09:39 Огромная шпаргалка по Kali Linux

https://cdn.comparitech.com/wp-content/uploads/2021/07/Kali-Linux-Cheat-Sheet-1.pdf

@linuxkalii
1.1K views08:09
Открыть/Комментировать
2022-05-14 12:02:17 Утилита для шифрования файлов Picocrypt

Picocrypt уме­ет не толь­ко шиф­ровать, но и генерить надеж­ные пароли и редак­тировать метадан­ные фай­лов. Если хочет­ся, мож­но эти метадан­ные даже пол­ностью уда­лить, но идея нап­равить потен­циаль­ных рас­сле­дова­телей форензики по лож­ному сле­ду выг­лядит более инте­рес­но.

Picocrypt к сожале­нию, пос­тавля­ется толь­ко с гра­фичес­ким интерфей­сом, но вряд ли это будет боль­шой проб­лемой. В README автор рас­хва­лива­ет свое тво­рение как чуть ли не луч­шее решение для шиф­рования чего угод­но: тут у нас и откры­тые исходни­ки, и малень­кий раз­мер, и сов­ремен­ный алго­ритм, и даже защита от пов­режде­ния дан­ных.

Пол­ную срав­нитель­ную таб­лицу мож­но почитать на
картинке или в репози­тории про­екта.

https://spy-soft.net/picocrypt/

@linuxkalii
1.4K views09:02
Открыть/Комментировать
2022-05-14 09:52:50
Прокачай карьеру в NLP и компьютерной лингвистике!

19 мая в 18:00 (по МСК) Мила Рванова, ведущий аналитик-исследователь Газпромбанка, расскажет:

• что такое Natural Language Processing,
• почему знаний в IT и математике может быть недостаточно,
• зачем NLP нужен бизнесу,
• что нужно знать для построения карьеры в NLP.

Лекция пройдет в Zoom – нужна регистрация: https://vk.cc/cdwv1p
1.5K views06:52
Открыть/Комментировать
2022-05-13 12:23:34 КАК СДЕЛАТЬ ЗАГРУЗОЧНУЮ ФЛЕШКУ UBUNTU

Мы разберёмся, как сделать загрузочную флешку Ubuntu в окружении дистрибутива Linux, причём неважно какого - интересные нам утилиты легко устанавливаются из официальных репозиториев. Также мы рассмотрим создание загрузочной флешки Ubuntu в Windows.

Я уточню: образ Ubuntu - это то, о чём мы говорим в статье, но на месте этого дистрибутива может быть любой другой образ Linux. Ничего не изменится, кроме размера USB-накопителя: в самом конце статьи мы затронем тему, как установить полноценную Ubuntu на флешку и получить полностью рабочую систему. Для этих целей нужно будет устройство с большим объёмом памяти.

Читать дальше

@linuxkalii
358 views09:23
Открыть/Комментировать
2022-05-12 13:02:42 Модули аутентификации РАМ

РАМ (Pluggable Authentication Modules) — это подключаемые модули безопасности, предоставляющие администраторам дополнительные методы подтверждения подлинности пользователя. Механизм РАМ разработан давно — сначала он был экспериментальным, но потом прочно прижился в Linux.
Модули РАМ позволяют использовать несколько схем аутентификации. Практически все приложения, нуждающиеся в проверке подлинности пользователя (POP, SSH и др.), применяют РАМ. Используя дополнительные модули РАМ, можно изменить способ аутентификации. Обычно пользователь вводит имя пользователя и пароль для входа в систему. С помощью РАМ можно организовать аутентификацию по сетчатке глаза, отпечаткам пальцев или по голосу.

Файлы конфигурации РАМ находятся в каталоге /etc/pam.d, а библиотеки (модули) РАМ, реализующие дополнительные функции аутентификации, хранятся в каталоге /lib/security (или /Iib64/security — для 64-разрядных систем).

Подробнее

@linuxkalii
838 viewsedited  10:02
Открыть/Комментировать