Kali Linux
53.7K subscribers
1.05K photos
74 videos
13 files
1.09K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
✔️ Усиление ядра через sysctl

Продвинутый совет по Linux: включи контроль целостности системных конфигов через fs.protected_symlinks и fs.protected_hardlinks.

Эти параметры ядра блокируют атаки, использующие подмену симлинков и хардлинков в системных каталогах. Даже при локальном доступе злоумышленник не сможет подменить файлы или перенаправить операции системных служб.



# Включаем защиту симлинков
echo 1 | sudo tee /proc/sys/fs/protected_symlinks

# Включаем защиту хардлинков
echo 1 | sudo tee /proc/sys/fs/protected_hardlinks

# Делаем постоянным
sudo sh -c 'cat >> /etc/sysctl.d/99-hardening.conf <<EOF
fs.protected_symlinks=1
fs.protected_hardlinks=1
EOF'
Please open Telegram to view this post
VIEW IN TELEGRAM
👍306👎1👏1
IP-сабнеттинг можно свести к одной простой шпаргалке

На картинке — таблица, которая помогает мгновенно понять:
- размер группы
- подходящую маску
- значение для каждого октета в CIDR
- как быстро вычислять подсети без калькулятора

Столбцы 128 64 32 16 8 4 2 1 — это двоичные веса восьми бит одного октета.
С их помощью можно за секунду определить любую маску сети (например, /20, /27, /29) и понять, как разбить адреса на подсети.

Если ты работаешь с сетями, DevOps или инфраструктурой — эта таблица реально заменяет любые длинные объяснения CIDR и subnet mask.

Минимальная, понятная и рабочая шпаргалка — больше и не нужно.
👍1410🔥4👎1
🔥 Linux-совет: ищи по **процессам**, а не по файлам

В Linux можно использовать grep для поиска прямо по аргументам запущенных процессов — это помогает быстро понять, какой сервис работает, какой конфиг загружен или какой порт слушается.


ps aux | grep --color=auto pattern


Примеры:

Найти процессы Nginx


ps aux | grep nginx


Проверить, какой конфиг использует Python-приложение


ps aux | grep config.yaml

Узнать, какой процесс слушает порт



ps aux | grep 8080


Хитрый трюк: добавь пробел перед шаблоном, чтобы не ловить в вывод сам grep.



ps aux | grep " nginx"
🔥2113👍9😁2👎1😢1
This media is not supported in your browser
VIEW IN TELEGRAM
🛠️ Установка ничего: терминальное приложение для симуляции установки

Этот проект предлагает уникальную возможность "установить" приложения, не устанавливая их на самом деле. Просто выберите, что хотите "установить", и наблюдайте за процессом, который не требует реальных действий.

🚀 Основные моменты:
- Симуляция установки программ без реальных изменений
- Поддержка выбора конкретных "установок"
- Легкий и забавный способ взаимодействия с терминалом
- Открытый проект с возможностью модификации

📌 GitHub: https://github.com/buyukakyuz/install-nothing

#rust
🔥188👍7🤔3😁2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Быстрый Linux совет 🐧💡

Если нужно найти все файлы, которые содержат определённую строку, используй:

grep -rl string .

-r выполняет рекурсивный поиск
-l выводит только список файлов, где найдено совпадение

Изучай Linux с удовольствием 😎
👍38🔥62👎1🥰1
⚡️ Полное руководство по Bash: от основ к продвинутым темам

Bash (Bourne Again SHell) — это одна из самых популярных Unix-оболочек, широко используемая для запуска команд и написания скриптов в Linux и macOS.

Скрипты Bash позволяют автоматизировать рутинные задачи, объединять команды в программы и управлять системой через командную строку.

Данное руководство последовательно познакомит вас с основами Bash (синтаксис, переменные, условия, циклы и т.д.), а затем перейдет к продвинутым возможностям (таким как настройка strict mode, использование trap-обработчиков, планирование задач через cron и др.). Мы рассмотрим практические примеры скриптов, сопровождая их поясняющими комментариями, чтобы у вас сложилось цельное понимание создания надежных Bash-скриптов.

https://uproger.com/polnoe-rukovodstvo-po-bash-ot-osnov-k-prodvinutym-temam/

Видео: https://www.youtube.com/watch?v=ei0a1TT4ukU
👍258🔥5👎1🎉1
🔐 Self-hosted auth для ваших веб-приложений

OpenAuth - это лёгкий self-hosted провайдер аутентификации для веб-приложений.
Он позволяет развернуть собственную систему логина и управления пользователями без внешних сервисов.

Поддерживает современные протоколы, легко интегрируется и даёт полный контроль над данными.

GitHub: https://github.com/sst/openauth/
🔥15👍8🥰1
Это настоящее откровение. 😆

Авторы статьи показывают, что превращение вредоносных запросов в поэзию заставляет многие чат-боты сбрасывать свои правила безопасности.

В эксперименте тестируют 25 моделей - и получают небезопасные ответы примерно в 60% случаев, а у некоторых моделей показатель превышает 90%.

Джейлбрейком считается ситуация, когда модель, которая должна отказать, вместо этого выдаёт чёткие шаги или советы для вредоносных действий.

Методика предельно простая: берут один пользовательский запрос, переписывают 20 опасных инструкций в виде стихов, затем превращают 1200 вредных запросов из стандартного набора для тестирования безопасности в поэзию с помощью фиксированной инструкции.

Каждый ответ проверяют три модель-судьи и люди-оценщики, помечая, помогает ли реплика выполнить опасный запрос.

Темы охватывают хакерство, опасные химические вещества и биологию, манипуляции, утечки приватных данных и сценарии потери контроля — и почти везде поэтическая форма вызывает резкий рост небезопасных ответов.
Это показывает, что обучение безопасности на обычном тексте плохо справляется с изменением стиля.

Источник: arxiv.org/abs/2511.15304
20🔥8👍6😁6
⚡️ Секретное дзюцу Linux: моментальное исправление опечатки

Когда в длинной команде закралась опечатка — например, nginxx вместо nginx - можно не перепечатывать всё заново.

Используй редкий и малоизвестный приём:

^неправильно^правильно

Пример:
Вместо полной команды просто напиши:

^nginxx^nginx

Терминал автоматически повторит предыдущую команду, заменив только нужный фрагмент.

Итог: команда выполняется безупречно, а ты экономишь время и нервы.

Это реальный "FC-FU"-трюк - расширение истории, о котором знают единицы.
👍40🔥6👏62
This media is not supported in your browser
VIEW IN TELEGRAM
💡 rusty lights - терминальная версия игры Lights Out

Это минималистичная TUI игра, которая запускается прямо в терминале и при этом включает быстрый солвер, способный решать огромные доски с помощью линейной алгебры.

🦀 Проект написан на Rust и использует ratatui rs для рендера интерфейса.

GitHub: https://github.com/arom1a/rusty-lights

#rustlang #ratatui #tui #gamedev #terminal #game #puzzle
12👍7🔥4😁2👎1
⚡️ Хитрый трюк Linux для оптимизации: ускоряем запуск тяжёлых CLI-утилит

Если какая-то команда в Linux запускается заметно медленно, причина часто простая - оболочка каждый раз обходит весь PATH в поисках бинаря.
Есть трюк который реально ускоряет работу: используйте hash чтобы кэшировать пути к часто вызываемым программам.

Суть
Команда hash запоминает полный путь к бинарю и в следующий раз shell не ищет его в каталогах. Это экономит время на утилитах которые вызываются часто, например docker kubectl terraform ansible.

Как использовать
Просто выполните hash имя_команды и оболочка запомнит путь.

Подходит для bash и zsh.
Подписывайся больше фишек каждый день !


# посмотреть какие команды уже закэшированы
hash

# закэшировать путь к утилите
hash docker
hash kubectl
hash terraform

# очистить кэш если обновили бинарь
hash -r
👍226🔥3
⚡️ Быстрый Linux-совет:

Нужно повторять команду каждые несколько секунд?

Используй:
$ watch -n 2 df -h
Эта команда запускает df -h каждые 2 секунды — удобно, чтобы следить за:
- загрузкой диска
- нагрузкой на систему
- изменением размеров логов

Нажми q, чтобы выйти.

@linuxkalii
22👍19🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 Знали ли вы, что можно открывать man-страницы из Vim?

- leader K - Нажмите курсором на любом слове, чтобы открыть man-страницу для этой команды.
- :Man command - Открыть man-страницу этой команды
Please open Telegram to view this post
VIEW IN TELEGRAM
👍293😁3👎1🔥1
😁57👍13👎2🤬1😢1
✔️ Linux Permission System

1. Что это такое
Linux использует систему прав доступа, чтобы контролировать, кто может читать, изменять или выполнять файлы и директории.
Права задаются для трех категорий: user, group, others.

Linux permissions - основа безопасности: три набора прав, специальные биты и точный контроль доступа через chmod, chown, chgrp и ACL.

2. Категории прав
- User (владелец)
- Group (группа)
- Others (остальные)

Посмотреть права:
ls -l

Пример:
-rwxr-xr--

3. Типы прав
r (read)
- Файл: читать
- Директория: смотреть список

w (write)
- Файл: изменять или удалять
- Директория: добавлять и удалять файлы

x (execute)
- Файл: запускать
- Директория: переходить внутрь (cd)

4. Структура строки прав
10 символов:
[тип][user][group][others]

Пример:
drwxr-x---
d — директория
rwx — владелец
r-x — группа
--- — остальные

5. Изменение прав (chmod)
Символьный формат:
chmod u+x file
chmod g-w file
chmod o+r file

Числовой формат (r=4, w=2, x=1):
chmod 755 file
chmod 644 file
chmod 700 file

6. Смена владельца (chown)
sudo chown user file
sudo chown user:group file

7. Смена группы (chgrp)
sudo chgrp groupname file

8. Специальные биты: SUID, SGID, Sticky Bit
SUID
chmod u+s file
Пример: passwd

SGID
chmod g+s dir

Sticky Bit
chmod +t dir
Используется в /tmp

9. umask — права по умолчанию
Проверить: umask
Пример: umask 022 → новые файлы получат 644.

10. ACL — расширенные права
setfacl -m u:user:rwx file
getfacl file

11. Основные команды
chmod — менять права
chown — менять владельца
chgrp — менять группу
umask — настройки по умолчанию
setfacl — расширенные ACL
ls -l — просмотр прав

12. Лучшие практики
Не давать write для others
Использовать sticky bit в общих директориях
Настроить безопасный umask
Использовать ACL, когда прав недостаточно
Периодически проверять права
Please open Telegram to view this post
VIEW IN TELEGRAM
26🔥16🥰2
Forwarded from Linux Books
💡 Продвинутый и редко используемый Linux совет - работа с PID-неймспейсами прямо из терминала

Если нужно отлаживать процессы в полностью изолированном пространстве процессов (почти как в контейнере), можно запустить команду в отдельном PID-namespace. Это позволяет:

- видеть процессы только внутри пространства
- запускать init-процесс PID 1
- безопасно тестировать сервисы, сигналы, демонизацию
- воспроизводить поведение контейнеров без Docker

Команда:

sudo unshare --pid --fork --mount-proc bash


Что происходит:

- `--pid` создаёт новый PID-namespace
- `--fork` запускает новый процесс как PID 1 внутри пространства
- `--mount-proc` подменяет `/proc`, чтобы видеть только локальные процессы

Теперь внутри вы увидите:


ps aux


и получите полностью изолированное дерево процессов.

Это идеальный инструмент, если нужно отлаживать демоны, изучать сигналы, тестировать systemd-поведение или понимать, как контейнеры управляют процессами под капотом.

@linux_read
👍96🔥3
✔️ Метаданные пользователей OpenAI API утекли через сервис Mixpanel.

OpenAI раскрыла детали инцидента безопасности, произошедшего на стороне подрядчика — платформы аналитики Mixpanel. Злоумышленники получили доступ к системам вендора и экспортировали метаданные пользователей, работающих с API. В утечку попали имена, адреса электронной почты, User ID, ID организаций, сведения об используемых браузерах и ОС, а также примерная геолокация.

OpenAI говорит, что критически важные данные остались в безопасности: пароли, сами API-ключи, платежная информация и промпты не скомпрометированы. Пользователей ChatGPT инцидент также не затронул. В ответ на нарушение периметра безопасности OpenAI отключила Mixpanel от своих продуктов и полностью прекратила сотрудничество.
openai.com
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14😁63🤯2👏1
Linux: Не мучайте `КОТИКОВ` без необходимости 😼

Многие используют cat там, где он вообще не нужен. Это создаёт лишние процессы и делает команду медленнее. Большинство утилит умеют работать с файлами напрямую. Подписывайся, больше фишек каждый день !

Вот несколько полезных примеров, когда cat стоит заменить, а когда он реально нужен:


# ПЛОХО: лишний cat
cat file.txt | grep "error"

# ХОРОШО: grep сам читает файл
grep "error" file.txt

# ПЛОХО: cat | wc (wc сам читает файлы)
cat data.log | wc -l

# ХОРОШО
wc -l data.log

# ПЛОХО: cat | awk (awk умеет читать файлы напрямую)
cat users.txt | awk '{print $1}'

# ХОРОШО
awk '{print $1}' users.txt

# ✔️ Когда cat действительно нужен: склеить файлы
cat part1.txt part2.txt > full.txt


Берегите котиков 🐈‍⬛
52👍31😁13🔥5🤩1
🕵️‍♂️ Spyder: OSINT Research Tool

Spyder - это универсальный инструмент для открытой разведки (OSINT), который позволяет выполнять поиск информации по крупным глобальным базам данных. Он предоставляет доступ к данным о номерах телефонов, IP-адресах, социальных сетях и многом другом.

🚀Основные моменты:
- Поиск информации о номерах телефонов и IP-адресах
- Доступ к данным социальных сетей (Facebook, Instagram и др.)
- Поиск по именам и физическим адресам
- Проверка доменов и номерных знаков
- Утилита для бомбардировки электронной почты

📌 GitHub: https://github.com/portrret/spyder-osint

#python
🔥21👍158🥰2🤬2
🔥 Server Survival: Стройте облачную инфраструктуру!

Играйте в интерактивную 3D-симуляцию, где вы - облачный архитектор. Стройте и масштабируйте облачную инфраструктуру, защищаясь от DDoS-атак и управляя бюджетом. Цель — выжить как можно дольше, обрабатывая легитимный трафик и избегая потерь репутации.

🚀Основные моменты:
- Управление бюджетом и репутацией.
- Разные типы трафика: веб, API и мошеннический.
- Режимы игры: выживание и песочница для экспериментов.
- Улучшение сервисов для повышения производительности.
- Интуитивное управление и визуальная обратная связь.

📌 GitHub: https://github.com/pshenok/server-survival
14👍8🤔5🥰1