Kali Linux
54.5K subscribers
1.06K photos
82 videos
13 files
1.1K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
📡 Полезный Linux-команды для работы с сетью

Если ты админ, девопс или просто хочешь понимать, что происходит в твоей сети — эта подборка для тебя.

📥 wget
Скачивает файлы по HTTP/HTTPS/FTP.
Поддерживает докачку, работу в фоне, массовую загрузку.

🔍 mtr
Совмещает ping и traceroute.
Показывает задержки и потери пакетов в реальном времени по каждому узлу маршрута.

📶 iftop
Отображает активные соединения и показывает, кто съедает трафик.
Идеален для диагностики перегрузки по сети.

📡 tcpdump
CLI-сниффер. Позволяет перехватывать пакеты, фильтровать по IP/портам/протоколам и сохранять в .pcap.

🚀 iperf
Измеряет скорость сети между двумя машинами.
Можно протестировать и настроить пропускную способность.

🔧 ethtool
Позволяет смотреть и менять параметры сетевых интерфейсов: скорость, дуплекс, драйверы, автосогласование.

🔐 scp / sftp
Передают файлы по SSH:
scp — быстро и просто
sftp — передача + управление файлами на удалённом сервере

🌀 rsync
Быстрая синхронизация директорий и файлов по SSH.
Передаёт только изменения — экономит время и трафик.

🔌 ifplugstatus
Проверяет, подключён ли кабель к сетевому интерфейсу.
Требуется пакет ifplugd.

📊 nload
Графики входящего и исходящего трафика в реальном времени.
Удобно, когда нужно быстро понять, идёт ли передача данных.

🌐 nmcli
Консольный интерфейс к NetworkManager.
Позволяет управлять сетевыми соединениями без GUI: подключаться, отключать, конфигурировать.

📈 bmon
Мониторинг трафика с визуализацией по интерфейсам.
Интерфейс — простой и читаемый прямо в терминале.

🛠️ nc (netcat)
“Сетевой швейцарский нож”: можно слушать порты, устанавливать соединения, пересылать данные, сканировать порты.

🔍 nmap
Сканер хостов и портов. Определяет сервисы, версии, ОС.
Часто используется для аудита безопасности.

🧪 tshark
CLI-версия Wireshark.
Для захвата, анализа и сохранения сетевого трафика без GUI.

📆 vnstat
Мониторинг использования трафика по дням и месяцам.
Работает в фоне, не нагружает систему.

🧠 Используй эти утилиты как инструментарий сетевого мастера. Они помогут не только в диагностике, но и в оптимизации, безопасности и автоматизации.

#Linux #Networking #DevOps #SysAdmin #CLI

@linuxkalii
👍4416🔥12👎2
🛠️ Как реализовать AI-инспектора активности Linux-системы — пошагово

Хочешь построить умный CLI-инструмент, который следит за процессами, сетью и файлами, а потом объясняет их поведение с помощью ИИ? Вот краткий MVP-проект, который ты можешь собрать за выходные.

🔧 1. Сканируем активные процессы


import psutil

def scan_processes():
suspicious = []
for proc in psutil.process_iter(['pid', 'name', 'exe', 'cmdline']):
try:
path = proc.info['exe'] or ''
if '/tmp' in path or 'sh' in proc.info['name']:
suspicious.append(proc.info)
except psutil.AccessDenied:
continue
return suspicious

📡 2. Смотрим, кто слушает порты

import socket

def get_open_ports():
return [conn.laddr.port for conn in psutil.net_connections() if conn.status == 'LISTEN']


🗂 3. Следим за странными изменениями в /tmp


from watchdog.observers import Observer
from watchdog.events import FileSystemEventHandler

class TmpWatcher(FileSystemEventHandler):
def on_created(self, event):
print(f"[!] Создан файл в /tmp: {event.src_path}")


🧠 4. Спрашиваем у ИИ — что это значит


import openai

def explain_event(event_text):
response = openai.ChatCompletion.create(
model="gpt-4",
messages=[{"role": "user", "content": f"Объясни, может ли это быть вредоносным:\n{event_text}"}],
temperature=0.2,
)
return response['choices'][0]['message']['content']


🎨 5. Красивый вывод через rich


from rich.console import Console
console = Console()

def report(process):
text = f"Подозрительный процесс: {process['name']} — {process['exe']}"
console.print(f"[bold red]⚠️ {text}[/bold red]")
explanation = explain_event(text)
console.print(f"[green]→ {explanation}[/green]")

🏁 Как собрать всё вместе:

Запускаем scan_processes() в цикле каждые 10 секунд

Параллельно запускаем Observer на /tmp

Все события — в очередь, LLM отвечает, rich выводит

📦 Расширения для продвинутых:
• Telegram-уведомления при критических событиях
• Локальный режим с LLM через Ollama или LM Studio
• Export в JSON/CSV/Prometheus

💡 Итог: у тебя будет терминальное приложение, которое в реальном времени отслеживает поведение Linux-системы и объясняет его как человек, но при этом всё на Python.

@linuxkalii

#python #linux #sysadmin #ai #infosec #terminaltools #weekendbuild
👍3722🔥18👎2