white2hack 📚
12.5K subscribers
4.81K photos
135 videos
1.96K files
2.27K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://xn--r1a.website/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Cybersecurity Courses 2024 by Hack The Box

Browse over 57 in-depth interactive courses that you can start for free today. All lovingly crafted by HTB's team of skilled hackers & cybersec

Official page

#education #newbie #kali #linux
🔥8👏2👨‍💻2👍1
DevOps exercises by bregman arie, 2022 - 2024

Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions

This repo contains questions and exercises on various technical topics, sometimes related to DevOps and SRE

📊 There are currently 2624 exercises and questions

❗️GitHub

#education #SecDevOps #linux #coding
👍43👨‍💻1
Linux Heap Exploitation - Part 1, 2, 3, Max Kamper (Udemy), 2024

In this hands-on course, students will alternate between learning new techniques and developing their own exploits based on what they've learned. We'll make use of the pwntools and pwndbg frameworks to drop shells from vulnerable practice binaries, and you'll take on challenges that test what you've learned.

❗️Official page

Extra:
}{ + GitHub

#education #linux #coding
👍52
Весь Linux. Для тех, кто хочет стать профессионалом, Матвеев М. Д., 2024

Эта книга содержит в себе как теоретические, так и практические материалы по Linux, тем самым вы сразу сможете использовать полученную теорию на практике.

Диапазон рассматриваемых тем достаточно широк: – Установка системы, вход и завершение работы, настройка системы, основы командной строки; – Настройка Интернета, установка программного обеспечения, обзор популярных программ для Linux, как запускать Windows-приложения в Linux; – Локальное администрирование в Linux, управление файловыми системами, что такое и для чего нужно Ядро Linix, системные процессы и основные группы пользователей; – Администрирование Linux-сервера, настройка серверов DNS, SSH, DHCP, FTP, интеграция сервера в Windows-сеть, маршрутизация и настройка брандмауэра, почему так важно резервное копирование, выбор и установка панели управления, как обеспечить безопасность сервера, защита веб-сервера от сетевых атак. В дополнительных приложениях будут рассмотрены командный интерпретатор bash и сетевая файловая система NFS.

#book #linux #newbie
👍4👨‍💻21👀1
👩‍💻 Attacking and defensing Nginx

Nginx, a popular web server and reverse proxy, is a critical component in many web infrastructures, making it a prime target for attacks. To secure Nginx, it’s crucial to apply best practices in configuration.

📌 Missing Root Location in Nginx Configuration:
- Explanation;
- The Missing Root Location Issue.

📌 Attack Scenario: Exploiting the Missing Root Location:
- Mitigating the Risk.

📌 Unsafe Path Restriction in Nginx:
- Explanation;
- Potential Bypass Techniques;
- Attack Scenario: Exploiting Path Restriction Bypass;
- Mitigation Strategies.

📌 Unsafe variable use / HTTP Request Splitting:
- Unsafe Use of Variables: $uri and $document_uri;
- Regex Vulnerabilities;
- Safe Configuration;
- Attack Scenarios and Detection Techniques;
- CRLF Injection and HTTP Request Splitting;
- Bypassing Path Restrictions Using Encoded Characters;
- Examples of Vulnerable Configurations.

📌 Raw Backend Response Reading:
- Example Scenario: Exposing Raw Backend Responses;
- Example uWSGI Application;
- Nginx Configuration;
- Example Invalid HTTP Request;
- Example Output for Invalid Request;
- Attack Scenario;
- Mitigation Strategies.

📌 merge_slashes set to off:
- merge_slashes Directive;
- Malicious Response Headers;
- map Directive Default Value;
- DNS Spoofing Vulnerability;
- proxy_pass and internal Directives.

📌 proxy_set_header Upgrade & Connection:
- Vulnerable Configuration;
- Vulnerability;
- Attack Scenario;
- Mitigation;
- Additional Attack Scenarios and Commands.

#hardening #web #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥5👍3🤡1
Linux. Уровень 3. Обеспечение безопасности систем, сервисов и сетей, Вячеслав Лохтуров (центр Специалист), 2024

Материалы курса предоставляют важные знания по обеспечению комплексной безопасности сетевой инфраструктуры, что позволяет значительно сократить риск взлома сетей и сервисов компании или уменьшить последствия подобных атак. Уникальной особенностью курса являются лабораторные работы, где участники могут выступать в роли как хакеров, так и администраторов сетевой безопасности.

В процессе занятий участники будут проводить сканирование, атаки и перехват конфиденциальной информации, чтобы потом научиться защищать системы от таких посягательств.

Будут показаны уязвимости некоторых популярных решений и предложены альтернативные и более безопасные варианты. Все лабораторные работы максимально приближены к реальным условиям, что позволяет легко интегрировать их в существующую сеть компании.

#education #linux #defensive
👍6
Серия «Системный администратор», сборник из 26 книг, (2005-2024)

Серия книг «Системный администратор» - это источник знаний, необходимых для проектирования, внедрения и сопровождения вычислительных сетей, операционных и информационных систем и дающих возможность обеспечить их информационную безопасность и квалифицированное администрирование.

Для системных администраторов, IT-менеджеров, инженеров по техническому обеспечению.

#book #newbie #windows #linux
Attacking active directory with Linux by Hernan Rodriguez, 2025

Attacking Active Directory with Linux (LinuxAD) is a training environment and playground.

“From linux everything is fine”

Extra:
❗️AD attack library

#linux #pentest #windows
1
Awesome List of Linux Kernel Exploitation, xairy, 2025

A collection of links related to Linux kernel security and exploitation

❗️Source

#pentest #linux
Linux CyberPunk, CyberYozh Academy, (Евгений Ивченков, Алексей Гришин), 2025

Курс «Linux CyberPunk» от CyberYozh Academy предназначен для глубокого изучения архитектуры и администрирования операционной системы Linux, включая её «светлые» и «тёмные» возможности. Программа курса ориентирована на практическое освоение навыков настройки и развёртывания решений, соответствующих современным стандартам безопасности. По завершении обучения участники получают диплом государственного образца с квалификацией «Системный администратор».

Ключевые особенности курса:
📌 Защищённый сервер: Настраиваемые решения соответствуют стандартам безопасности, обеспечивая защиту от компрометации системы и предотвращение отказов в работе сервера.
📌 Упор на практику: Программа курса акцентирует внимание на настройке и развёртывании реальных решений, позволяя получить не только теоретические знания, но и практический опыт.
📌 Правовые рамки: Участники получают рекомендации по законному использованию инструментов, что позволяет оставаться в рамках правового поля.

❗️Скачать с облака

#education #linux #hardening
Справочник линуксоида. Все, что нужно, под рукой, Матвеев М. Д., 2023

В этом справочнике вы найдете ключевую информацию об операционной системе Linux в удобной и наглядной форме. Структура справочника позволяет линуксоидам быстро находить нужную информацию, получать примеры использования тех или иных элементов Linux.

Диапазон материалов справочника достаточно широк: от самых основ (командная строка, локальная сеть, файловая система, пользователи и группы) до более продвинутых тем (управление загрузкой ос, работа с хранилищем, управление процессами Linux).

Отдельное внимание уделено внимание таким важным темам, как: ядро Linux, маршрутизация и настройка брандмауэра, командный интерпретатор bash.Книга будет полезна как начинающим линуксоидам, так и более опытным пользователям, которым в процессе работы в Linux нужна информация под рукой.

#book #linux #newbie
Друзья, а вот и салюшен к нашему заданию LINUX HACK QUIZ: НАЙДИ 5 СМЕРТЕЛЬНЫХ ОШИБОК В SUDOERS

Спасибо всем кто участвовал, кто пробовал свой силы, пускай даже ошибался, но не терял азарта👑 Все версии были интересны, особенно про нестандартное использование nmap и скриптового движка к нему🔥 В виду, того, что чистоту ответов проверить практически невозможно (без ИИ и трюков) и пост висел долго время одного единственного и явного победителя у нас нет. Впереди будут еще конкурсы и задачки!🤝

⚠️ Вот ключевые security issues: ⚠️

📌 Ошибка 1: NOPASSWD для /usr/bin/apt ➡️ установка вредоносных пакетов без пароля
📌 Ошибка 2: NOPASSWD для /bin/chmod ➡️ изменение прав на любые файлы (например, chmod 777 /etc/shadow)
📌 Ошибка 3: NOPASSWD для /usr/bin/wget ➡️скачивание и запуск шелл-кода
📌 Ошибка 4: NOPASSWD: /bin/bash ➡️ риск получение root-шелла без пароля
📌 Ошибка 5: NOPASSWD: /usr/bin/chattr -i /etc/passwd ➡️ снятие защиты с /etc/passwd для подмены уже имеющихся паролей

Как можно пофиксить:

# Требовать ввода пароля
user1 ALL=(ALL) PASSWD: /usr/bin/apt

# Запретить bash!
%admin ALL=(ALL) /usr/bin/nmap

# Удалить chattr и wget из sudo!

⚡️ Бонус команда:
sudo visudo -c


Это все база молодого пентестера, пригодится тебе в CTF и решении тачек наподобие HTB (junior level)

#quiz #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Obash - bash script obfuscator

Obash is a bash script obfuscator written in the C programming language. obash encodes and encrypts bash shell scripts into executable binaries much like shc, the project that inspired it, but uses AES-256 encryption and the key and initialization vector are retrieved from the hardware instead of being hard coded into the binary itself.

The obash project was started to address some of the issues that affect shc, the main one being able to see the original shell script source by simply issuing ps -ef. Although the objectives are the same, obash shares no code with shc and was built from scratch from the ground up, any code similarities are purely accidental and dictated by the shared objectives.

❗️GitHub
⛳️Wiki page
🛡Habr (Rus)

#linux #tricks #coding
1
This media is not supported in your browser
VIEW IN TELEGRAM
Trinity uses nmap in "The Matrix Reloaded" movie, Wachowski brothers, 2003

That's exactly how the fictional Trinity uses it. In a sequence that flashes on screen for a few scant seconds, the green phosphor text of Trinity's computer clearly shows Nmap being run against the IP address 10.2.2.2, and finding an open port number 22, correctly identified as the SSH service used to log into computers remotely.

"I was definitely pretty excited when I saw it," says "Fyodor," the 25-year-old author of Nmap. "I think compared to previous movies that had any kind of hacking content, you could generally assume it's going to be some kind of stupid 3D graphics show."

Discovered in February, 2001 by security analyst Michal Zalewski, the SSH CRC-32 bug is a very real buffer overflow in a chunk of code designed to guard against cryptographic attacks on SSH version one. Properly exploited, it grants full remote access to the vulnerable machine.

1010111 1101000 1101001 1110100 1100101 110010 1101000 1100001 1100011 1101011

#fun #linux
😁9🤩8👍2
The First Step in Incident Response on Linux by Jeenali Kothari, 2025

Detecting any intrusion in your system is a very important step towards Incident response. Incident response is quite vast, but it is always better to start small. While performing incident response, you should always focus on suspected systems and the areas where it seems there could be a breach. Making use of Incident Response, you could detect a large number of attacks at the primary level.

The purpose of incident response is nothing but Live Forensics. The investigation can be carried out to obtain any digital evidence. This article mainly focuses on how incident response can be performed in a Linux system. So, to get you started with this cheat sheet, switch on your Linux machine and open the terminal to accomplish these commands.

#forensic #linux
👍2
SSH Hardening & Offensive Mastery, by Diego Ruiz de Bucesta y Álvarez, 2025

The book is a comprehensive guide for cybersecurity professionals aiming to master both the defensive and offensive realms of SSH protocol security.

Practical methods to harden SSH services
🛡 Defensive measures like two-factor authentication, Fail2Ban, and Suricata
⚔️ Offensive tactics including hijacking, malware injection, and tunnel-based pivoting
📉 Analysis of real-world threats such as Terrapin (CVE-2023-48795)
🧠 A strategic approach to understanding vulnerabilities and securing remote systems

It’s not just another checklist—this book is a hands-on tool for building deep, operational security knowledge across red and blue team environments. Perfect for IT pros, students, and anyone intrigued by the cypherpunk spirit.

#book #linux #defensive
🔥61👍1😁1
SANS Linux Incident Response (poster), 2025

SANS Linux Incident Response refers to the specialized training and resources offered by the SANS Institute focused on detecting, analyzing, and responding to cyber security incidents specifically on Linux systems.

#forensic #linux
1🔥5👍4👏1
Администрирование Astra Linux (Special Edition), Группа Астра, 2024 (5 дней, 40 ак.часов)

Данный курс предназначен для системных администраторов, которые начинают работать с операционными системами Astra Linux.

В курсе рассматриваются:
локальная установка операционной системы;
работа в терминале и командной строке;
использование различных справочных ресурсов;
работа с файлами и каталогами, поиск и обработка текстовой информации, архивация и сжатие данных, процессы;
управление локальными учетными записями и разграничение прав доступа к ресурсам с использованием дискреционной и мандатной моделей.

😬Официальный сайт
➡️Описание и программа курса

Предыдущие публикации:
Лабы
Обзор механизмов безопасности
Книга, официальное руководство

Дополнительно:
Плейлист на RuTube

#linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁114💅1🙉1
Linux Fundamentals for beginners

This Linux Fundamentals for Beginners guide is the perfect starting point practical, hands-on, and packed with real terminal examples to get you confident in command-line navigation, file operations, and system management.

#linux #newbie
💻 Linux Server Configuration The Hidden Skill That Separates Junior Engineers from Real Engineers

In cybersecurity and DevSecOps, people talk a lot about cloud, AI, orchestration, Kubernetes… But very few talk about the backbone behind every secure infrastructure: 👉 Linux system administration.

This guide covers fundamentals that every modern engineer should master:
🔹 bash fundamentals
🔹 filesystem management (mount/umount, fstab)
🔹 file permissions (chmod, chown, sticky bits, setgid)
🔹 system processes (ps, top, pstree, signals)
🔹 package management (apt, rpm, bin installers)
🔹 NFS, Samba, DNS, DHCP, FTP
🔹 Apache2, MySQL, Postfix
🔹 Archiving & compression (tar, gzip, bzip2)

Whether you're a penetration tester, DevOps engineer, security architect, or backend developer Linux is your operating theater. If you don’t understand it deeply, you can’t secure it deeply.

#linux
7👎1