Linux

  • Закреплено
  под такие системы как Tails нужно брать флешки с замком, т.е. защитой от записи, куда бы физически не могли записываться временные файлы. Поэтому после работы можно 100% быть уверенным, что следов не осталось!!!
Ответы
13
Просмотры
5.251
  • Закреплено
  Я уже писал о топе лучших дистрибутивов Linux , о лучшем дистрибутиве который отлично летает даже на старом железе, эта статья будет о максимально легких дистрибутивах Linux. Зачем они нужны? Их легко переносить даже на картах памяти созданных для телефона, они быстро устанавливаются, легко настраиваются и имеют самый минимум того для чего они нужны. Они нужны для ваших консервных банок, за не имением возможности, денег или таки желания периодически обновлять свое железо. Понятное дело их легко настраивать под себя и использовать для определенной задачи. Наш топ будет занимать дистрибутив Slax, который был создан на основе Slackware. Он крайне легкий, удобный и простой в использовании, потому что нету вообще нечего лишнего. Самый минимум настолько на сколько это вообще возможно. Возможность использовать в текстовом режиме, без графической оболочки. Чаще всего, что в нем есть это: Терминал, любой браузер в зависимости от сборки (чаще всего chrom или mozzila), калькулятор, текстовый редактор и Microsoft World. Нечего лишнего, хотя я бы добавил еще .zip архиватор. За счет этого у него минимальные системные требования: 1. Всего 246 Мб оперативной памяти если будете использовать графическую оболочку KDE или 48 Мб для использование без графической оболочки, в текстовом режиме. (это абсолютный минимум, всё другие дистрибутивы требуют больше RAM) 2. Всего 220 Мб на любом диске, (сейчас 5 минутные клипы весят больше, а тут операционная система) 3. Slax 9 идет как на 32 разрядную систему, так и на 64 разрядную 4. Любой процессор Чаще всего Slax называют “карманным дистрибутивом” из-за того что его чаще всего используют на USB картах и дисках. Второй простейший и легчайший это Knoppix. Knoppix – это первый разработанный загрузочный дистрибутив на основе Debian. Понятное дело имеет базис не нужных программ, как первый windows, но это зависит от сборки. Самое главное это минимум необходимого RAM для данного дистрибутива: 1. 120 Мб...
Ответы
0
Просмотры
2.203
  • Закреплено
  Привет ребят, времена windows уже проходят, для его нормального функционирования нужно всё ресурсов. Как правило любая версия лицензии windows идет с армией не нужных вам программ, которые нагружают процессор и оперативную память, да и просто мозолят глаза. С теми же играми по типу “Сапера” или “Косынки” которые я ни разу не открывал даже. Если не достаточно оперативной памяти или сильно загружен процессор, будут лаги, фризы, постоянные зависания и “экраны смерти”… Со временем на винде всё равно всё это будет и нужно будет, даже на топовом железе, а значит, нужно будет чистить систему или переустанавливать винду. С операционной системой Linux такого нет, из за моей прошлой темы https://bdf.li/threads/pochemu-vsjo-bolshe-ljudej-vybirajut-linux.23210/, Также я делал топ из лучших дистрибутивов по моему мнению еще пол года назад https://bdf.li/threads/top-distributivov-linux-bembi.16233/ , сегодня я решил рассказать вам о топовом дистрибутиве которым сам пользовался. В статье будут указаны минимальные системные требования, основные из которых: Минимальный CPU – это работоспособность вашего процессора и готовность исполнять различные команды. RAM - оперативка (оперативная память, очень важно для любого компьютера, именно по причине малой количество оперативной памяти у меня не работают виртуалки) HDD – Это место на жестком диске ArchLinux, многие дают первые места ему в различных топах, многие им пользуются из-за его простоты и минимальным системным требованиям, а также скорости выполнения различных задач. Минимальные системные требования: 1. 512 МБ оперативки (RAM), что подходит для любого компьютера, сейчас с оперативной памятью меньше, компьютеры не делают… 2. 64 битная система (я не знаю ребят у которых 32 бита до сиг пор) 3. 1 Гб места на любом диске для самой операционной системы. Как видно из системных требований, этот дистрибутив подойдет всем. Немного особенностей: огромное количество сборок основано именно на ArchLinux...
Ответы
0
Просмотры
2.134
  • Закреплено
  У нас сейчас всё более популярны статьи про различные Дистрибутивы и сборки для Linux. Связанно это с тем что всё больше и больше людей работают в интернете, с тем что нужно больше работать, зарабатывать или перейти полностью на работу онлайн. Также это связанно с анонимностью и нашей нищетой. Почти любой стоковый дистрибутив Linuxв плане анонимности, куда лучше нового windows10, а производительность и порог требовательности к вашей системе… Также самое главное, что привлекает в различных дистрибутивов, это то, что они могут пойти на любое железо и даже на флешь карту. Это не windows 7 который занимает много места и жестко грузит систему. Для Linuxесть специальные облегчённые сборки, которые пойдут на ваше железо созданное еще динозаврами. Что более приятно таки для Еврея или Русского (Еврей не хочет тратить деньги, а у русского чаще всего их нет) , это то, что почти всё сборки выкладываются на тематических форумах абсолютно бесплатно, причем для любых задач (Хоть для кардеров, хоть для кодеров). Также не нужно постоянно обновлять железо в случае если вам потребуется виртуальная машина. Тоже самое, с голыми дистрибутивами. Тут не будет ограничения ваших возможностей если вы не активировали операционную систему как в всеми любимом нам windows. И не нужно будет хитрить скачивая пиратский софт. Самый сок дистрибутивов Linux в том, что можно сделать свою сборку обладая минимальными знаниями и абсолютно бесплатно. Также есть огромное количество информации на любом языке с скриншотами и видео уроками по настройке своего собственного дистрибутива и созданию сборки. Самое главное: вам не нужно будет мучатся с виндой так как я… Забавная история как мучался с виндой и виртуальной машиной я: Всё началось с того, что мне нужна была виртуальная машина для своих не чистых дел. Я скачал программу vm player для мониторинга, установки и запуска виртуальных машин на своем стареньком бойце. Скачал windows 7 (пиратский), торрентом и он с качался в...
Ответы
0
Просмотры
2.195
  • Закреплено
  на счет дебиан все верно. сразу с него начинать не стоит. чутка посложнее он. но после освоения убунту надо туда. убунту хорошая система что бы мультики смотреть не более.
Ответы
1
Просмотры
3.199
  В статье речь пойдет о сокрытии своего присутствия на чужих серверах ОС семейства Linux. Если вам удалось каким либо образом получить доступ к чужому серверу, вам бы наверное хотелось продлить немного свою жизнь и присутствие на нем. В этой статье не пойдет речь о способах закрепления в системе, здесь я всего лишь постараюсь осветить элементарные меры предосторожности при работе с сервером, чтобы зашедший на хост после вас администратор не заметил что то неладное или какие то подозрительные следы и активность. Первым делом хотелось бы обсудить консольные команды, с помощью которых можно узнать об удаленных сеансах и подключениях к серверу. "w" - unix-утилита, показывающая информацию о работающих в данный момент на машине пользователях и о их процессах. Для каждого пользователя выводятся следующие записи: регистрационное имя, название терминала, удалённая машина, время регистрации в системе, время простоя, JCPU, PCPU и командную строку его текущего процесса. Видим, что пользователь root на данный момент подключен к нашему хосту и ему доступен bash терминал. Если утилита “w” показывает текущих пользователей в системе, а мы хотим узнать список всех когда-либо подключившихся пользователей, то на этот случай существует утилита "last". "last" - unix-утилита, отображающая список последних терминальных сессий с выборкой по пользователю или терминалу. Все события при этом упорядочены по времени. Существуют утилиты "who" и "lastlog", они похожи с некоторыми ограничениями на представленные, поэтому их рассмотрение мы оставим. Также не стоит забывать немало важный факт, что удаленные администраторы, при последующих своих подключениях к серверам могут обратить свое внимание на приветствие утилиты ssh и поле “Last login:”, в котором отображается время и IP адрес последнего внешнего подключения к серверу и если они будут отличаться от привычных администратору, то вам не избежать проверки или отката используемой вами системы. Все события по удаленным подключениям...
Ответы
0
Просмотры
388
  В этой статье я хочу показать, как с помощью инструмента MimiPenguin получить пароль супер пользователя (root) в системе Kali Linux. Для начала, скачиваем MimiPenguin со страницы разработчиков на github.com: > git clone https://github.com/huntergregal/mimipenguin Переходим в директорию MimiPenguin и запускаем скрипт: > cd mimipenguin > ls –a > ./mimipenguin.sh Как видно, скрипт сработал, и мы получили пароль root. Так же попробуем использовать скрипт на чистой Debian: Как видим на скрине выше, скрипт не сработал. Пойдем дальше и подвергнем испытаниям Ubuntu 16.04: Тоже без результатов. Ну и на последок Fedora:
Ответы
0
Просмотры
323
  Доброго времени суток, сегодня мы рассмотрим такую полезную штуку как: Kali linux через шлюз Whonix Gateway и все это на VirtualBox В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес. Что нам потребуется? 1. VirtualBox — качаем с офф сайта. 2. качаем Whonix Gateway с офф сайта. 3. Образ диска Kali Linux с офф сайта 4. 15-30 мин для настройки Приступаем к осуществлению плана: 1. Импортируем настройки Whonix Gateway в Virtual box 2. Подготавливаем почву под Кали в виртуал боксе, нажимаем СОЗДАТЬ. Name: Вводим имя машины (например: kalilunux). Type: Linux. Version: Debian (выбираем разрядность нашей кали) 3. Выделяем размер памяти (1024-4096) MB 4. Create a virtual hard drive now 5. Выбираем VDI 6. Выбираем Dynamically allocated (Динамический размер) 7. Выделяем 15-30гб 8. Машина создана Изменяем настройки машины (kalilinux) 1. Выбираем нашу машину (kalilinux) -> Settings -> System -> Motherboard -> Hardware Clock in UTC 2. System -> Motherboard -> Pointing Device -> PS/2 Mouse (необходимо для отключения usb-контроллера) 3. System -> Processor -> Enable PAE/NX если доступно 4. Network -> Adapter 1 -> Name (Internal Network) : Whonix 5. USB -> Отключить “Enable USB controller” Запускаем нашу машину (kalilinux) и устанавливаем. Выбираем в качестве установочного диска образ с Kali В меню загрузки выбираем Istall Language: English Country: United States Keymap to use: American English Whonix-Gateway у нас пока выключен, поэтому выбираем Do not configure the network at this time Hostname: host Задаем пароль для пользователя root Timezone: Eastern (потом установим в UTC) Partition disk — разбиваем диск по умолчанию Use network mirror — No Устанавливаем grub и перезапускаем машину (образ диска Kali выгрузится автоматически Усиливаем безопасность: Ставим время в UTC [email protected]:~# ln -fs...
Ответы
0
Просмотры
342
  Создадим свой onion-сайт в сети TOR, расположенный на вашей Kali Linux, а не каком нибудь хостинге. Только доступен он будет, когда вы его запустите. Если хотим сгенерировать красивый адрес для сайта, то переходим к первому пункту, а если нет, то сразу ко второму. 1. Нам понадобится СТАРАЯ версия Kali Linux! Я использовал 1.0.6 На новых не заработало. Можно найти в архивах. Нарезаем на болванку/делаем live-usb. Прогружаемся в систему. Подключаемся к сети. Далее в ход пойдет Shallot. Shallot позволяет создавать настроенные адреса .onion для скрытых сервисов Tor. Часть адреса может быть произвольной. Установка: Загрузим Shallot с github wget https://github.com/katmagic/Shallot/archive/master.zip Распакуем unzip master.zip Перейдем в директорию cd Shallot-master Далее ./configure make И запускаем для примера ./shallot ^penis ------------------------------------------------------------------ Found matching domain after 30493976 tries: penistfobso4wxhr.onion ------------------------------------------------------------------ -----BEGIN RSA PRIVATE KEY----- MIICXgIBAAKBgQC+dO6h1GjQD0Hqn2LLBX0kIA9px/CtxV5yxMCjbk773igLvXDu v7N9Kr1FYB+yKuSWL/aCZttLqiqUA4L3cxI5Dgtk3bRKkmZre9qfH9xU9v+RSr5P BQmtp0AMi2wLiZxGggkoqcdIhKC4WWoD1xks0H//f7D+G+rdh4IMOHj7kQIEAPC0 RQKBgAwEVw9kxxu/SIugn3dDXJ2tq8V/uGNMBm02MnhckgvIS6S9wfB60mjy3FG/ SUPCWE/f5pUx8fNb3aPnIg2C5FlSE8hAfzdVBIP5F3S2KacSeCL+DPgCpcM8Tkfh s5AaqHe5Z+cb2pLE/1VXQpnnSQhLuSQFresIMCxnaBjOizzJAkEA4laycqQo2Guu eGkppcdNDRnlI4+bCslp2C4ZOuv8/DaLsQ/UE+RMrhdmJi48bcGBafcQlfewdyvL FpF6cpzjtQJBANdqdFilmRwCi1Ij4Q3dBubjjo5+WzxeZ0A6M6g5HDPFZBuHoXtI LNbSz5ilriQQ8fhKZi1HpwVWhNNLyIB3me0CQCdn1d98SwNP+gIfyvYT5ufxoBfH ElngrkQr4rYhsbCmSorxfen9gxI1hQVy4DsbTfttzSwJmOZ5P/CBG+HPFjUCQQCB gWh+P0wOCUDfkRDXdVd1Tb/7nbPbk8r+VlVgnz7fMNPYzjVkq2DTsRvk8uWTdMwQ bTDrrSiO0Wv5zxmMocT9AkEAkLfNSgZafRVmipGo9Fn78ZqedvZAqfYkwXgoIfrB MEq+FK1D3nyY9QDukbe6uR7k8gTfqTtqiHwIQ5JX7u6v7w== -----END RSA PRIVATE KEY----- Замените "член" именем, которое хотите. Стоит помнить, что...
Ответы
0
Просмотры
333
  Сегодня я хочу рассказать, как я настраиваю Kali Linux в связке с VirtualBox. Думаю объяснять, зачем нужно ставить Kali Linux на VirtualBox не надо. Каждый выбирает этот путь по своим причинам и нуждам. В этой статье я хочу рассказать как сделать работу в этой связки максимально комфортной по моему мнению. Внешний вид VirtualBox может немного отличаться в зависимости от операционной системы. Показываю на примере операционной системы mac os. Для начало нам надо скачать VirtualBox и дистрибутив Kali Linux под VirtualBox: VirtualBox Kali Linux VirtualBox Заходим на сайт VirtualBox и скачиваем VB под вашу операционную систему. Также, не забываем скачать VM VirtualBox Extension Pack. Затем качаем готовый box для VirtualBox. После того как скачали box, двойным кликом откройте и пойдет процесс установки. Кто не хочет использовать готовый box, может накатить систему с нуля, а затем продолжить настройку. Я предпочитаю использовать готовый box так как установка занимает чистой системы 3 мин. Еще немаловажный момент состоит в том что если в процессе работы умудрился испортить систему ее можно снести и также быстро накатить, а не заниматься ерундой, устанавливая все заново или тратя время на решения проблемы которая появилась ниоткуда. После того, как мы все установили пришло время настроить виртуальную машину и VirtualBox.
Ответы
0
Просмотры
333
  Перевести всю машину в 2 клика на TOR. Используя TorGhost. Установка простая как 5 копеек и не требует постнастройки. git clone https://github.com/susmithHCK/torghost && cd torghost chmod +x install.sh ./install.sh Утила автоматически проверит установлени ли TOR если нет то установит его. После отсебя хочу порекомендовать перезапустить TOR: service tor stop service tor start #проверяем статус service tor status Ну вот всё и готово теперь запускаем torghost: torghost #и видим окно приветствия _____ ____ _ _ |_ _|__ _ __ / ___| |__ ___ ___| |_ | |/ _ \| '__| | _| '_ \ / _ \/ __| __| | | (_) | | | |_| | | | | (_) \__ \ |_ |_|\___/|_| \____|_| |_|\___/|___/\__| v2.0 - SusmithHCK | www.khromozome.com USAGE: torghost start -----(start torghost) # запустить, переводить всю систему на тор torghost stop -----(stop torghost) # возвращает настройки системы и ваш реальный IP torghost switch ----(switch IP) # бывает что ип адресс одного из тор нодов забанен на сайте этой командой его можно легко коменять.
Ответы
0
Просмотры
318
  В статье доступно напишу про бекап, а так же несколько советов начинающим пользователям Kali Linux. 1. Надо понять философию Debian - работа из консоли и ручная правка конфигов, соответственно заводим себе журнал1, где стараемся всю настройку свести к работе с консолью, это будет быстрее, да и Вы лучше научитесь с ней работать. Потом, при необходимости, по своей инструкции ставим заново. 2. Поначалу Вы не будете до конца понимать что нельзя ставить, а что можно (например, что ставить nvidia с либами glvnd надо на чистую систему, в дальнейшем если захотите CUDA, то нужно ставить драйвер, собранный без glvnd - так во всех мануалах на EN, надо на чистую систему ставить, причем вместе с CUDA, но я заинтересован в либе по понятным причинам, так что пока не лезу на кактус с CUDA), попытка поменять все на настроеннной системе с большой вероятностью даст Вам кучу ошибок при установке нового драйвера, лично я после этого сносил систему. Советую ставить synaptic и проверять всякие свистелки через него (заходим в св-ва пакета -> зависимости -> если видим, что пакет "нарушает", "заменяет", "повреждает", "конфликтует" с чем-либо, то оставляем все как есть, или вкуриваем wiki). 3. Заводим себе журнал2, куда пишем все сомнительные действия, чтобы понять, где произошел прокол. 4. Используем замечательные команды: # journalctl -b -p err // Все, что здесь есть, стоит внимания, это те строки, которые Вы видите перед загрузкой ОС, если на ноутбуке вывод содержит что-то еще кроме этого: То это не очень хорошо. Еще есть проблема с: Это тоже нормально, ошибка преследует процессоры SkyLake. # cat /var/log/Xorg.0.log // На случай проблем с Xorg или экспериментов с конфигами Intel - "AccelMethod" "uxa" vs "AccelMethod" "glamor" и т.д. можно проверить их загрузку командами: Можно читать долго, используйте grep для поиска нужных категорий: 5. В итоге время на развертку системы значительно сократится, доходим до минимальной базовой настройки под себя (дрова Nvidia, удаляем...
Ответы
0
Просмотры
317
  Все манипуляции, описанные в статье, проводились на Kali 64 bit с графическим окружением Gnome 3. За работоспособность на другой разрядности или окружении я не ручаюсь. Все делаете на свой страх и риск! Для начала узнаем какая разрядность у вашей системы: grep -qP ’^flags\s*:.*\blm\b’ /proc/cpuinfo && echo 64-bit || echo 32-bit Затем качаем образ только с официального сайта и сверяем контрольные суммы методом: sha256sum kali-linux-2017.3-amd64.iso Записываем его на флешку обьемом от 4 Gb с помощью утилиты RosaImageWriter Будем устанавливать Kali Linux на полностью зашифрованную файловую систему. После первого входа в систему отключим swap через Меню-Утилиты-Диски. Это самый быстрый способ: Отключен ли swap, можно посмотреть в Системном мониторе: Проверяем, чтобы репозитории в /etc/apt/sources.list имели вид: deb http://http.kali.org/kali kali-rolling main contrib non-free # deb-src http://http.kali.org/kali kali-rolling main contrib non-free Сделаем, чтобы при каждом подключении к сети mac менялся на рандомный. Для этого содержимое файла /etc/NetworkManager/NetworkManager.conf меняем на: [main] plugins=ifupdown,keyfile [ifupdown] managed=false [connection] wifi.cloned-mac-address=random [connection] ethernet.cloned-mac-address=random Теперь правильно и безопасно настроим ssh, ведь без него никуда: update-rc.d -f ssh remove update-rc.d -f ssh defaults cd /etc/ssh/ mkdir insecure_original_default_kali_keys mv ssh_host_* insecure_original_default_kali_keys/ dpkg-reconfigure openssh-server В файле конфигурации /etc/ssh/sshd_config меняем: # Port 22 # PermitRootLogin without-password На: Port 2282 PermitRootLogin no Порт 22 меняем на любой нестандартный (в нашем случае 2282) для защиты от брутфорса. PermitRootLogin no запрещает другим машинам подключаться к root пользователю на нашей машине. Возможно в дальнейшем вы обзаведетесь своим VPS. Поэтому советую подключаться к нему не по паролю, а создать ключ, так как это безопасней: ssh-keygen -t rsa...
Ответы
0
Просмотры
318
  Почему это важно? Сокрытие записей является заключительным этапом процесса тестирования проникновения перед написанием отчета. Он предполагает очистку или стирание всей активности злоумышленника, чтобы избежать обнаружения. Так что это жизненно важно в цикле тестирования проникновения, теперь с оборонительной точки зрения это действительно может проверить обработчики инцидентов и синяя команда и проверить их способность обнаружить нападающего и найти все, что нападающий, возможно, забыл очистить. Это, как правило, самый большой вектор ошибки нападающего и именно там профессионалы отсортированы от любителей. С точки зрения злоумышленников, он/она должен уклоняться от обнаружения с помощью IDS, тем самым предотвращая любые действия по реагированию на инциденты, и должен очищать любые журналы или бэкдоры, которые могут быть обнаружены группой судебно-медицинской экспертизы. Что атакующий будет и должен делать: Очистить логи Изменить реестр или очистить Удаление любых файлов, которые вы создали Я собираюсь рассмотреть основные принципы, но в большей степени для Linux систем, так как именно здесь мои знания и опыт. Очистка ваших записей также будет зависеть от привилегий, которые вы имеете в системе (если вы атакуете ее удаленно). Система Linux Файлы журнала хранятся в каталоге /var/log - Редактирование файлов будет действительно не легким, я бы рекомендовал использовать инструмент под названием shred для удаления или изменения файла. Что такое Shreed Shreed - это инструмент, позволяющий удалить файл или данные навсегда и препятствующий восстановлению данных, поскольку он несколько раз перезаписывает файл с помощью 1 s и 0s (при удалении файла на компьютере он действительно не удаляется, он просто помечается как пространство, в которое можно записать данные) Shred очень популярен при стирании жестких дисков и т.д., я использовал его много раз, прежде чем удалить или продать мои диски. Параметры при использовании команды Shred Команда Shred используется...
Ответы
0
Просмотры
326
  Отключение IPv6 в Ubuntu В этом разделе я расскажу, как вы можете отключить протокол IPv6 на вашей машине Ubuntu. Откройте терминал ( по умолчанию: CTRL+ALT+T) и давайте к нему! Примечание: Для большинства команд, которые вы собираетесь ввести в терминал , вам понадобятся привилегии root (sudo). 1. Отключение IPv6 с помощью Sysctl Прежде всего, вы можете проверить, если у вас есть IPv6 включен с: ip a Если включен IPv6-адрес (имя интернет-карты может отличаться): Вы видите команду sysctl в учебнике о перезапуске сети в Ubuntu. Мы собираемся использовать его и здесь. Для отключения IPv6 необходимо ввести только 3 команды: sudo sysctl -w net.ipv6.conf.all.disable_ipv6=1 sudo sysctl -w net.ipv6.conf.default.disable_ipv6=1 sudo sysctl -w net.ipv6.conf.lo.disable_ipv6=1 Вы можете проверить, если он работал с помощью: ip a Однако это только временно отключает IPv6 . При следующей загрузке системы IPv6 будет снова включен. Один из методов сохранения этой опции-изменение /etc / sysctl.conf. Я буду использовать vim для редактирования файла, но вы можете использовать любой редактор, который вам нравится. Убедитесь, что у вас есть права администратора (используйте sudo): Добавьте следующие строки в файл: net.ipv6.conf.all.disable_ipv6=1 net.ipv6.conf.default.disable_ipv6=1 net.ipv6.conf.lo.disable_ipv6=1 Чтобы настройки вступили в силу, используйте: sudo sysctl -p Если IPv6 все еще включен после перезагрузки, необходимо создать (с правами root) файл /etc/rc.местные и заполнить его: #!/bin/bash # /etc/rc.local /etc/sysctl.d /etc/init.d/procps restart exit 0 Теперь используйте команду chmod, чтобы сделать файл исполняемым: sudo chmod 755 /etc/rc.local Для этого необходимо вручную прочитать (во время загрузки) параметры ядра из файла конфигурации sysctl. 2. Отключить IPv6 с помощью GRUB Альтернативным методом является настройка GRUB для передачи параметров ядра во время загрузки. Вам придется отредактировать /etc/default / grub . Еще раз убедитесь...
Ответы
0
Просмотры
321
  Linux VPS серверы в настоящее время широко используют облачную платформу, которая имеет свои собственные фьючерсы безопасности по сравнению с другими большинством своих конкурентов. Хранение данных в облаке, таких как Virtual Private Server (VPS) является очень важной вещью в настоящее время для обеспечения безопасности конфиденциальных файлов и хранения данных в облаке относится к хранению файлов где-то вместо того, чтобы хранить его на персональном компьютере или жестком диске. Но все же, у него есть собственные недостатки, которые позволяют злоумышленникам компрометировать незащищенные серверы VPS, чтобы украсть конфиденциальные данные, размещенные в нем. Когда пользователи заказывают VPS хостинг, операционная система предустановлена или распространения, его до вас, чтобы защитить ваш VPS и выбрать отрасли Лучший Linux VPS cloud. Основная проблема заключается в том, чтобы ваши приложения работали в инфраструктуре VPS, в то же время, что делает ваши приложения правильно функционировать без каких-либо лазеек безопасности является еще одной наиболее важной проблемой. Здесь мы могли бы увидеть наиболее распространенные меры безопасности в среде Linux VPS server. Мы определили лучшее значение Linux VPS хостинг на основе операционной системы, контроля доступа к серверу, повышения производительности и функций безопасности, а также цены. 1. Обновляйте программное обеспечение Вы должны следить за обновлениями программного обеспечения в программном обеспечении вашего сервера с помощью диспетчера пакетов RPM/Yum package manager ( CentOS/RHEL ) или apt-get (Ubuntu/ Debian) для обновления новой версии программного обеспечения и обновления компонентов. Кроме того, вам нужно сосредоточиться на панелях, таких как Plesk или cPanel, и проверить обновления, если они не обновляются автоматически. Вы даже можете настроить операционную систему для отправки уведомлений об обновлении пакета yum по электронной почте. Это позволяет легко отслеживать, что меняется. 2...
Ответы
0
Просмотры
332
  ВНИМАНИЕ! МНОГО ТЕКСТА! Поговорим сегодня о взломе Wi-Fi сети с аутентификацией WPA/WPA2. Для проведения тестирования на проникновения беспроводных сетей отлично подойдет дистрибутив kali linux, содержащий большое количество утилит. Для начала мы проверим доступные сетевые интерфейсы. Сделать это можно командой: При этом вы увидите похожую картинку: В данном случае есть 2 доступных сетевых интерфейса, wlan0mon (о режиме мониторинга чуть позже) и wlan1 (wlan0). После это шага есть несколько возможных путей: Путь попроще и для ленивых: использовать утилиту wifite Делать все ручками и сами В первом случае вам потребуется всего лишь - выбрать девайc с которого проводить атаку (сетевой интерфейс) - выбрать атакуемую сеть - далее утилита все сделает сама: либо захватит хендшейк если вы атакуете WPA сеть без WPS, либо будет производить атаку с помощью Pixie если WPS включен. - на случай WPA, Wifite можно запустить указав словарь который он будет использовать для взлома хендшейка (wifite –dict wordlist.txt). Когда мы убедились, что вайфай адаптер подключен и работает, нужно узнать сигнал каких сетей он ловит, один из вариантов, включить беспроводной интерфейс и произвести сканирование. Для этого мы воспользуемся следующими командами: В данном случае wlan1 это имя сетевого интерфейса. Сканирование с использованием интерфейса wlan1 Получим приблизительно такой вывод: Нас интересует сразу несколько параметров: Имя сети, MAC адрес, канал. Теперь давайте попробуем захватить хендшейк, для этого нам надо перевести сетевой интерфейс в режим мониторинга и захватить хендшейк. Для перевода в режим мониторинга используется команда: При этом интерфейс поменяет имя на wlan1mon и перейдет в режим мониторинга(проверить это можно при помощи iwconfig), при этом вас может предупредить о том, что какие-то процессы могут этому мешать, не обращайте внимания, это нормально. Для более аккуратного захвата хендшейка мы будем использовать информацию, которую мы получили...
Ответы
0
Просмотры
328
Ответы
0
Просмотры
322
  BDFProxy позволяет исправлять двоичные файлы через MiTM с помощью Backdoor Factory в сочетании с mitmproxy, позволяющей на лету исправлять двоичные загрузки (например, обновления программного обеспечения) от поставщиков, которые не проверяют целостность данных. Backdoor Factory позволяет исправлять двоичные файлы с помощью shell-кода, сочетающего это с mitmproxy, который является прокси-сервером Python, который может перехватывать HTTP, изменять трафик на лету, воспроизводить трафик, декодировать и визуализировать примитивные типы данных, - дает вам BDFProxy. Многие веб-сайты инструментов безопасности по – прежнему обслуживают двоичные файлы с помощью средств, отличных от SSL/TLS, а также представляют, сколько из них делают это за пределами пространства безопасности (например, sysinternals, malwarebytes, sourceforce, wireshark и т. д.). Bdfproxy-патч двоичные файлы через MiTM-установка и требования Протестировано на всех сборках Kali Linux, будь то физически мощный ноутбук, Raspberry Pi или VM, каждый может запустить BDFProxy. Требует: Pefile-самые последние ConfigObj mitmProxy-Kali Build .10 BDF-most current Capstone (часть BDF) Установка на Kali: apt-получить обновление apt-get install bdfproxy Докер: # sudo echo 1 > / proc/sys/net/ipv4 / ip_forward # linux # sudo sysctl-w net.инет.интеллектуальная собственность.forwarding = 1 # macOS docker pull secretsquirrel/bdfproxy docker run -it -p 8080: 8080 секретная информация / bdfproxy bash # ./bdf_proxy.py Тестирование: Предположим, вы хотите использовать ваш браузер с Firefox и FoxyProxy для подключения, чтобы проверить вашу установку. Обновите конфигурацию следующим образом: transparentProxy = нет Настройте FoxyProxy для использования bdfproxy в качестве прокси, порт по умолчанию в конфигурации 8080. Bdfproxy - двоичные файлы патчей через MITM-Logging При входе в систему bdfproxy окно прокси быстро заполнится массивным количеством ссылок cat в зависимости от тестируемого клиента...
Ответы
0
Просмотры
329
  Airgeddon является Bash powered многофункциональный сценарий аудита беспроводной безопасности для систем Linux с чрезвычайно обширным списком функций. Функции Аудита Беспроводной Безопасности Airgeddon Переключатель режима интерфейса (управляемый монитором) сохранение выбора даже при изменении имени интерфейса DoS через беспроводные сети с использованием различных методов. "Режим преследования DoS", доступный, чтобы избежать прыжка AP канала (доступный также на DoS, выполненном на злых двойных атаках) Полная поддержка диапазона 2,4 ГГц и 5 ГГц Помощь в захвате файла рукопожатия Очистка и оптимизация захваченных файлов рукопожатия Offline пароль расшифровки на WPA / WPA2 захваченных файлов (словарь, bruteforce и правила на основе) на основе aircrack , crunch и Hashcat инструменты. Evil Twin attacks (Rogue AP) Только изгоев / поддельные версии AP для обнюхивать с помощью внешнего анализатора (Hostapd + DHCP + DoS) Простой интегрированный снифер (Hostapd + DHCP + DoS + Ettercap) Integrated sniffing, sslstrip (Hostapd + DHCP + DoS + Ettercap + Sslstrip) Интегрированная система sniffing, sslstrip2 и BeEF browser (Hostapd + DHCP + DoS + Bettercap + BeEF) Плененный портал с "DNS blackhole", чтобы захватить wifi пароли (Hostapd + DHCP + DoS + Dnsspoff + Lighttpd) Дополнительный Mac spoofing для всех злых атак Twin Особенности WPS WPS сканирование (wash). Параметризация собственной личности, чтобы избежать” плохой fcs " проблемы Изготовленная на заказ ассоциация ПИН (bully and reaver) Пыльные атаки пикси (bully and reaver) Bruteforce PIN атаки (bully and reaver) Параметризуемые тайм-ауты Известная атака WPS PINs (bully и reaver), основанная на онлайн базе PIN с автоматическим обновлением Интеграция наиболее распространенных алгоритмов генерации ПИН-кода (ComputePIN, EasyBox, Arcadyan и др.) Автономное создание PIN-кода и возможность поиска результатов PIN-кода в базе данных для цели WEP All-In-One attack (объединение различных методов: Chop-Chop, Caffe Latte, ARP...
Ответы
0
Просмотры
336
  Если вы читали обзор Kali Linux, вы знаете, почему он считается одним из лучших дистрибутивов Linux для взлома и тестирования пера и по праву. Он поставляется с большим количеством инструментов, чтобы сделать его более легким для вас, чтобы проверить, взломать, и для всего, что связано с цифровой криминалистики. Это один из самых рекомендуемых дистрибутивов Linux для этических хакеров. Даже если вы не хакер, а веб – мастер-вы все равно можете использовать некоторые из инструментов, чтобы легко запустить сканирование вашего веб-сервера или веб-страницы. В любом случае, независимо от вашей цели – мы рассмотрим некоторые из лучших инструментов Kali Linux, которые вы должны использовать.
Ответы
0
Просмотры
323
  Airbash является POSIX-совместимый, полностью автоматизированный WPA PSK рукопожатие захват скрипт, направленный на тестирование проникновения. Он совместим с Bash и Android Shell (протестирован на Kali Linux и Cyanogenmod 10.2) и использует aircrack-ng для сканирования клиентов, которые в настоящее время подключены к точкам доступа (AP). Те клиенты тогда deauthenticated для захвата квитирования при попытке повторно соединиться с AP. Проверка захваченного рукопожатия осуществляется с помощью aircrack-ng. Если один или несколько рукопожатий захвачены, они введены в базу данных SQLite3, наряду со временем захвата и текущих данных GPS (если правильно настроен). После перехвата база данных может быть протестирована для уязвимых моделей маршрутизаторов, использующих crackdefault.sh. Он будет искать записи, которые соответствуют реализованным модулям, которые в настоящее время включают алгоритмы для вычисления ключей по умолчанию для маршрутизаторов Speedport 500-700 series, Thomson/SpeedTouch и UPC 7 digits (UPC1234567). Расчет ключей WPA PSK по умолчанию После захвата нового квитирования, базу данных можно запросить для уязвимых моделей маршрутизатора. Если модуль применяется, ключи по умолчанию для этой серии маршрутизаторов вычисляются и используются в качестве входных данных для aircrack-ng, чтобы попытаться восстановить парольную фразу. Использование инструмента захвата рукопожатия Airbash WPA PSK Running install.shсоздаст базу данных, подготовит структуру папок и создаст короткие ссылки на оба скрипта, которые могут быть перемещены в каталог, который включен$PATH, чтобы разрешить выполнение из любого места. После установки, вы можете вручную отрегулировать INTERFACEна линии 46 внутри airba.sh. Это позже будет определено автоматически,но на данный момент по умолчанию установлено значениеwlan0, чтобы разрешить совместимость с bcmon на Android. - ./airba.shзапускает скрипт, автоматически сканируя и атакуя цели, которые не найдены в базе данных. -...
Ответы
0
Просмотры
335
  Несмотря на то, что в настоящее время в Linux существует антивирус в виде ClamAV, который по умолчанию используется в большом количестве дистрибутивов, использование антивируса почти кажется пустой тратой ресурсов для большинства пользователей этой операционной системы. Ниже мы объясним, почему. Менее распространенная система: Многие вирусы и вредоносное программное обеспечение, с которым Вы можете столкнутся в в работе готовы затронуть операционную систему Windows и приложения, которые совместимы с этой ОС. Вирусы для Linux существуют, но намного менее широко распространены, чем в операционной системе Microsoft по логическим причинам;намного больше компьютеров в мире используют Windows, нежели Linux. Архитектура: Для архитектуры операционной системы Linux требуется наличие прав root для внесения любых изменений. Это барьер, который затрудняет проникновение любого вируса в систему и совершение бедствий в системе. Хотя последние операционные системы Microsoft стали более безопасными, даже сегодня Linux по-прежнему считается более безопасной и защищенной операционной системой. Установка программного обеспечения через репозитории: Все дистрибутивы Linux имеют официальные репозитории, то есть приложения, которые подписаны и проверены для правильной работы и которые не имеют проблем с уязвимостями. Это отличает его от Windows, где нет ничего подобного для репозиториев, и вы можете установить любое приложение, которое вы можете скачать без какой-либо гарантии, что оно не является вредоносным программным обеспечением. Безопасность зависит от обновленной системы, а не от антивируса: Самый эффективный способ иметь безопасную систему и защищенный от возможности атаки не состоит в том, чтобы иметь антивирус, а вовремя выполнять обновления безопасности, устанавливать программное обеспечение только из официальных хранилищ, сформировать правила брандмауэр правильно, и прежде всего заботиться о безопасности страниц, которые Вы посещаете. Культура вредоносного ПО Даже если...
Ответы
0
Просмотры
322
  Часть 4. Поговорим о спецификации целей. Зная, какие соответствия мы можем поставить пакету, мы бы хотели иметь путь, который бы указывал ядру что делать с пакетом совпадающим с нашими условиями. Такой путь называется - целью правила. Есть два очень простых встроенных правила: DROP и ACCEPT. Мы уже встречали с ними. Если правило совпадает с пакетом и цель правила соответствует одной из этих двух целей, то больше никакие правила не просматриваются: судьба пакета уже решена. Есть два типа целей отличающихся от встроенных: расширения и пользовательские цепочки. Пользовательские цепочки. Одна из мощных возможностей iptables наследованная от ipchains - это возможность создавать пользовательские цепочки, в дополнение к встроенным (INPUT, FORWARD и OUTPUT). По общему согласию, пользовательские цепочки всегда создаються в малом регистре, чтобы их можно было легче различать. Когда пакет совпадает с правилом, цель которого пользовательская цепочка, он пренаправляется на правила определенные в этой пользовательской цепочке. Если, пользовательская цепочка не разрешила дальнейшую судьбу пакета, то по завершении этой цепочки, пакет возвращается на следующее правило в текущей цепочке. Представьте две простые цепочки (см. рис.): INPUT (встроенная цепочка) и test (пользовательская цепочка). Представьте TCP пакет приходящий с 192.168.1.1, и идущий к 1.2.3.4. Он попадает в INPUT цепочку, и проходит проверку в Правиле1 - не совпадает. Правило2 совпадает, и его цель - test, поэтому следующее правило, которое сработает - это Правило1 в test цепочке. Это правило в test совпадает - но не имеет цели, поэтому пакет перемещается к следующему правилу - Правилу2. Оно не совпадает, итак мы достигли конца цепочки. Мы возвращаемся в цепочку INPUT, где мы только что закончили обработку Правила2, так что теперь мы переходим к Правилу3, которое также не совпадает. Пользовательские цепочки могут иметь в качестве цели другие пользовательские цепочки. Но никогда не создавайте замкнутых циклов...
Ответы
3
Просмотры
414
Вверх Снизу