Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: linux

Fig.01: All commands in action

Команда удаления пароля пользователя Linux

Допустим я новый пользователь Linux. Я хочу отключить пароль для учетной записи. Как удалить пароль пользователя в операционной системе Linux с помощью параметра командной строки? Какая команда удаления пароля пользователя Linux.

Click to rate this post!
[Total: 0 Average: 0]
…
Continue Reading
Использование сценариев запуска в Linux

Использование сценариев запуска в Linux

Очень часто у нас есть процессы в Linux, которые мы хотим всегда запускать в фоновом режиме при запуске. Это будут процессы, которые нам нужно запускать при загрузке и всегда быть для нас доступными. Если мы используем

…
Continue Reading
Как заметать следы на системах Linux

Как заметать следы на системах Linux

Чтобы показать вам основы заметания следов, мы сначала скомпрометируем цель, а затем рассмотрим некоторые методы, используемые для удаления истории Bash, очистки журналов и сохранения скрытности после использования системы Linux. В этой статье мы рассмотрим как

…
Continue Reading
Как  настраивать Apache в Linux

Как настраивать Apache в Linux

 Как и почти любое приложение в Linux или Unix, конфигурация выполняется с помощью простого текстового файла конфигурации. Apache не исключение. В результате мы сосредоточимся на файле apache2.conf в каталоге /etc/apache2. В этом руководстве мы рассмотрим

…
Continue Reading
Как анализирвать трафик с помощью ZUI

Как анализирвать трафик с помощью ZUI

Для ана­лиза сетево­го тра­фика чаще всего выбира­ют Wireshark. В нем можно сказать есть все : и хороший интерфейс, и  и под­робней­шее заключение о каждом пакете ну и документация. Правда в нем имеются недостатки самый серьезный

…
Continue Reading
Единственная команда Linux, которую вам нужно знать

Единственная команда Linux, которую вам нужно знать

Чит-команда Linux — это утилита для поиска и отображения списка примеров задач, которые вы можете выполнить с помощью команды. Информации о Linux и открытом исходном коде предостаточно в Интернете, но когда вы укоренились в своей работе,

…
Continue Reading
Подборка утилит Linux для сисадмина

Подборка утилит Linux для сисадмина

Настоящие юзеры Linux находятся в командной строке каждый день, а некоторые живут в ней. В очередной подборке собраны утилиты, которые сделают эту жизнь проще, и веселее. Эти инструменты принесут наибольшую пользу системному администратору и хакеру,

…
Continue Reading
Временные метки файла истории Linux

Временные метки файла истории Linux

 Считается что будет полезным настроить виртуальную машину Ubuntu. Одна из причин заключается в том, что можно иметь доступ к хосту Linux, который очень похож на различные системы Linux, которые просматриваются во время поиска угроз и

…
Continue Reading
ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

Сейчас, когда BOF стали обычным явлением для агентов Windows, некоторые говорят о том, что им нужна версия, отличная от Windows. В этой статье у нас есть кое-что для вас: то же самое, но для Linux/Mac.

…
Continue Reading
KDE против GNOME: что лучше для рабочего стола Linux?

KDE против GNOME: что лучше для рабочего стола Linux?

Когда дело доходит до Linux, среда рабочего стола имеет большое значение.Среда рабочего стола составляет графический пользовательский интерфейс (GUI) вместе с набором приложений, которые вы получаете в своем дистрибутиве Linux. Среди лучших сред рабочего стола особенно

…
Continue Reading
Удаленный доступ к системам Windows из Linux

Удаленный доступ к системам Windows из Linux

Эта статья содержит набор методов для подключения к удаленной системе Windows из Linux и примеры того, как выполнять команды на машинах Windows удаленно из Linux с помощью ряда различных инструментов. И

…
Continue Reading
Утилиты для работы с коман­дной стро­кой Linux

Утилиты для работы с коман­дной стро­кой Linux

По поводу утилит для Linux (в основном консольных) стоит упомянуть. Я имею ввиду, что многие люди не пользуются мощностью консоли на 100%. В большинстве своем, они ограничиваются только созданием файлов, а затем их переключением между

…
Continue Reading
Как найти и заменить текст в Vim Mac OS и Linux

Как найти и заменить текст в Vim Mac OS и Linux

Vim (сокращение от Vi Improved, произносится как «vim») — кошмар для обычного пользователя. Если вам, наконец, удастся закрыть ее, вы вздохнете с облегчением и твердо уверены, что никогда больше не будете запускать эту программу ни

…
Continue Reading
Применение команды lsof в Linux

Применение команды lsof в Linux

lsof — это мощный инструмент, доступный для систем Linux и Unix, который буквально означает «список (из) открытых файлов».
Его основная функция — получить подробную информацию о различных типах файлов, открытых разными запущенными процессами. Эти

…
Continue Reading
Cкрипты проверки безопасности Linux

Cкрипты проверки безопасности Linux

Большинство таких корпоративных и многокомпонентных систем, таких как SAP, Oracle DB, используют на своей платформе операционную систему на базе Linux. В связи с этим они привлекли к себе пристальное внимание со стороны IT-аудиторов.

…
Continue Reading
Утилиты Linux о которых мало кто знает но пользуется

Утилиты Linux о которых мало кто знает но пользуется

В Linux есть ряд инструментов с интересным состоянием: почти каждый хоть раз видел результат их работы, но мало кто знает, как это было сделано. В этой статье представлены некоторые из этих инструментов и утилит.Так же

…
Continue Reading
Настройка персонального облака в Nextcloud

Настройка персонального облака в Nextcloud

«А не следует ли мне установить какое-то программное обеспечение, чтобы упростить сбор файлов на сервере, их очистку и открытие с телефона?» — подумал я, и тут все закрутилось! Хотя мои запросы были изначально скромными, я решил

…
Continue Reading
Уязвимости Tails и других Linux предназначенных для анонимной работы.

Уязвимости Tails и других Linux предназначенных для анонимной работы.

Совсем не давно мы рассказывали о инструментах безопасной работы в сети и проведению взломов. Но сегодня рассмотрим подобные дистрибутивы с другой стороны и расскажем о уязвимости Tails и подобных систем нацеленных на анонимную работу в

…
Continue Reading
Лучший Linux для взлома и пентестов

Лучший Linux для взлома и пентестов

На нашем сайте много информации о разлиных хакерских инструентах. Но кроме отдельных утилит и программ существует целый класс инструментов которые по праву считаются комбайнами хакера )) Сегодня мы расскажем о таких сборках на базе Linux.

…
Continue Reading
Как взломать Linux и получить ROOT.

Как взломать Linux и получить ROOT.

Не новость что Linux является очень гибкой и настраиваемой системой. Благодаря этому он получает все большее распространение в сети. Но как и все остальные операционные системы, качество настройки и уровень безопасности системы зависит от квалификации администратора

…
Continue Reading
4 лучших инструмента для взлома Linux.

4 лучших инструмента для взлома Linux.

Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после того как ты уже прорвался во внутренний периметр сети, или, как на CTF-соревнованиях, когда

…
Continue Reading
WiFi-Pumpkin: беспроводная мошенническая точка доступа (Rogue Wi-Fi Access Point Attack)

WiFi-Pumpkin: беспроводная мошенническая точка доступа (Rogue Wi-Fi Access Point Attack)

Среди огромного множества всевозможных кибератак в сети особое место занимают атаки с мошеннической точкой доступа, которые ещё называют Rogue Wi-Fi Access Point Attack. Они направлены на перехват важных учётных данных жертвы. Результативность их довольно велика, а

…
Continue Reading
Как сделать Linux сервер безопасным в 10 шагов.

Как сделать Linux сервер безопасным в 10 шагов.

Каждое утро я проверяю почтовые уведомления logwatch и получаю основательное удовольствие, наблюдая несколько сотен (иногда тысяч) безуспешных попыток получить доступ. (Многие довольно прозаичны — попытки авторизоваться как root с паролем 1234 снова и

…
Continue Reading
Анонимный чат с поддержкой шифрования — TOX.

Анонимный чат с поддержкой шифрования — TOX.

Tox — новый протокол (разработка активно ведется с лета 2013 года) для обмена текстовыми сообщениями, голосовой и видеосвязи, созданный как альтернатива Skype и другим VoIP-сервисам. К слову, Skype

…
Continue Reading
Практика использования сканера уязвимостей NMAP

Практика использования сканера уязвимостей NMAP

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю, интересует многих. Использовать в паре с Nmap другие инструменты — обычная практика. В

…
Continue Reading
Защита ноутбука с Linux от несанкционированого доступа.

Защита ноутбука с Linux от несанкционированого доступа.

Мы часто говорим о безопасности, имея в виду управле­ние паролями или шифрование данных, однако пор­тативные устройства чреваты еще одной потенциаль­ной проблемой — и это угроза их похищения. Легко сказать, что вы должны «быть осторожны»,

…
Continue Reading
Bleachbit — полное удаление данных в Linux

Bleachbit — полное удаление данных в Linux

Жизнь в  циф­ро­вом ми­ре оз­на­ча­ет, что вы  не­из­беж­но ос­тав­ляе­те за со­бой след из сво­их лич­ных дан­ных и, воз­мож­но, да­же важ­ной ин­фор­ма­ции. Да­же ес­ли вы  знае­те о  cook­ies и  фай­лах кэ­ша при­ло­же­ний, все­гда есть шанс

…
Continue Reading
Что делать при отказе файловой системы Linux?

Что делать при отказе файловой системы Linux?

Под термином “отказ файловой системы” подразумевают повреждение файловой структуры данных (или объекты, такие как индексный дескриптор (inode), каталоги, суперблок  и т.д.). Отказ файловой системы может быть вызван одной из следующих причин:

  • ошибки Linux/UNIX системного администратора
…
Continue Reading
Шифрование данных в Linux

Шифрование данных в Linux

Сегодня хранить важные данные в открытом виде стало как никогда опасно. И даже не столько  из-за государственной слежки (захотят — найдут, к чему придраться, и так), сколько из-за желающих эти данные похитить. В принципе,

…
Continue Reading
GCAT бесплатный троян на Python.

GCAT бесплатный троян на Python.

Gcat — скрытный backdoor на Python, использующий Gmail в качестве C&C (command and control) сервера.
Для его работы требуется аккаунт на Gmail и включенная опция Allow less secure apps в настройках аккаунта.

…

Continue Reading
Bettercap — расширенный инструмент для MITM атак.

Bettercap — расширенный инструмент для MITM атак.

Если тебе надоело носить с собой десяток инструментов для проведения атаки man-in-the-middle и расстраиваться из-за нестабильности и сложности ettercap, то встречай новый инструмент с нескромным названием bettercap.

…

Continue Reading
Older Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Атака на приложение Google Cloud Native
  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

Adsense