Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: linux

Единственная команда Linux, которую вам нужно знать

Единственная команда Linux, которую вам нужно знать

In ПолезноеTags Bash, Cheat, github, Go, linux, Unix, чит-листыPublish Date23 января, 202348 ViewsLeave a comment faza

Чит-команда Linux — это утилита для поиска и отображения списка примеров задач, которые вы можете выполнить с помощью команды. Информации о Linux и открытом исходном коде предостаточно в Интернете, но когда вы укоренились в своей работе, часто возникает потребность в быстрой документации. С первых дней Unix, задолго до того, как появился Linux, существовали команды man (сокращение от «manual») и info, обе из которых отображают официальную документацию проекта о командах, файлах конфигурации, системных вызовах и многом другом. В общем здесь

…
Continue Reading
Подборка утилит Linux для сисадмина

Подборка утилит Linux для сисадмина

In Главная, ПолезноеTags AUTOREGEX, CONTAINERSSH, DOOIT, KRUNVM, linux, NEZHA, USBGUARDPublish Date4 декабря, 2022348 ViewsLeave a comment faza

Настоящие юзеры Linux находятся в командной строке каждый день, а некоторые живут в ней. В очередной подборке собраны утилиты, которые сделают эту жизнь проще, и веселее. Эти инструменты принесут наибольшую пользу системному администратору и хакеру,

…
Continue Reading
Временные метки файла истории Linux

Временные метки файла истории Linux

In HackingTags /etc/passwd.mycopy_passwd, atime, chmod, ext4, HISTTIMEFORMAT, linux, Linux ext2/3, mtimePublish Date19 ноября, 202278 ViewsLeave a comment faza

 Считается что будет полезным настроить виртуальную машину Ubuntu. Одна из причин заключается в том, что можно иметь доступ к хосту Linux, который очень похож на различные системы Linux, которые просматриваются во время поиска угроз и

…
Continue Reading
ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

In ПолезноеTags BSD, Ehdr, ELFLOADER, linux, MAC, Shdr, файлы elfPublish Date30 июля, 2022183 ViewsLeave a comment faza

Сейчас, когда BOF стали обычным явлением для агентов Windows, некоторые говорят о том, что им нужна версия, отличная от Windows. В этой статье у нас есть кое-что для вас: то же самое, но для Linux/Mac.

…
Continue Reading
KDE против GNOME: что лучше для рабочего стола Linux?

KDE против GNOME: что лучше для рабочего стола Linux?

In ПолезноеTags GNOME, KDE, KDE Connect, KDE Plasma 5.24, linux, Orca Screen ReaderPublish Date21 июня, 2022530 ViewsLeave a comment faza

Когда дело доходит до Linux, среда рабочего стола имеет большое значение.Среда рабочего стола составляет графический пользовательский интерфейс (GUI) вместе с набором приложений, которые вы получаете в своем дистрибутиве Linux. Среди лучших сред рабочего стола особенно

…
Continue Reading
Удаленный доступ к системам Windows из Linux

Удаленный доступ к системам Windows из Linux

In WindowsTags CrackMapExec, Impacket, Keimpx, linux, metasploit, PTH, windowsPublish Date5 августа, 20213452 ViewsLeave a comment faza

Эта статья содержит набор методов для подключения к удаленной системе Windows из Linux и примеры того, как выполнять команды на машинах Windows удаленно из Linux с помощью ряда различных инструментов. И

…
Continue Reading
Утилиты для работы с коман­дной стро­кой Linux

Утилиты для работы с коман­дной стро­кой Linux

In ПолезноеTags bashtop, linux, Lnav, NQm, Rhit, VizexPublish Date21 июля, 2021821 ViewsLeave a comment faza

По поводу утилит для Linux (в основном консольных) стоит упомянуть. Я имею ввиду, что многие люди не пользуются мощностью консоли на 100%. В большинстве своем, они ограничиваются только созданием файлов, а затем их переключением между

…
Continue Reading
Как найти и заменить текст в Vim Mac OS и Linux

Как найти и заменить текст в Vim Mac OS и Linux

In ПолезноеTags linux, Mac OS, vim, Базовый поиск, диапазон поиска, егистр, заменаPublish Date9 марта, 2021207 ViewsLeave a comment faza

Vim (сокращение от Vi Improved, произносится как «vim») — кошмар для обычного пользователя. Если вам, наконец, удастся закрыть ее, вы вздохнете с облегчением и твердо уверены, что никогда больше не будете запускать эту программу ни

…
Continue Reading
Применение команды lsof в Linux

Применение команды lsof в Linux

In ПолезноеTags file-name, linux, lsof, Поля вывода, файлPublish Date8 марта, 2021783 ViewsLeave a comment faza

lsof — это мощный инструмент, доступный для систем Linux и Unix, который буквально означает «список (из) открытых файлов».
Его основная функция — получить подробную информацию о различных типах файлов, открытых разными запущенными процессами. Эти

…
Continue Reading
Cкрипты проверки безопасности Linux

Cкрипты проверки безопасности Linux

In SecurityTags DenyHosts, Fail2ban, linux, Oracle DB, SAP, SSH loginPublish Date1 марта, 20211741 ViewsLeave a comment faza

Большинство таких корпоративных и многокомпонентных систем, таких как SAP, Oracle DB, используют на своей платформе операционную систему на базе Linux. В связи с этим они привлекли к себе пристальное внимание со стороны IT-аудиторов.

…
Continue Reading
Утилиты Linux о которых мало кто знает но пользуется

Утилиты Linux о которых мало кто знает но пользуется

In ПолезноеTags ar, cpio, linux, архивы, Генератор паролей, установщикPublish Date15 января, 2021644 ViewsLeave a comment faza

В Linux есть ряд инструментов с интересным состоянием: почти каждый хоть раз видел результат их работы, но мало кто знает, как это было сделано. В этой статье представлены некоторые из этих инструментов и утилит.Так же

…
Continue Reading
Настройка персонального облака в Nextcloud

Настройка персонального облака в Nextcloud

In ПолезноеTags linux, next cloudPublish Date22 декабря, 20203378 Views1 Comment faza

«А не следует ли мне установить какое-то программное обеспечение, чтобы упростить сбор файлов на сервере, их очистку и открытие с телефона?» — подумал я, и тут все закрутилось! Хотя мои запросы были изначально скромными, я решил

…
Continue Reading
Уязвимости Tails и других Linux предназначенных для анонимной работы.

Уязвимости Tails и других Linux предназначенных для анонимной работы.

In SecurityTags anonimus, linux, scurvier, tails, who nixPublish Date9 октября, 20202484 ViewsLeave a comment cryptoworld

Совсем не давно мы рассказывали о инструментах безопасной работы в сети и проведению взломов. Но сегодня рассмотрим подобные дистрибутивы с другой стороны и расскажем о уязвимости Tails и подобных систем нацеленных на анонимную работу в

…
Continue Reading
Лучший Linux для взлома и пентестов

Лучший Linux для взлома и пентестов

In HackingTags hack tools, kali, Kali Linux, linuxPublish Date6 октября, 20204135 ViewsLeave a comment cryptoworld

На нашем сайте много информации о разлиных хакерских инструентах. Но кроме отдельных утилит и программ существует целый класс инструментов которые по праву считаются комбайнами хакера )) Сегодня мы расскажем о таких сборках на базе Linux.

…
Continue Reading
Как взломать Linux и получить ROOT.

Как взломать Linux и получить ROOT.

In *NIXTags linux, rootPublish Date16 сентября, 20203030 ViewsLeave a comment cryptoworld

Не новость что Linux является очень гибкой и настраиваемой системой. Благодаря этому он получает все большее распространение в сети. Но как и все остальные операционные системы, качество настройки и уровень безопасности системы зависит от квалификации администратора

…
Continue Reading
4 лучших инструмента для взлома Linux.

4 лучших инструмента для взлома Linux.

In *NIXTags hack, linuxPublish Date28 февраля, 20193802 ViewsLeave a comment cryptoworld

Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после того как ты уже прорвался во внутренний периметр сети, или, как на CTF-соревнованиях, когда

…
Continue Reading
WiFi-Pumpkin: беспроводная мошенническая точка доступа (Rogue Wi-Fi Access Point Attack)

WiFi-Pumpkin: беспроводная мошенническая точка доступа (Rogue Wi-Fi Access Point Attack)

In Wi-FiTags kali, Kali Linux, linux, Wi-FiPublish Date24 сентября, 20181040 ViewsLeave a comment trinity

Среди огромного множества всевозможных кибератак в сети особое место занимают атаки с мошеннической точкой доступа, которые ещё называют Rogue Wi-Fi Access Point Attack. Они направлены на перехват важных учётных данных жертвы. Результативность их довольно велика, а

…
Continue Reading
Как сделать Linux сервер безопасным в 10 шагов.

Как сделать Linux сервер безопасным в 10 шагов.

In SecurityTags linuxPublish Date23 июня, 2016391 ViewsLeave a comment cryptoworld

Каждое утро я проверяю почтовые уведомления logwatch и получаю основательное удовольствие, наблюдая несколько сотен (иногда тысяч) безуспешных попыток получить доступ. (Многие довольно прозаичны — попытки авторизоваться как root с паролем 1234 снова и

…
Continue Reading
Анонимный чат с поддержкой шифрования — TOX.

Анонимный чат с поддержкой шифрования — TOX.

In Анонимность в сетиTags anonimus, linux, tor, tox, tracking, криптовкаPublish Date27 февраля, 20161297 Views10 комментариев cryptoworld

Tox — новый протокол (разработка активно ведется с лета 2013 года) для обмена текстовыми сообщениями, голосовой и видеосвязи, созданный как альтернатива Skype и другим VoIP-сервисам. К слову, Skype

…
Continue Reading
Практика использования сканера уязвимостей NMAP

Практика использования сканера уязвимостей NMAP

In *NIXTags hack, hack tools, hydra, kali, linux, Nmap, pentesting, scanerPublish Date26 февраля, 20161541 Views2 комментария cryptoworld

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю, интересует многих. Использовать в паре с Nmap другие инструменты — обычная практика. В

…
Continue Reading
Защита ноутбука с Linux от несанкционированого доступа.

Защита ноутбука с Linux от несанкционированого доступа.

In ПолезноеTags linuxPublish Date11 ноября, 2015365 ViewsLeave a comment cryptoworld

Мы часто говорим о безопасности, имея в виду управле­ние паролями или шифрование данных, однако пор­тативные устройства чреваты еще одной потенциаль­ной проблемой — и это угроза их похищения. Легко сказать, что вы должны «быть осторожны»,

…
Continue Reading
Bleachbit — полное удаление данных в Linux

Bleachbit — полное удаление данных в Linux

In *NIXTags bleachbit, linuxPublish Date8 ноября, 201593 ViewsLeave a comment cryptoworld

Жизнь в  циф­ро­вом ми­ре оз­на­ча­ет, что вы  не­из­беж­но ос­тав­ляе­те за со­бой след из сво­их лич­ных дан­ных и, воз­мож­но, да­же важ­ной ин­фор­ма­ции. Да­же ес­ли вы  знае­те о  cook­ies и  фай­лах кэ­ша при­ло­же­ний, все­гда есть шанс

…
Continue Reading
Что делать при отказе файловой системы Linux?

Что делать при отказе файловой системы Linux?

In ПолезноеTags linuxPublish Date6 ноября, 2015515 ViewsLeave a comment cryptoworld

Под термином “отказ файловой системы” подразумевают повреждение файловой структуры данных (или объекты, такие как индексный дескриптор (inode), каталоги, суперблок  и т.д.). Отказ файловой системы может быть вызван одной из следующих причин:

  • ошибки Linux/UNIX системного администратора
…
Continue Reading
Шифрование данных в Linux

Шифрование данных в Linux

In Анонимность в сетиTags linux, криптовкаPublish Date21 сентября, 20151710 Views3 комментария cryptoworld

Сегодня хранить важные данные в открытом виде стало как никогда опасно. И даже не столько  из-за государственной слежки (захотят — найдут, к чему придраться, и так), сколько из-за желающих эти данные похитить. В принципе,

…
Continue Reading
GCAT бесплатный троян на Python.

GCAT бесплатный троян на Python.

In *NIXTags hack, hack tools, linuxPublish Date17 сентября, 2015355 ViewsLeave a comment cryptoworld

Gcat — скрытный backdoor на Python, использующий Gmail в качестве C&C (command and control) сервера.
Для его работы требуется аккаунт на Gmail и включенная опция Allow less secure apps в настройках аккаунта.

…

Continue Reading
Bettercap — расширенный инструмент для MITM атак.

Bettercap — расширенный инструмент для MITM атак.

In *NIXTags hack, hack tools, linuxPublish Date16 сентября, 2015337 ViewsLeave a comment cryptoworld

Если тебе надоело носить с собой десяток инструментов для проведения атаки man-in-the-middle и расстраиваться из-за нестабильности и сложности ettercap, то встречай новый инструмент с нескромным названием bettercap.

…

Continue Reading
Анонимность в сети — обзор дистрибутивов Linux.

Анонимность в сети — обзор дистрибутивов Linux.

In Анонимность в сетиTags hack tools, linux, tails, tor, криптовкаPublish Date28 июля, 2015840 ViewsLeave a comment cryptoworld

Среди великого множества дистрибутивов Linux существуют проекты, заточенные на обеспечение защиты личных данных, приватности интернет-серфинга и безопасности переписки. Некоторые из них могут устанавливаться на жесткий диск, но в основном они предназначены для запуска с

…
Continue Reading
Полезные команды Linux и утилиты для администрирования системы.

Полезные команды Linux и утилиты для администрирования системы.

In ПолезноеTags linux, toolsPublish Date16 июля, 2015214 ViewsLeave a comment cryptoworld

Ежедневно перед юниксовым администратором встает масса разносторонних задач. Накопивший за многие годы солидный опыт, он каждый раз вытаскивает из потертого багажа ответов готовые решения. Все работает, но можно ли осовременить традиционные рецепты, приправив их

…
Continue Reading
Шифрование дисков в Linux.

Шифрование дисков в Linux.

In ПолезноеTags linux, криптовкаPublish Date25 июня, 2015880 Views1 Comment cryptoworld

Борьба с пиратством набирает новые обороты, правообладатели и госорганы удваивают свои усилия в этом нелегком деле. Полагаю, каждый из нас подумывал о том, чтобы защитить личные файлы от посягательства со стороны «нежданных гостей», да

…
Continue Reading

Как установить reaver в BackTrack 5 R1

In ПолезноеTags BackTrack, linux, reaverPublish Date6 июня, 2015225 Views2 комментария cryptoworld

После того, как были опубликованы статьи “Reaver. Взлом Wi-Fi сети” и “Как взломать пароль WPA

…
Continue Reading

Установка драйвера wi-fi Linux Debian

In ПолезноеTags linux, WifiPublish Date6 февраля, 201511588 Views3 комментария cryptoworld

Для начала посмотрим с каким производителем мы имеем дело.

# lspci ... 04:00.0 Network controller: Intel Corporation WiFi Link 5100 ...

Из листинга понятно, что дело имеем с Intel. Значит нам нужен iwlagn. iwlagn

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ
  • Безопасность веб-приложений: полезные советы по BURP SUITE
  • KDE против GNOME: что лучше для рабочего стола Linux?
  • Поведение программы-вымогателя AvosLocker в Windows и Linux
  • Фишинг учетных данных Windows
  • Как выбрать механическую клавиатуру
  • Понимание и обход AMSI

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngall-2.0.tar-gzAltServeramsi.dll.AmsiScanBufferAMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365

Adsense