Добро пожаловать на канал Linux: Системный администратор! Здесь вы найдете полезные советы, практические материалы и интересные инсайты по администрированию Linux. Погружаемся в мир команд, скриптов и серверов вместе! 🚀
Хэштеги для поиска в канале:
#Linux@linux_odmin #windows@linux_odmin #Сети@linux_odmin #DevOps@linux_odmin #Скрипты@linux_odmin #Server@linux_odmin #LinuxTips@linux_odmin #OpenSource@linux_odmin #Команды@linux_odmin #Bash@linux_odmin #Unix #News@linux_odmin #Book@linux_odmin #Шпаргалка@linux_odmin #Github@linux_odmin #Video@linux_odmin #Security@linux_odmin
Хэштеги для поиска в канале:
#Linux@linux_odmin #windows@linux_odmin #Сети@linux_odmin #DevOps@linux_odmin #Скрипты@linux_odmin #Server@linux_odmin #LinuxTips@linux_odmin #OpenSource@linux_odmin #Команды@linux_odmin #Bash@linux_odmin #Unix #News@linux_odmin #Book@linux_odmin #Шпаргалка@linux_odmin #Github@linux_odmin #Video@linux_odmin #Security@linux_odmin
👍1
Codasm — это утилита для маскировки высокоэнтропийных полезных нагрузок (например, shellcode) в бинарных файлах. Она генерирует легитимно выглядящий shellcode, который может скрывать произвольные данные в секции
Программа поддерживает автоматическую генерацию shellcode, C-заголовков и ASM-кода для внедрения полезной нагрузки в бинарные файлы и последующего извлечения. Codasm может быть полезна в исследованиях кибербезопасности, например, для обхода анализа бинарных файлов.
https://github.com/NVISOsecurity/codasm
#Github@linux_odmin
👉 @linux_odmin
.text
с использованием случайных инструкций и шифрования (например, XOR). Впоследствии данные могут быть извлечены и расшифрованы в процессе выполнения программы.Программа поддерживает автоматическую генерацию shellcode, C-заголовков и ASM-кода для внедрения полезной нагрузки в бинарные файлы и последующего извлечения. Codasm может быть полезна в исследованиях кибербезопасности, например, для обхода анализа бинарных файлов.
https://github.com/NVISOsecurity/codasm
#Github@linux_odmin
👉 @linux_odmin
👍1
Короткий совет по Linux 💡🐧
Вы можете быстро определить, какую оболочку вы используете, применив специальную переменную bash $0 в сочетании с командой echo.
Примечание: Это будет работать только при вводе в командной строке. При использовании в скриптах он может выводить название скрипта Bash.
Это также то же самое, что:
#LinuxTips@linux #Bash@linux
👉 @linux_odmin
Вы можете быстро определить, какую оболочку вы используете, применив специальную переменную bash $0 в сочетании с командой echo.
$ echo $0
Примечание: Это будет работать только при вводе в командной строке. При использовании в скриптах он может выводить название скрипта Bash.
Это также то же самое, что:
$ $ echo $SHELL или $ which $SHELL
#LinuxTips@linux #Bash@linux
👉 @linux_odmin
👍1
Короткий совет по Linux 💡
Если вы хотите очистить пустые каталоги, команда find может упростить эту работу:
Параметр -type d выполняет поиск каталогов, -empty выбирает пустые каталоги, а -exec rmdir {} выполняет команду rmdir для их удаления.
Команда rmdir гарантирует, что каталог пуст перед его удалением.
В качестве альтернативы, вы также можете использовать эту команду для выполнения той же задачи:
#LinuxTips@linux
👉 @linux_odmin
Если вы хотите очистить пустые каталоги, команда find может упростить эту работу:
$ find . -type d -empty -exec rmdir -v {} +
Параметр -type d выполняет поиск каталогов, -empty выбирает пустые каталоги, а -exec rmdir {} выполняет команду rmdir для их удаления.
Команда rmdir гарантирует, что каталог пуст перед его удалением.
В качестве альтернативы, вы также можете использовать эту команду для выполнения той же задачи:
$ find . -type d -empty -delete
#LinuxTips@linux
👉 @linux_odmin
👍4
Проверка доступности доменного имени с помощью bash
Сохраните этот скрипт в файл, например
#Скрипты@linux_odmin #Bash@linux_odmin
👉 @linux_odmin
#!/bin/bash
# Проверка доступности домена
if [ "$#" -eq 0 ]; then
echo "Укажите хотя бы одно доменное имя!"
exit 1
fi
DOMAINS=( '.com' '.co.uk' '.net' '.org' '.ru' )
for DOMAIN in "$@"; do
for TLD in "${DOMAINS[@]}"; do
if whois "$DOMAIN$TLD" | grep -qE 'No match|NOT FOUND|available'; then
echo "$DOMAIN$TLD : доступен"
else
echo "$DOMAIN$TLD : занят"
fi
done
done
Сохраните этот скрипт в файл, например
check_domain.sh,
и дайте ему права на выполнение с помощью команды chmod +x check_domain.sh.
Запустите его, передав доменное имя в качестве аргумента.#Скрипты@linux_odmin #Bash@linux_odmin
👉 @linux_odmin
👍2
Unix_и_Linux_руководство_системного_администратора.pdf
32.7 MB
Unix и Linux: руководство системного администратора
Авторы: Немет Эви, Хейн Трент Р., Снайдер Гарт (2020)
Эта книга — уже пятое издание. Она, как и указано в названии, представляет собой полное руководство по установке, настройке и обслуживанию любой системы на основе FreeBSD или Linux, включая системы, предоставляющие базовую инфраструктуру интернета и облачную инфраструктуру.
Руководство состоит из нескольких частей, включая:
«Основы администрирования» — вводный раздел с весьма подробной информацией о загрузке системы, ядре, демонах, процессах и других сущностях и процессах;
«Работа в сетях» — главы, в которых собраны знания о сетях TCP/IP, маршрутизации, DNS, электронной почте и веб-хостинге;
«Хранение данных» — раздел, посвященный работе с дисками, массивами и сетевыми файловыми системами (NFS и SMB);
«Эксплуатация» — главы о системах управления конфигурацией, виртуализации, мониторинге, безопасности и анализе производительности.
Авторы уделяют внимание не только работе с дистрибутивами, но и безопасности сетей, устройству Docker, CI/CD. Есть как теория, так и кейсы, в которых авторы рассказывают о собственном опыте.
#Book@linux_odmin
👉 @linux_odmin
Авторы: Немет Эви, Хейн Трент Р., Снайдер Гарт (2020)
Эта книга — уже пятое издание. Она, как и указано в названии, представляет собой полное руководство по установке, настройке и обслуживанию любой системы на основе FreeBSD или Linux, включая системы, предоставляющие базовую инфраструктуру интернета и облачную инфраструктуру.
Руководство состоит из нескольких частей, включая:
«Основы администрирования» — вводный раздел с весьма подробной информацией о загрузке системы, ядре, демонах, процессах и других сущностях и процессах;
«Работа в сетях» — главы, в которых собраны знания о сетях TCP/IP, маршрутизации, DNS, электронной почте и веб-хостинге;
«Хранение данных» — раздел, посвященный работе с дисками, массивами и сетевыми файловыми системами (NFS и SMB);
«Эксплуатация» — главы о системах управления конфигурацией, виртуализации, мониторинге, безопасности и анализе производительности.
Авторы уделяют внимание не только работе с дистрибутивами, но и безопасности сетей, устройству Docker, CI/CD. Есть как теория, так и кейсы, в которых авторы рассказывают о собственном опыте.
#Book@linux_odmin
👉 @linux_odmin
👍4🔥1
Kernel Hardening Checker
Это инструмент для проверки конфигурации ядра Linux на предмет включения параметров, повышающих его защищенность. Утилита анализирует такие аспекты, как параметры конфигурации Kconfig, строки командной строки ядра и значения Sysctl. Она помогает выявить, какие функции, обеспечивающие безопасность, включены или отключены в текущей конфигурации ядра. Это полезно для оценки уровня защиты от атак и применения лучших практик в области безопасности ядра Linux.
Инструмент нацелен на поддержку системных администраторов и разработчиков, чтобы упростить настройку защищенного ядра Linux.
https://github.com/a13xp0p0v/kernel-hardening-checker
#Github@linux_odmin
👉 @linux_odmin
Это инструмент для проверки конфигурации ядра Linux на предмет включения параметров, повышающих его защищенность. Утилита анализирует такие аспекты, как параметры конфигурации Kconfig, строки командной строки ядра и значения Sysctl. Она помогает выявить, какие функции, обеспечивающие безопасность, включены или отключены в текущей конфигурации ядра. Это полезно для оценки уровня защиты от атак и применения лучших практик в области безопасности ядра Linux.
Инструмент нацелен на поддержку системных администраторов и разработчиков, чтобы упростить настройку защищенного ядра Linux.
pip install git+https://github.com/a13xp0p0v/kernel-hardening-checker
https://github.com/a13xp0p0v/kernel-hardening-checker
#Github@linux_odmin
👉 @linux_odmin
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
NetAlertX — инструмент для мониторинга сетевой активности и обнаружения изменений в подключенных устройствах. Он помогает администратору отслеживать новые устройства в сети, анализировать подключение и уведомлять о любых подозрительных изменениях. Утилита может быть полезной для повышения безопасности сети и оптимизации управления подключениями.
https://github.com/jokob-sk/NetAlertX
#Github@linux_odmin
👉 @linux_odmin
https://github.com/jokob-sk/NetAlertX
#Github@linux_odmin
👉 @linux_odmin
👍4
YouPlot — это утилита командной строки для визуализации данных. Она поддерживает построение графиков без зависимости от Python или сложных библиотек. Инструмент прост в использовании, легковесен и подходит для быстрого создания графиков прямо из терминала. Поддерживает разные типы диаграмм, включая линейные, столбчатые и точечные.
https://github.com/red-data-tools/YouPlot
#Github@linux_odmin
👉 @linux_odmin
https://github.com/red-data-tools/YouPlot
#Github@linux_odmin
👉 @linux_odmin
👍4