
- Главная
- Каталог
- Интернет технологии
- Hacking Ready | InfoSec
Hacking Ready | InfoSec
Авторский канал про кибербезопастность и хакинг.
Статистика канала
В этом посте собраны команды для мгновенного анализа сетевой активности: проверка сокетов, мониторинг активных SSH-сессий, история входов и захват трафика. Работают быстро и помогают выявить хакера в системе до того, как он закрепится.
SIGKILL сразу не всегда правильно, можно потерять буферы, получить битые временные файлы.
Сначала отправь корректный сигнал завершения:
kill -TERM 1234{}
SIGTERM даёт процессу шанс закрыть файлы, сохранить состояние и выйти.
Подожди пару секунд (значение условное, часто этого достаточно):
sleep 2{}
Если не вышел, завершаем принудительно:
kill -KILL 1234 2>/dev/null || true{}
SIGKILL нельзя перехватить: ядро завершит процесс (за исключением редких случаев D-state из-за I/O).
SIGTERM - позволяет процессу корректно освободить ресурсы и закрыть файловые дескрипторы; SIGKILL используй только как fallback, когда процесс игнорирует сигналы и завис.
pvcreate инициализирует диск или раздел под LVM, а vgcreate объединяет физические тома в volume group.
На картинке — наглядная схема архитектуры LVM и самые часто используемые команды для управления physical volumes, volume groups и logical volumes.
Сохрани, чтобы не забыть!
GET /products.php?id=10' OR '1'='1'--
GET /products.php?id=10; UNION SELECT username, password FROM users--{}
Атакующий пытается изменить логику SQL-запроса, чтобы выгрузить таблицу пользователей или обойти форму логина.
Кейс №2: Path Traversal:
Когда в параметрах запроса появляются «прыжки» по директориям и системные пути:
GET /view.php?file=../../../../etc/passwd
GET /view.php?file=../../../../var/log/apache2/access.log{}
Хакер пытается выйти за пределы веб-корня (/var/www/html) и прочитать чувствительные конфиги или хеши паролей в ОС.
Кейс №3: Brute Force:
В системном журнале auth.log сыпятся ошибки авторизации с одного IP по несколько раз в секунду:
Jan 22 11:20:01 server sshd: Failed password for root from 185.12.33.1
Jan 22 11:20:03 server sshd: Failed password for admin from 185.12.33.1
Jan 22 11:20:05 server sshd: Failed password for user1 from 185.12.33.1{}
Автоматизированный перебор паролей по словарю. Цель этого - найти слабую комбинацию для входа по SSH.
Короткая шпаргалка:
• <script>, alert — XSS
• ../, /etc/, ..\ — Path Traversal / LFI
• union, select, ' — SQLi
• whoami, cat, ;, | — OS Command Injection
grep или tail -f — база для форензики и защиты.
Отзывы канала
всего 3 отзыва
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Hacking Ready | InfoSec — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 12.2K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 21.0, количество отзывов – 3, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 1678.32 ₽, а за 19 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий