RuCore.NET

Посты

Proxychains: перенаправляем трафик через ТОР

Proxychains: перенаправляем трафик через ТОР

Рroxychains это программа с помощью которой можно перенапрявлять весь TCP трафик как через ТОР, так и через цепочки из SOCKS4/5 или HTTP(S) прокси серверов. Тулза поддерживает «user/pass» авторизацию для SOCKS4/5 и “basic-авторизацию” для HTTP. Доступна как и под Linux, так…

Как зашифровать записи, фото и архивы с помощью EncryptPad

Как зашифровать записи, фото и архивы с помощью EncryptPad

EncryptPad — простое в использовании приложение, которое позволяет зашифровать текст, фотографии или архивы с помощью криптостойкого алгоритма шифрования, предоставляя доступ к зашифрованным данным с помощью пароля, файла ключа или их обоих. Основные возможности программы EncryptPad: Шифрование с использованием пароля или файла-ключа….

Как клонировать жесткий диск с поврежденными данными в Linux, Windows и MAC

Как клонировать жесткий диск с поврежденными данными в Linux, Windows и MAC

Люди часто задают один и тот же вопрос разными способами: как скопировать жесткий диск, как клонировать один жесткий диск на другой, как клонировать жесткий диск на SSD, как клонировать диск в Windows 7/10 и т.д. Как Вы заметили, копирование содержимого…

Как выключать компьютер через смартфон

Как выключать компьютер через смартфон

Мы живем в мире, где холодильник может отправлять сообщения. Конечно, некоторым людям это может показаться лишним, но это будущее, о котором говорили несколько десятков лет назад. Именно связь, особенно между различными бытовыми устройствами и приборами, облегчает жизнь современного человека. Когда…

CSI Linux: дистрибутив для кибер-расследований

CSI Linux: дистрибутив для кибер-расследований

CSI Linux Investigator представляет собой сборку линукс-дистрибутивов, базирующихся на операционной системе Ubuntu, с предустановлеными пакетами специализированного программного обеспечения. Распространяется сборка в виде OVA-файла, который без проблем импортируется в Oracle VM Virtual Box. Минимальные требования к аппаратному и программному обеспечению — 8…

Команда exit для начинающих

Команда exit для начинающих

Команда exit позволяет вам выйти из оболочки, где она запущена.   Если в вашем окне оболочки есть несколько вкладок, то эта команда выходит из вкладки, в которой она выполняется. Учитывая, что это встроенная команда, весьма вероятно, что вы не найдете…

Phonia: Как сканировать телефонные номера?

Phonia: Как сканировать телефонные номера?

Набор средств Phonia – это одно из самых передовых инструментальных средств для сканирования телефонных номеров с использованием только бесплатных ресурсов. Цель состоит в том, чтобы сначала собрать стандартную информацию, такую, как страна, регион, тип линии, относительно любого международного номера телефона,…

Что можно сделать на чужом ПК при помощи SSH

Что можно сделать на чужом ПК при помощи SSH

Если вы хотите кому-либо доказать, что у вас есть удаленный доступ к устройству, или просто вы хотите убедить кого-то, что их компьютер уязвим, можно использовать SSH. Если для вас факт того, что ПК может быть взломан понятен и очевиден, то…

Сканирование веб-уязвимостей с инструментом RapidScan

Сканирование веб-уязвимостей с инструментом RapidScan

Аудит веб-сайтов и выявление уязвимостей может быть проблемой. В сочетании RapidScan и UserLAnd любой, у кого есть телефон с Android без рута, может начать взламывать сайты с помощью нескольких простых команд. RapidScan отлично справляется с автоматизацией развертывания сканеров уязвимостей и программного обеспечения…

Взлом WiFI с помощью Fluxion

Взлом WiFI с помощью Fluxion

В статье рассмотрен комбинированный способ попытки выудить у клиента обманным путём ключ к точке доступа WiFi. Здесь показывается, как хакер проводит взлом WiFi с Fluxion – обновлённым скриптом на манер знаменитой aircrack-ng. Но, в отличие от предыдущих вариантов скриптов, этот,…

Популярные ошибки в Linux (решение)

Популярные ошибки в Linux (решение)

Каждый пользователь, рано или поздно сталкивается с определенными проблемами в своей операционной системе Linux. Это может быть просто неправильное использование команд или их непонимание, так и такие серьезные ошибки Linux, как отсутствие драйверов, неработоспособность сервисов зависание системы и так далее. Linux…

Обзор возможностей HaProxy

Обзор возможностей HaProxy

HAProxy (High Availability Proxy) — популярный прокси сервер для Linux, Solaris и FreeBSD с возможностью балансировки нагрузки TCP/HTTP с открытым программным кодом. Его основная задача — повышение производительности серверной среды путем распределения рабочей нагрузки среди нескольких серверов (web, приложения, базы…

Управление виртуальными машинами KVM из консоли

Управление виртуальными машинами KVM из консоли

Текстовая утилита virsh предназначена для управления гостевыми системами и гипервизором. virsh использует libvirt API и служит альтернативой xm и графическому менеджеру виртуальных машин (virt-manager). Непривилегированные пользователи могут выполнять доступ в только в режиме чтения. С помощью virsh можно исполнять сценарии для виртуальных машин. Первый вопрос, который возникает…

Получаем информацию о железе сервера в Linux

Получаем информацию о железе сервера в Linux

Вы можете узнать, какое железо установлено в вашем сервере из BIOS/UEFI, или через отдельный управляющий интерфейс сервера, который есть у большинства промышленных серверов (HPE ILO, Dell iDRAC, IBM BMC, IPMI и т.д.). А что делать, если у сервера нет интерфейса управления (или он не…

Настройка брандмауэра в Ubuntu 19.04 с помощью упрощенного файрвола UFW

Настройка брандмауэра в Ubuntu 19.04 с помощью упрощенного файрвола UFW

UFW (Uncomplicated Firewall) — является самым простым и довольно популярным в инструментарием командной строки для настройки и управления брандмауэром в дистрибутивах Ubuntu и Debian. Правильно функционирующий брандмауэр является наиболее важной частью полной безопасности системы Linux. UFW позволяет сделать базовые настройки,…