ПРОФИЛЬ All

Аватар All
All
21

⚫ Был недавно

Пентестер • Младший (Junior) • от 90000 ₽
“Улыбнись. Слей логи. Пожги полис безопасности.”
Ищу работу
Связаться
Кубок Kraken Academy
#4
В рейтинге
41/50
Завершено модулей
37
Отзывов
9
Любимых модулей
5
Статей
  • @All

    🕵️ Argus - инструмент разведки на Python

    Если тебе нужен “швейцарский нож” для сбора инфы - Argus собирает всё в одном месте: аккуратный интерфейс + набор модулей, которые помогают быстро проводить разведку по цели и окружению.

    Что он делает:
    - сбор и структурирование данных (OSINT)
    - оценка сетей, веб-приложений и security-среды
    - единый workflow без зоопарка отдельных скриптов

    Вместо того чтобы каждый раз собирать пайплайн руками (whois + dns + ports + web + метаданные) - просто запускаешь Argus и получаешь стабильный, повторяемый результат.

    Полезно для:
    - аналитиков
    - пентестеров
    - SOC / Blue Team
    - bug bounty (на этапе разведки)

    ⚡️ GitHub: github.com/jasonxtn/Argus

    Ответов: 0 Репостов: 0 Лайков: 5
  • @All

    Dalfox — специализированный охотник за XSS. Не просто сканер, а снайпер, который бьёт точно в цель

    Большинство сканеров ищут всё подряд, но часто пропускают сложные XSS-уязвимости. Dalfox — это инструмент на Go, созданный только для одной цели: находить Cross-Site Scripting. Он использует парадигму параметрического анализа, подставляя в каждый GET/POST-параметр десятки умных payload'ов, анализирует отклики WAF и находит даже замаскированные уязвимости DOM-based XSS.

    Что важно:
    Работает в паре с другими инструментами – Принимает на вход результаты от waybackurls, gau, katana или любых других сканеров ссылок. Запускаешь одну команду — и он проверяет тысячи URL.

    Умные payload'ы и обход WAF – Встроенные векторы учитывают фильтрацию (<img src=x onerror=alert(1)>, <svg/onload=alert()>), кодирование и особенности различных WAF. Есть режим --blind для тестирования Blind XSS.

    Интеграция в CI/CD и Bug Bounty – Может работать полностью автоматически, отправляя найденные уязвимости в Slack, Telegram или через webhook. Идеально для регулярного сканирования.

    Пример работы (классический пайплайн bug bounty hunter):
    1. Собираем ссылки
    echo "https://target.com&quot; | waybackurls | grep "=" | uniq > urls.txt

    2. Запускаем Dalfox
    dalfox file urls.txt --worker 50 --delay 100 --only-custom-payload \
    -b "trufflesec.local" --output result.json

    3. Смотрим результат
    cat result.json | jq '.issues | .type, .url'

    Важный нюанс:
    Dalfox — это активный сканер. Он отправляет реальные payload'ы на сервер, что может вызвать срабатывание SIEM или порчу данных, если цель — мутационные endpoints (например, POST /delete-user). Всегда проверяйте scope и используйте --test-режим на незнакомых целях.
    https://github.com/hahwul/dalfox - Читай документацию и ПОМНИ! Без согласия - НЕЛЬЗЯ СКАНИТЬ/ПРИМЕНЯТЬ!

    Ответов: 0 Репостов: 0 Лайков: 2
  • @All

    🧨 Pompem — автоматический поиск эксплойтов без ручного копания

    Pompem — open-source инструмент для быстрого поиска эксплойтов и уязвимостей сразу по нескольким крупным базам. Никакого «гуглинга CVE вручную» — тулза агрегирует данные и выдаёт, что уже существует под твою цель. В 2025 такой подход экономит часы при пентесте и ресёрче.

    Что делает Pompem:
    Ищет эксплойты по CVE, сервисам и версиям ПО — сразу по Exploit-DB, PacketStorm и другим базам

    Удобен на этапе recon и post-scan — после nmap/nessus понимаешь, есть ли готовые эксплойты

    🐱Ссылка на репозиторий (https://github.com/wasmerio/Python-Scripts)

    Используй как вспомогательный инструмент, а не «кнопку взлома». Pompem ускоряет работу, но думать всё равно придётся самому.

    Ответов: 0 Репостов: 0 Лайков: 4
  • @All

    🔍 Sagemode Jutsu — найди любого по нику за 5 секунд

    Sagemode Jutsu — это OSINT инструмент, который ищет человека по одному нику на всех сайтах сразу. Вводишь username → инструмент сканирует тысячи платформ → показывает, где этот ник зарегистрирован.

    Что важно:
    Поиск по нику на всех платформах одновременно — TikTok, Instagram, GitHub, Discord, Telegram, Reddit, Steam и ещё 500+ сайтов. За секунды видишь полную карточку человека.

    Open Source инструмент — скачиваешь код с GitHub, запускаешь локально. Никакой подписки, никаких ограничений. Полная анонимность.

    Геолокация, связанные аккаунты, история активности — инструмент собирает всю доступную информацию о человеке по одному нику. Создаёт полный профиль для дальнейших исследований.

    🐱 GitHub (https://github.com/senran101604/sagemode)

    🔐 Проверь свой ник прямо сейчас — может, ты раскрыт больше, чем думаешь

    Ответов: 0 Репостов: 0 Лайков: 7
  • @All

    💀 NeuroSploit v2 - продвинутый AI-фреймворк для тестирования на проникновение (пентеста).

    NeuroSploit v2 использует большие языковые модели, чтобы автоматизировать и усилить offensive security.

    Фреймворк помогает анализировать цели, находить уязвимости, планировать эксплуатацию и поддерживать защитные меры, сохраняя фокус на этике и операционной безопасности.

    Основные возможности:

    • Агентная архитектура
    Специализированные AI-агенты под разные роли: Red Team, Blue Team, Bug Bounty Hunter, Malware Analyst.

    • Гибкая интеграция LLM
    Поддержка Gemini, Claude, GPT (OpenAI) и Ollama с настройкой через профили.

    • Тонкая настройка моделей
    Отдельные LLM-профили для каждой роли: выбор модели, температура, лимиты токенов, кэш и контекст.

    • Markdown-промпты
    Динамические шаблоны промптов, адаптирующиеся под задачу и контекст.

    • Расширяемые инструменты
    Интеграция Nmap, Metasploit, Subfinder, Nuclei и других security-инструментов через конфигурацию.

    • Структурированные отчёты
    JSON-результаты кампаний и удобные HTML-отчёты.

    • Интерактивный CLI
    Командная строка для прямого управления агентами и сценариями.

    NeuroSploit v2 - пример того, как agentic AI превращает пентест из ручной работы в управляемую автоматизацию.

    git clone https://github.com/CyberSecurityUP/NeuroSploitv2.git
    cd NeuroSploitv2

    ▪️ Github: https://github.com/CyberSecurityUP/NeuroSploit

    Ответов: 0 Репостов: 0 Лайков: 6
  • @All

    ⚡️ Linux Commands / Cheatsheet

    Basic Navigation
    pwd - показать текущий каталог
    ls - список файлов и директорий
    ls -l - подробный формат
    ls -a - показать скрытые файлы
    cd dirname - перейти в директорию
    cd .. - вверх на уровень
    cd / - корень
    cd ~ - домашняя директория
    clear - очистить терминал
    history - история команд

    File & Directory Management
    touch file - создать файл
    mkdir dir - создать директорию
    rmdir dir - удалить пустую директорию
    rm file - удалить файл
    rm -r dir - удалить директорию рекурсивно
    cp src dest - копировать файл
    cp -r src dest - копировать директорию
    mv src dest - переместить/переименовать
    cat file - вывести содержимое
    less file - просмотр с пагинацией
    head file - первые 10 строк
    tail file - последние 10 строк
    tail -f file - потоковый вывод

    Permissions & Ownership
    chmod 755 file - права доступа
    chmod u+x file - сделать исполняемым
    chown user:group file - владелец
    ls -l - просмотр прав

    System Info
    uname -a - вся системная инфа
    hostname - имя хоста
    uptime - аптайм
    top - процессы
    htop - интерактивный монитор
    df -h - дисковое пространство
    du -sh * - размеры директорий
    free -h - память
    lscpu - процессор
    lsblk - блочные устройства

    Process Management
    ps - процессы
    ps aux - подробный список
    kill PID - завершить процесс
    killall name - завершить по имени
    bg - в фоне
    fg - на передний план
    jobs - задания

    Networking
    ifconfig - сеть
    ip a - IP адреса
    ping host - проверить связь
    ss -tuln - открытые порты
    curl url - получить данные
    wget url - скачать файл
    ssh user@host - удалённый вход
    scp file user@host:/path - копирование по SSH

    Package Management (Ubuntu/Debian)
    sudo apt update - обновить индексы
    sudo apt upgrade - обновить пакеты
    sudo apt install pkg - установить
    sudo apt remove pkg - удалить
    sudo apt autoremove - очистка

    Package Management (RHEL/CentOS)
    sudo yum update
    sudo yum install pkg
    sudo yum remove pkg
    sudo dnf install pkg

    Archiving & Compression
    tar -cvf file.tar dir - создать tar
    tar -xvf file.tar - распаковать
    gzip file - сжать
    gunzip file.gz - распаковать
    zip file.zip files - zip
    unzip file.zip - unzip

    User Management
    whoami - текущий пользователь
    who - кто в системе
    id - инфо о пользователе
    sudo adduser user - добавить
    sudo passwd user - пароль
    sudo deluser user - удалить
    su user - переключиться
    logout - выйти

    Shutdown & Reboot
    sudo shutdown now - выключить
    sudo shutdown -r now - ребут
    reboot - перезапуск
    poweroff - выключение

    Searching
    find /path -name file - поиск по имени
    grep 'text' file - поиск текста
    grep -r 'text' dir - рекурсивно
    locate file - быстрый поиск
    updatedb - обновить базу

    Disks & Filesystems
    fdisk -l - список разделов
    mkfs.ext4 /dev/sdX - форматирование
    mount /dev/sdX /mnt - монтировать
    umount /mnt - размонтировать

    Environment & Variables
    echo $PATH - переменная PATH
    export VAR=value - установить переменную
    env - список переменных

    Useful Commands
    man cmd - документация
    alias ll='ls -la' - алиас
    date - дата
    cal - календарь
    exit - выйти

    Ответов: 0 Репостов: 0 Лайков: 9
  • @All

    Alfred: найди юзера на всех сайтах по одному нику за минуты

    Alfred — это инструмент для поиска никнейма на всех сайтах сразу. Вводишь username, и он проверяет тысячи сайтов: есть ли там такой пользователь. Успешность примерно 80% — то есть если ник популярный, найдёшь его везде. Похож на Sherlock, но проще и быстрее.

    Суть: Вместо того чтобы вручную гуглить "ivan123 на Facebook", "ivan123 на Instagram", "ivan123 на TikTok", ты запускаешь Alfred, даёшь ник — и через минуту видишь все профили этого человека в сети. Вся его цифровая жизнь на одном экране.

    Что важно:
    ➡️ OSINT разведка за минуты — вместо часов гугления, всё в один клик

    ➡️ Новичкам в пентесте — быстро собрать инфо о целе перед атакой

    ➡️ Поиск по цифровому следу — видишь, где человек оставил информацию о себе

    Не все инструменты с гитхаба безопасны
    https://github.com/mrofcodyx/alfred?tab=readme-ov-file

    Ответов: 0 Репостов: 0 Лайков: 5
  • @All

    CyberOSINT: десятки источников в одном дашборде — ищет всё от номеров до камер

    CyberOSINT — это мощный OSINT инструмент, который объединяет десятки источников и модулей для глубокой разведки. Вводишь номер телефона, email, домен — и видишь все данные, которые о нём есть в интернете: в какие мессенджеры зарегистрирован, где упоминается, есть ли в базах розыска, блокчейн адреса, даже камеры наблюдения.

    Как использовать:
    Вводишь номер: +7 999 123-45-67

    CyberOSINT показывает:
    - Оператор: МТС
    - Страна: Россия
    - WhatsApp: Зарегистрирован
    - Telegram: Зарегистрирован
    - VK: ivan_petrov
    - Instagram: @ivan.petrov
    - Упоминания в сети: форумы, блоги, паблики
    - Блокчейн адреса: 0x123abc...

    Что важно:
    ➡️ Все источники в одном дашборде — не нужно прыгать между десятками сайтов

    ➡️ Глубокая разведка — не поверхностный поиск, а полный профиль

    ➡️ Блокчейн и крипто — находит адреса и транзакции, важно для расследований

    Суть: Один дашборд объединяет поиск по номерам, email, доменам, анализ блокчейна, интеграцию с Google Dork и проверку по базам розыска. Вместо того чтобы ходить по 20 сайтам, ты ищешь в одном месте.

    Ответов: 0 Репостов: 0 Лайков: 5
  • @All

    Что такое /dev/null и почему туда направляют данные?

    Если вы активно работаете в командной строке, то, вероятно, использовали файл /dev/null для следующих целей:

    1️⃣ Убрать из вывода всю ненужную инфу (предупреждения, ошибки и т.д.):

    find / -name "*.conf" 2>/dev/null

    2️⃣ Передать утилите пустой ресурс в качестве аргумента. Делаться это может с целью исключения пользовательских и системных конфигов и применения дефолтных настроек на стороне программы:

    picom --config /dev/null

    3️⃣ Полностью очистить файл:

    cat /dev/null > bigfile

    ❓ Окей, принято, а чем является этот самый /dev/null?

    В сущности - это cимвольное псевдо-устройство, которое создается на этапе запуска системы и работает с потоками данных:
    ls -l
    crw-rw-rw- 1 root root 1, 3 Sep 6 08:37 null

    О типе устройства говорит первый бит режима файла - c "character".

    Ресурс удаляет все записанное в него и возвращает при чтении EOF (End of File). Когда мы взаимодействуем с /dev/null, неявно отрабатывает специальный драйвер ядра, в который и зашита логика.

    Если интересно, можно порыться в исходниках с реализацией: drivers/char/mem.c (https://github.com/torvalds/linux/blob/master/drivers/char/mem.c). Код имеет отношение не только к /dev/null, но и к другим символьным устройствам.

    Развернем более подробную информацию:

    stat /dev/null

    File: /dev/null
    Size: 0 Blocks: 0 IO Block: 4096   character special file
    Access: (0666/crw-rw-rw-)  Uid: (0/ root)   Gid: (0/ root)
    Access: 2025-01-25 14:42:20.101000002 +0300
    ...

    Этот вывод показывает, что файл имеет размер 0 байт, для него выделено 0 блоков на диске, дата создания = дата запуска системы:

    who -b
    system boot  2025-01-25 14:42

    Права доступа установлены таким образом, что любой может читать и записывать в него, но никто не может его выполнять:

    echo hello | /dev/null
    -bash2: /dev/null: Permission denied

    Поскольку файл не исполняемый, мы не можем использовать конвейер |. Единственный способ — использовать перенаправление файлов >, >>.

    Ответов: 0 Репостов: 0 Лайков: 6
  • @All

    🍹OWASP Juice Shop — взломай интернет-магазин и прокачай навыки пентеста

    OWASP Juice Shop — специально уязвимое веб-приложение с 100+ багами (SQL-инъекции, XSS, CSRF, broken auth). Идеально для обучения веб-пентестингу: ломай, учись, получай баллы. Запускается локально через Docker или онлайн на Heroku.

    Что важно:
    ➡️ 100+ реальных уязвимостей — от easy до insane — SQL injection (крадёшь пароли админа), XSS (внедряешь скрипты), broken access control (получаешь доступ к чужим заказам), JWT bypass, prototype pollution

    ➡️ Scoreboard + hints + tutorials — видишь прогресс по каждой категории (Injection, XSS, Broken Auth), получаешь подсказки, смотришь туториалы. Геймификация обучения

    ➡️ CTF режим — соревнуйся с друзьями — можешь поднять свой Juice Shop для команды, проводить соревнования. Кто первый найдёт все баги — победитель

    Почему полезно:
    Веб-пентестинг — это не теория, это практика. Juice Shop даёт безопасную среду: ломай что хочешь, никто не пострадает. Найдёшь SQL-инъекцию, увидишь, как она работает, потом найдёшь её в реальном проекте. Bug bounty hunters тренируются именно так.

    🔗 Запусти Juice Shop прямо сейчас — ломай, учись, получай баллы за каждую уязвимость (http://juice-shop.herokuapp.com/)

    Herokuapp (https://juice-shop.herokuapp.com/)
    OWASP Juice Shop

    Ответов: 0 Репостов: 0 Лайков: 5
  • @All

    Мини‑анализатор SSH‑логов: кто пытался войти!

    Цель: быстро видеть успешные и неудачные попытки входа, а также частые IP‑адреса.
    Идеально для базовой проверки безопасности сервера и обучения.

    Сначала собираем все успешные входы в систему с указанием пользователя и IP:
    grep "Accepted" /var/log/auth.log | awk '{print $1, $2, $3, $9, $11}' | sort | uniq -c | sort -nr

    Вывод покажет число входов, дату, пользователя и IP. Можно сразу увидеть аномальные подключения.

    Теперь проверяем все неудачные попытки входа по SSH:
    grep "Failed password" /var/log/auth.log | awk '{print $1, $2, $3, $9, $11}' | sort | uniq -c | sort -nr

    Даст список IP и пользователей, с которых пытались войти неудачно. Отлично для выявления брутфорса.

    Можно посмотреть топ 10 IP‑адресов с наибольшим числом неудачных попыток:
    grep "Failed password" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | head -10

    Сразу видно, кто атакует чаще всего.

    Проверка скрипта: убедимся, что выводятся IP с количеством попыток.
    grep "Accepted\|Failed password" /var/log/auth.log | tail

    🔥 Такой мини‑анализ позволяет быстро мониторить SSH, выявлять подозрительные попытки и реагировать.

    Ответов: 0 Репостов: 0 Лайков: 5
  • @All

    🚀 Прокачка комфорта в терминале: Алиасы и переменные окружения
    Каждый день мы проводим часы в терминале. А что если сделать эту работу быстрее и удобнее? Сегодня разберем два фундаментальных инструмента, которые изменят ваш рабочий процесс.

    🔧 Алиасы (Aliases) - Ваши личные суперкоманды
    Что это? Короткие псевдонимы для длинных или часто используемых команд.

    Зачем? Экономия времени, стандартизация рабочих процессов и снижение количества опечаток.

    Практические примеры:

    Git операции становятся мгновенными
    alias gs='git status'
    alias gc='git commit -m'
    alias gp='git push'
    alias gco='git checkout'

    Навигация и системные команды
    alias ll='ls -alF'
    alias ..='cd ..'
    alias ...='cd ../..'
    alias c='clear'

    Docker-команды для повышения читаемости
    alias dps='docker ps --format "table {{.Names}}\t{{.Image}}\t{{.Status}}"'
    alias dpa='docker ps -a --format "table {{.Names}}\t{{.Status}}\t{{.Ports}}"'

    🌍 Переменные Окружения (Environment Variables) - Глобальная конфигурация
    Что это? Динамические пары "ключ-значение", которые определяют поведение операционной системы и приложений.

    Зачем? Централизованное управление настройками, безопасное хранение чувствительных данных и контроль над поведением программ.

    Критически важные переменные:

    Указание предпочтительного текстового редактора
    export EDITOR='code --wait' или 'vim', 'nano'

    Расширение PATH для пользовательских скриптов
    export PATH="$HOME/bin:$PATH"

    Языковые настройки
    export LANG='en_US.UTF-8'
    export LC_ALL='en_US.UTF-8'

    Переменные для разработки
    export NODE_ENV='development'
    export DEBUG='true'

    ⚠️ Важно! Чувствительные данные (API-ключи, пароли) лучше хранить в отдельных файлах и подгружать безопасно:

    В ~/.secrets (исключен из git!)
    export API_KEY="your_actual_key_here"

    В основном конфиге
    source ~/.secrets

    🛠 Настройка в различных средах
    Linux/macOS (Bash/Zsh):

    Редактируем конфиг
    nano ~/.zshrc # или ~/.bashrc

    Добавляем алиасы и переменные
    alias deploy='git push && ssh user@host "cd /app && git pull"'
    export PROJECT_HOME="$HOME/projects"

    Применяем изменения
    source ~/.zshrc

    PowerShell (Windows):
    Создаем алиасы
    Set-Alias tn 'terraform'
    Set-Alias k 'kubectl'

    Временные переменные среды
    $env:AZURE_SUBSCRIPTION = "production"

    💡 Профессиональные паттерны использования
    1. Проект-специфичные настройки:
    Быстрое переключение между проектами
    alias proj1='cd $PROJ1_HOME && activate_venv'
    alias proj2='cd $PROJ2_HOME && load_env_vars'

    2. Безопасные операции:
    Подтверждение для опасных команд
    alias rm='rm -i'
    alias cp='cp -i'
    alias mv='mv -i'

    3. Мониторинг и отладка:
    alias ports='netstat -tulpn'
    alias disks='df -h'
    alias meminfo='free -h'

    🎯 Ключевые преимущества
    ✅ Скорость - Сокращение ввода на 40-60%
    ✅ Стандартизация - Единые команды across всей команде
    ✅ Безопасность - Централизованное управление секретами
    ✅ Производительность - Меньше контекстных переключений

    Действие: Откройте ваш .zshrc или .bashrc прямо сейчас и начните с 2-3 самых частых команд. Вы почувствуете разницу сразу же!

    Ответов: 0 Репостов: 0 Лайков: 4
  • @All

    🔴 LINUX!!!

    Самая частая ошибка в Linux - запуск команд без понимания, под каким пользователем они реально выполняются. Многие уверены, что раз они используют sudo, то команда точно пойдёт с root-правами, но это не всегда так. Особенно когда дело касается переменных окружения, путей или редиректов — они могут выполняться от имени обычного пользователя и ломать логику скриптов. Всегда проверяйте, кто исполняет команду, прежде чем отлаживать «мистические» баги. Подписывайся, больше фишек каждый день !

    # Проверяем контекст выполнения
    whoami
    sudo whoami

    # Проблема с редиректом:
    echo "data" > /root/test.txt # Ошибка: выполняется не от root
    sudo echo "data" > /root/test.txt # Всё ещё ошибка
    sudo sh -c 'echo "data" > /root/test.txt' # Правильно

    # Проверка переменных окружения
    echo $PATH
    sudo echo $PATH
    sudo -E env | grep PATH

    Ответов: 0 Репостов: 0 Лайков: 4
  • @All

    Тестирование команд без их выполнения!

    Linux позволяет прогнать команду в холостую и увидеть, что именно она сделает:
    find . -name "*.log" | xargs -t rm

    Флаг -t заставит xargs вывести команду перед выполнением. Проверили, что всё верно, уберите -t и повторите.

    А если хотите совсем безопасно:
    echo rm *.log

    Shell развернёт подстановку и покажет, какие файлы попадут под действие, команда не выполнится, просто отобразится.

    🔥 Для полной уверенности можно использовать find ... -print.

    Ответов: 0 Репостов: 0 Лайков: 5
  • @All

    Универсальный набор инструментов для брутфорс-атак

    🦑 Kraken — это мощный инструмент на Python, созданный для централизации и упрощения различных задач, связанных с брутфорсом. Kraken предоставляет набор утилит, позволяющих специалистам по кибербезопасности эффективно выполнять брутфорс-атаки на различные протоколы и сервисы.

    🔹Network Tools:
    FTP Brute Force
    Kubernetes Brute Force
    LDAP Brute Force
    VOIP Brute Force
    SSH Brute Force
    Telnet Brute Force
    WiFi Brute Force
    WPA3 Brute Force
    Webapps Tools:

    🔹Webapps Tools:
    CPanel Brute Force
    Drupal Brute Force
    Joomla Brute Force
    Magento Brute Force
    Office365 Brute Force
    Prestashop Brute Force
    OpenCart Brute Force
    WooCommerce Brute Force
    WordPress Brute Force
    Finder Tools:

    🔹Finder Tools:
    Admin Panel Finder
    Directory Finder
    Subdomain Finder https://github.com/jasonxtn/Kraken

    Ответов: 0 Репостов: 0 Лайков: 3
  • @All

    🖥 Linux: совет дня

    Полезный Linux-совет: если нужно быстро понять, какие файлы недавно менялись, используй find с фильтрацией по времени.

    Это помогает при отладке, поиске подозрительной активности и отслеживании свежих изменений в проекте. Подписывайся, больше фишек каждый день !

    файлы, изменённые за последние 10 минут
    find . -type f -mmin -10

    изменённые за последний час
    find /var/log -type f -mmin -60

    изменённые за последние 24 часа
    find . -type f -mtime -1

    только директории, изменённые за последние 30 минут
    find . -type d -mmin -30

    показывать время изменения вместе с результатами
    find . -type f -mmin -15 -exec ls -lh {} \;

    Ответов: 0 Репостов: 0 Лайков: 5
  • @All

    Удаляем старые временные файлы в Linux!

    Со временем в системе копятся временные файлы, которые занимают место и не несут пользы. Bash и стандартные утилиты позволяют настроить автоматическую очистку таких файлов.

    1. Найти все временные файлы старше 3 дней:
    find /tmp -type f -mtime +3

    Покажет список файлов, созданных или изменённых более трёх дней назад.

    2. Удалить найденные файлы:
    find /tmp -type f -mtime +3 -delete

    Сразу очистит всё лишнее.

    3. Использовать exec для контроля:
    find /tmp -type f -mtime +3 -exec rm {} \;

    Можно заменять rm на другую команду для предварительной проверки.

    4. Добавить в cron для автоматизации:
    0 3 * * * find /tmp -type f -mtime +3 -delete

    Очистка каждый день в 3 ночи без участия пользователя.

    5. Для каталогов — та же логика:
    find /tmp -type d -mtime +3 -exec rm -r {} \;

    🔥 Полная уборка: удаляются не только файлы, но и папки, старше заданного срока.
    Теперь мануалы выходят и в телеграм канале) - https://t.me/activationlinux
    Плюс будут новости про ИБ

    Ответов: 0 Репостов: 0 Лайков: 5
  • @All

    Автообновляем IP в файле, если он поменялся!

    Часто у серверов на динамическом IP-адресе возникает проблема: адрес меняется, а конфиги или скрипты продолжают работать со старым.

    Чтобы не обновлять его вручную, можно сделать простой Bash-скрипт.

    1. Получаем текущий внешний IP:
    curl -s ifconfig.me

    Выведет твой реальный IP. Можно заменить на dig +short myip.opendns.com @resolver1.opendns.com для надёжности.

    2. Сохраняем IP в файл:
    echo "$(curl -s ifconfig.me)" > current_ip.txt

    В файле будет только актуальный адрес.

    3. Проверяем, изменился ли IP:
    NEW_IP=$(curl -s ifconfig.me)
    OLD_IP=$(cat current_ip.txt)

    if [ "$NEW_IP" != "$OLD_IP" ]; then
    echo "$NEW_IP" > current_ip.txt
    echo "IP обновлён: $NEW_IP"
    fi

    Скрипт сравнивает адреса и переписывает файл только при изменении.

    4. Добавляем в cron:
    */10 * * * * /path/to/update_ip.sh

    Проверка каждые 10 минут — удобно для автоматизации.

    🔥 Полезно, если сервер работает за динамическим IP или нужен актуальный адрес для SSH/VPN.

    Ответов: 0 Репостов: 0 Лайков: 5
  • @All

    Тук - Тук) На связи Папа Бэтмен (шутка)!
    Как узнать, какие файлы недавно менялись в системе?

    Иногда нужно понять, что именно изменилось — после обновления, сбоя или подозрительной активности.

    Найти все файлы, изменённые (или созданные) за последние 10 минут:
    sudo find / -xdev \( -path /proc -o -path /sys -o -path /run -o -path /dev \) -prune -o \
    -type f -mmin -10 -print 2>/dev/null

    Узнать, что трогали в /etc за последние сутки:
    sudo find /etc -type f -mtime -1

    Проверить, какие исполняемые файлы обновлялись недавно:
    sudo find /usr -type f -perm /111 -mtime -1

    Флаг /111 ищет файлы, где хотя бы один бит исполнения установлен.

    Посмотреть, какие конфиги редактировались недавно (с точным временем):
    sudo find /etc -type f -printf '%T@ %p\n' 2>/dev/null | sort -nr | head

    Для локального анализа логов:
    ls -lt /var/log | head

    Работает только для файловых логов — journald не учитывается.

    Чтобы проверить системный журнал:
    sudo journalctl --since "10 min ago"

    🔥 Полезно при поиске изменений после обновлений, вторжений или ручной отладки системных сервисов.

    Какие мануалы были бы интересны ?

    Ответов: 0 Репостов: 0 Лайков: 6
  • @All

    👽 Проведи выходные с пользой, Игры которые прокачают знание команд в терминале весело и эффективно:

    Terminus (https://web.mit.edu/mprat/Public/web/Terminus/Web/main.html)
    Текстовая RPG от MIT: вы — новобранец Академии Магии, и каждое заклинание здесь — это команда Linux. Пройдите обучение, разгадайте тайны подземелий и отточите навык работы в консоли.

    GameShell (https://github.com/phyver/GameShell)
    Минималистичная головоломка прямо в терминале от Университета Савойи (Savoie Mont Blanc). Управляйте героем, применяя команды для решения задачек и прокладывая путь к победе.

    Bashcrawl (https://gitlab.com/slackermedia/bashcrawl)
    Консольный рогалик: исследуйте процедурно генерируемые подземелья, сражайтесь с монстрами-мимиками и осваивайте базовые и продвинутые команды Bash, чтобы выжить и выбраться на поверхность.

    Попробуйте всё — и изучение терминала превратится в настоящее приключение!

    Ответов: 0 Репостов: 0 Лайков: 5