Введение
Привет. Пока Windows прячет от тебя реестр и системные файлы, Linux предлагает полный контроль. Это операционная система, созданная для тех, кто хочет понимать, как всё работает на самом деле. Сегодня разберём её особенности и почему она стала стандартом в информационной безопасности.
---
1. Что такое Linux? Философия открытости
Если Windows — это закрытый город с охраной, то Linux — открытый мегаполис, где ты можешь заглянуть в любую подстанцию и изменить схему энергоснабжения.
Почему так? ключевые отличия:
Открытый исходный код — можно изучать и модифицировать как угодно
Модульность — система собирается из независимых компонентов
Многопользовательность — разграничение прав с рождения
Прозрачность — все процессы логируются и документируются
2. Архитектура: почему Linux не тормозит
Уровень 1: Ядро (Kernel)
Управление железом — драйверы, память, процессы
Сетевой стек — обработка пакетов на уровне ОС
Безопасность — AppArmor, SELinux, namespaces
Уровень 2: Пользовательское пространство
Системные утилиты — coreutils (ls, cp, cat)
Шеллы — Bash, Zsh, Fish (интерпретаторы команд)
Графические оболочки — GNOME, KDE, XFCE
Уровень 3: Приложения
3. Дистрибутивы: какой Linux тебе подходит?
Для начинающих:
Kali Linux — готовый арсенал для пентеста
Ubuntu — стабильность и простота
Linux Mint — привычный интерфейс для мигрантов из Windows
Для продвинутых:
Arch Linux — собери сам, что хочешь
Gentoo — компиляция под конкретное железо
NixOS — воспроизводимость конфигураций
Для серверов:
Debian — стабильность выше всего
CentOS — корпоративный стандарт
Alpine — минимализм для контейнеров
4. Командная строка: где рождается сила
Базовые команды:
- ls -la # Просмотр файлов с правами
- chmod 755 script.sh # Изменение прав доступа
- sudo systemctl start apache2 # Запуск службы с привилегиями
- ps aux | grep python # Поиск процессов
Продвинутые возможности:
cat log.txt | grep "error" > errors.txt # Перенаправление ввода/вывода
kill -9 $(pgrep malware) # Принудительное завершение
ss -tulpn # Просмотр открытых портов
5. Безопасность: паранойя как норма
Модель прав доступа:
Владелец-группа-остальные (rwx)
SUID/SGID — выполнение от имени владельца
Sticky bit — защита файлов в каталоге
Защитные механизмы:
SELinux/AppArmor — мандатный контроль доступа
Firejail — песочница для приложений
Fail2ban — защита от брутфорса
Мониторинг:
6. Linux в кибербезопасности: почему это стандарт?
Причины:
Прозрачность — можно проверить любой компонент
Гибкость — настройка под конкретные задачи
Стабильность — годы работы без перезагрузки
Инструментарий — большинство утилит пентеста созданы для Linux
Пример рабочего процесса пентестера:
nmap -sS -A 192.168.1.0/24 # Сканирование сети
dirb
Ссылка скрыта от гостей# Анализ веб-приложенийsqlmap -u "
Ссылка скрыта от гостей" #sqlairmon-ng start wlan0 #перевод в режим монитора адаптер
airodump-ng wlan0mon #сканирование wifi
7. Практика: первые шаги в Kali Linux
Установка:
Базовые действия:
sudo apt update && sudo apt upgrade # Обновление системы
sudo apt install metasploit-framework nmap burpsuite # Установка инструментов
ip addr show # Настройка сети
sudo systemctl start networking # Настройка сети