<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>Ethical Hacking 2.0</title><author><name>Ethical Hacking 2.0</name></author><id>https://teletype.in/atom/ethicalhacking_2</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/ethicalhacking_2?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@ethicalhacking_2?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ethicalhacking_2"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/ethicalhacking_2?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-17T04:36:39.554Z</updated><entry><id>ethicalhacking_2:bt7u1GfMU0</id><link rel="alternate" type="text/html" href="https://teletype.in/@ethicalhacking_2/bt7u1GfMU0?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ethicalhacking_2"></link><title>Разбивка диска m2 на разделы</title><published>2025-06-09T06:13:59.900Z</published><updated>2025-06-09T06:13:59.900Z</updated><summary type="html">Чтобы разбить диск M.2 с помощью утилиты gdisk на разделы EFI, /, и /boot, выполните следующие шаги:</summary><content type="html">
  &lt;p id=&quot;BkuU&quot;&gt;Чтобы разбить диск M.2 с помощью утилиты gdisk на разделы EFI, /, и /boot, выполните следующие шаги:&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;Py7S&quot;&gt;### 1. Определите целевой диск&lt;br /&gt;Узнайте имя диска (например, /dev/nvme0n1):&lt;br /&gt;lsblk -f&lt;br /&gt;---&lt;/p&gt;
  &lt;p id=&quot;6bu7&quot;&gt;### 2. Запустите gdisk&lt;br /&gt;sudo gdisk /dev/nvme0n1 # Замените nvme0n1 на ваш диск&lt;br /&gt;---&lt;/p&gt;
  &lt;p id=&quot;61EV&quot;&gt;### 3. Создайте новую таблицу разделов GPT&lt;br /&gt;- Если диск не пуст, удалите существующие разделы: &lt;br /&gt; Нажимайте d (delete) для каждого раздела.&lt;br /&gt;- Создайте новую таблицу GPT: &lt;br /&gt; Введите o → подтвердите Y.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;w6ZT&quot;&gt;### 4. Создайте разделы&lt;br /&gt;#### a. EFI-раздел (система загрузки)&lt;br /&gt;1. Команда: n (новый раздел) &lt;br /&gt;2. Номер раздела: Enter (по умолчанию 1) &lt;br /&gt;3. First sector: Enter (начало диска) &lt;br /&gt;4. Last sector: +500M (размер 500 МБ) &lt;br /&gt;5. Тип: EF00 (EFI System)&lt;/p&gt;
  &lt;p id=&quot;Bokk&quot;&gt;#### b. Раздел /boot&lt;br /&gt;1. Команда: n &lt;br /&gt;2. Номер раздела: Enter (2) &lt;br /&gt;3. First sector: Enter (следующий свободный сектор) &lt;br /&gt;4. Last sector: +2G (размер 2 ГБ) &lt;br /&gt;5. Тип: 8300 (Linux filesystem)&lt;/p&gt;
  &lt;p id=&quot;Xwoz&quot;&gt;#### c. Раздел / (корневой)&lt;br /&gt;1. Команда: n &lt;br /&gt;2. Номер раздела: Enter (3) &lt;br /&gt;3. First sector: Enter (следующий свободный сектор) &lt;br /&gt;4. Last sector: Enter (весь оставшийся диск) &lt;br /&gt;5. Тип: 8300 (Linux filesystem)&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;2KY1&quot;&gt;### 5. Проверьте разделы&lt;br /&gt;- Просмотр таблицы: p &lt;br /&gt;Пример вывода:&lt;br /&gt;Number Start (sector) End (sector) Size Code Name&lt;br /&gt;1 2048 1026047 500.0 MiB EF00 EFI&lt;br /&gt;2 1026048 5122047 2.0 GiB 8300 Linux&lt;br /&gt;3 5122048 500118158 236.0 GiB 8300 Linux&lt;br /&gt;---&lt;/p&gt;
  &lt;p id=&quot;zUol&quot;&gt;### 6. Сохраните изменения&lt;br /&gt;- Введите w → подтвердите Y. &lt;br /&gt;- Выйдите: q.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;ApKh&quot;&gt;### 7. Отформатируйте разделы&lt;br /&gt;# EFI (FAT32)&lt;br /&gt;sudo mkfs.fat -F32 /dev/nvme0n1p1&lt;/p&gt;
  &lt;p id=&quot;4f6D&quot;&gt;# /boot (ext4)&lt;br /&gt;sudo mkfs.ext4 /dev/nvme0n1p2&lt;/p&gt;
  &lt;p id=&quot;B6B1&quot;&gt;# / (ext4)&lt;br /&gt;sudo mkfs.ext4 /dev/nvme0n1p3&lt;br /&gt;---&lt;/p&gt;
  &lt;p id=&quot;5tLm&quot;&gt;### 8. Монтируйте разделы (пример)&lt;br /&gt;sudo mount /dev/nvme0n1p3 /mnt # /&lt;br /&gt;sudo mkdir /mnt/boot &amp;amp;&amp;amp; sudo mount /dev/nvme0n1p2 /mnt/boot # /boot&lt;br /&gt;sudo mkdir /mnt/boot/efi &amp;amp;&amp;amp; sudo mount /dev/nvme0n1p1 /mnt/boot/efi # EFI&lt;br /&gt;---&lt;/p&gt;
  &lt;p id=&quot;4izH&quot;&gt;### Итоговая структура&lt;br /&gt;| Раздел | Точка монтирования | Размер | Тип | Файловая система |&lt;br /&gt;|------------|---------------------|---------|-----------|------------------|&lt;br /&gt;| /dev/nvme0n1p1 | /boot/efi | 500 МБ | EFI | FAT32 |&lt;br /&gt;| /dev/nvme0n1p2 | /boot | 2 ГБ | Linux | ext4 |&lt;br /&gt;| /dev/nvme0n1p3 | / | Остаток | Linux | ext4 |&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;e3kb&quot;&gt;### Важные примечания&lt;br /&gt;1. Порядок разделов: EFI должен быть первым (требование UEFI). &lt;br /&gt;2. Размеры: &lt;br /&gt; - EFI: Минимум 100 МБ, но 500 МБ безопаснее. &lt;br /&gt; - /boot: 1-2 ГБ достаточно для нескольких ядер. &lt;br /&gt;3. Шифрование/RAID: Если нужно, настройте после разметки. &lt;br /&gt;4. fstab: После установки ОС обновите /etc/fstab UUIDами разделов (узнайте через blkid).&lt;/p&gt;
  &lt;p id=&quot;54Ih&quot;&gt;Если планируется установка Linux, используйте инструменты вроде calamares, ubiquity или archinstall для автоматизации.&lt;/p&gt;

</content></entry><entry><id>ethicalhacking_2:ZybgptS4GlW</id><link rel="alternate" type="text/html" href="https://teletype.in/@ethicalhacking_2/ZybgptS4GlW?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ethicalhacking_2"></link><title>25 инструментов для OSINT`a</title><published>2021-10-05T16:00:39.584Z</published><updated>2021-10-05T16:00:39.584Z</updated><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/09/0c/090cfb8a-fc5a-44c6-9193-e68885151eb4.jpeg&quot;&gt;1. OSINT FRAMEWORK 2. CheckUserNames https://checkusernames.com/ 3. HaveIbeenPwnd https://haveibeenpwned.com/ 4. beenVerified https://www.beenverified.com/ 5. Censys https://censys.io/ipv4 6. BuiltWith https://builtwith.com/ 7. GoogleDorks https://www.exploit-db.com/ 8. Maltego https://www.maltego.com/ 9. Recon-NG https://github.com/lanmaster53/recon-ng 10. theHarvester https://github.com/laramies/theHarvester 11. Shodan https://www.shodan.io/ 12. JigSaw 13. SpiderFoot https://www.spiderfoot.net/ 14. Creepy https://github.com/ilektrojohn/creepy 15. Nmap https://nmap.org/ 16. WebShag https://github.com/wereallfeds/webshag 17. OpenVas https://www.openvas.org/ 18. Fierce https://github.com/mschwager/fierce 19. UnicornScan...</summary><content type="html">
  &lt;figure id=&quot;OhNp&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/09/0c/090cfb8a-fc5a-44c6-9193-e68885151eb4.jpeg&quot; width=&quot;343&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;HGAH&quot;&gt;1. OSINT FRAMEWORK&lt;br /&gt;2. CheckUserNames&lt;br /&gt;&lt;a href=&quot;https://checkusernames.com/&quot; target=&quot;_blank&quot;&gt;https://checkusernames.com/&lt;/a&gt;&lt;br /&gt;3. HaveIbeenPwnd&lt;br /&gt;&lt;a href=&quot;https://haveibeenpwned.com/&quot; target=&quot;_blank&quot;&gt;https://haveibeenpwned.com/&lt;/a&gt;&lt;br /&gt;4. beenVerified&lt;br /&gt;&lt;a href=&quot;https://www.beenverified.com/&quot; target=&quot;_blank&quot;&gt;https://www.beenverified.com/&lt;/a&gt;&lt;br /&gt;5. Censys&lt;br /&gt;&lt;a href=&quot;https://censys.io/ipv4&quot; target=&quot;_blank&quot;&gt;https://censys.io/ipv4&lt;/a&gt;&lt;br /&gt;6. BuiltWith&lt;br /&gt;&lt;a href=&quot;https://builtwith.com/&quot; target=&quot;_blank&quot;&gt;https://builtwith.com/&lt;/a&gt;&lt;br /&gt;7. GoogleDorks&lt;br /&gt;&lt;a href=&quot;https://www.exploit-db.com/&quot; target=&quot;_blank&quot;&gt;https://www.exploit-db.com/&lt;/a&gt;&lt;br /&gt;8. Maltego&lt;br /&gt;&lt;a href=&quot;https://www.maltego.com/&quot; target=&quot;_blank&quot;&gt;https://www.maltego.com/&lt;/a&gt;&lt;br /&gt;9. Recon-NG&lt;br /&gt;&lt;a href=&quot;https://github.com/lanmaster53/recon-ng&quot; target=&quot;_blank&quot;&gt;https://github.com/lanmaster53/recon-ng&lt;/a&gt;&lt;br /&gt;10. theHarvester&lt;br /&gt;&lt;a href=&quot;https://github.com/laramies/theHarvester&quot; target=&quot;_blank&quot;&gt;https://github.com/laramies/theHarvester&lt;/a&gt;&lt;br /&gt;11. Shodan&lt;br /&gt;&lt;a href=&quot;https://www.shodan.io/&quot; target=&quot;_blank&quot;&gt;https://www.shodan.io/&lt;/a&gt;&lt;br /&gt;12. JigSaw&lt;br /&gt;13. SpiderFoot&lt;br /&gt;&lt;a href=&quot;https://www.spiderfoot.net/&quot; target=&quot;_blank&quot;&gt;https://www.spiderfoot.net/&lt;/a&gt;&lt;br /&gt;14. Creepy&lt;br /&gt;&lt;a href=&quot;https://github.com/ilektrojohn/creepy&quot; target=&quot;_blank&quot;&gt;https://github.com/ilektrojohn/creepy&lt;/a&gt;&lt;br /&gt;15. Nmap&lt;br /&gt;&lt;a href=&quot;https://nmap.org/&quot; target=&quot;_blank&quot;&gt;https://nmap.org/&lt;/a&gt;&lt;br /&gt;16. WebShag&lt;br /&gt;&lt;a href=&quot;https://github.com/wereallfeds/webshag&quot; target=&quot;_blank&quot;&gt;https://github.com/wereallfeds/webshag&lt;/a&gt;&lt;br /&gt;17. OpenVas&lt;br /&gt;&lt;a href=&quot;https://www.openvas.org/&quot; target=&quot;_blank&quot;&gt;https://www.openvas.org/&lt;/a&gt;&lt;br /&gt;18. Fierce&lt;br /&gt;&lt;a href=&quot;https://github.com/mschwager/fierce&quot; target=&quot;_blank&quot;&gt;https://github.com/mschwager/fierce&lt;/a&gt;&lt;br /&gt;19. UnicornScan&lt;br /&gt;&lt;a href=&quot;https://github.com/dneufeld/unicornscan&quot; target=&quot;_blank&quot;&gt;https://github.com/dneufeld/unicornscan&lt;/a&gt;&lt;br /&gt;20. Foca&lt;br /&gt;&lt;a href=&quot;https://github.com/ElevenPaths/FOCA&quot; target=&quot;_blank&quot;&gt;https://github.com/ElevenPaths/FOCA&lt;/a&gt;&lt;br /&gt;21. ZoomEye&lt;br /&gt;&lt;a href=&quot;https://www.zoomeye.org/&quot; target=&quot;_blank&quot;&gt;https://www.zoomeye.org/&lt;/a&gt;&lt;br /&gt;22. Spyse&lt;br /&gt;&lt;a href=&quot;https://spyse.com/&quot; target=&quot;_blank&quot;&gt;https://spyse.com/&lt;/a&gt;&lt;br /&gt;23. IVRE&lt;br /&gt;&lt;a href=&quot;https://ivre.rocks/&quot; target=&quot;_blank&quot;&gt;https://ivre.rocks/&lt;/a&gt;&lt;br /&gt;24. Metagoofi&lt;br /&gt;&lt;a href=&quot;https://github.com/opsdisk/metagoofil&quot; target=&quot;_blank&quot;&gt;https://github.com/opsdisk/metagoofil&lt;/a&gt;&lt;br /&gt;25. Exiftool&lt;br /&gt;&lt;a href=&quot;https://exiftool.org/&quot; target=&quot;_blank&quot;&gt;https://exiftool.org/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;cVmr&quot;&gt;#osint&lt;/p&gt;

</content></entry><entry><id>ethicalhacking_2:IHD-ZMVAr</id><link rel="alternate" type="text/html" href="https://teletype.in/@ethicalhacking_2/IHD-ZMVAr?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ethicalhacking_2"></link><title>КОМАНДА SED LINUX</title><published>2021-01-11T16:29:41.261Z</published><updated>2021-01-11T17:16:30.165Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/57/2f/572f9de3-98ac-4442-b210-456500bd87e8.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://losst.ru/wp-content/uploads/2019/08/Snimok-ekrana-ot-2019-08-18-19-14-18-1024x576.png&quot;&gt;Команда sed - это потоковый редактор текста, работающий по принципу замены. Его можно использовать для поиска, вставки, замены и удаления фрагментов в файле. С помощью этой утилиты вы можете редактировать файлы не открывая их. Будет намного быстрее если вы напишите что и на что надо заменить, чем вы будете открывать редактор vi, искать нужную строку и вручную всё заменять.</summary><content type="html">
  &lt;p&gt;Команда &lt;strong&gt;sed&lt;/strong&gt; - это потоковый редактор текста, работающий по принципу замены. Его можно использовать для поиска, вставки, замены и удаления фрагментов в файле. С помощью этой утилиты вы можете редактировать файлы не открывая их. Будет намного быстрее если вы напишите что и на что надо заменить, чем вы будете открывать редактор vi, искать нужную строку и вручную всё заменять.&lt;/p&gt;
  &lt;p data-align=&quot;center&quot;&gt;&lt;a href=&quot;https://losst.ru/komanda-sed-linux&quot; target=&quot;_blank&quot;&gt;Ссылка на статью&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;В этой статье мы рассмотрим основы использования команды sed linux, её синтаксис, а также синтаксис регулярных выражений, который используется непосредственно для поиска и замены в файлах.&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;h3&gt;КОМАНДА SED В LINUX&lt;/h3&gt;
  &lt;p&gt;Сначала рассмотрим синтаксис команды:&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;$ sed опции -e команды файл&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;А вот её основные опции:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;strong&gt;-n, --quiet&lt;/strong&gt; - не выводить содержимое буфера шаблона в конце каждой итерации;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;-e&lt;/strong&gt; - команды, которые надо выполнить для редактирования;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;-f&lt;/strong&gt; - прочитать команды редактирования из файла;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;-i&lt;/strong&gt; - сделать резервную копию файла перед редактированием;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;-l&lt;/strong&gt; - указать свою длину строки;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;-r&lt;/strong&gt; - включить поддержку расширенного синтаксиса регулярных выражений;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;-s&lt;/strong&gt; - если передано несколько файлов, рассматривать их как отдельные потоки, а не как один длинный.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Я понимаю, что сейчас всё очень сложно, но к концу статьи всё прояснится.&lt;/p&gt;
  &lt;h3&gt;1. КАК РАБОТАЕТ SED&lt;/h3&gt;
  &lt;p&gt;Теперь нужно понять, как работает команда sed. У утилиты есть два буфера, это активный буфер шаблона и дополнительный буфер. Оба изначально пусты. Программа выполняет заданные условия для каждой строки в переданном ей файле.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;sed&lt;/strong&gt; читает одну строку, удаляет из неё все завершающие символы и символы новой строки и помещает её в буфер шаблона. Затем выполняются переданные в параметрах команды, с каждой командой может быть связан адрес, это своего рода условие и команда выполняется только если подходит условие.&lt;/p&gt;
  &lt;p&gt;Когда все команды будут выполнены и не указана опция&lt;strong&gt; -n&lt;/strong&gt;, содержимое буфера шаблона выводится в стандартный поток вывода перед этим добавляется обратно символ перевода строки, если он был удален. Затем запускается новая итерация цикла для следующей строки.&lt;/p&gt;
  &lt;p&gt;Если не используются специальные команды, например, &lt;strong&gt;D&lt;/strong&gt;, то после завершения одной итерации цикла содержимое буфера шаблона удаляется. Однако содержимое предыдущей строки хранится в дополнительном буфере и его можно использовать.&lt;/p&gt;
  &lt;h3&gt;2. АДРЕСА SED&lt;/h3&gt;
  &lt;p&gt;Каждой команде можно передать адрес, который будет указывать на строки, для которых она будет выполнена:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;strong&gt;номер&lt;/strong&gt; - позволяет указать номер строки, в которой надо выполнять команду;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;первая~шаг -&lt;/strong&gt; команда будет выполняется для указанной в первой части сроки, а затем для всех с указанным шагом;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;$&lt;/strong&gt; - последняя строка в файле;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;/регулярное_выражение/&lt;/strong&gt; - любая строка, которая подходит по регулярному выражению. Модификатор &lt;strong&gt;l&lt;/strong&gt; указывает, что регулярное выражение должно быть не чувствительным к регистру;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;номер, номер&lt;/strong&gt; - начиная от строки из первой части и заканчивая строкой из второй части;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;номер, /регулярное_выражение/&lt;/strong&gt; - начиная от строки из первой части и до строки, которая будет соответствовать регулярному выражению;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;номер, +количество&lt;/strong&gt; - начиная от номера строки указанного в первой части и еще плюс &lt;strong&gt;количество&lt;/strong&gt; строк после него;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;номер, ~число&lt;/strong&gt; - начиная от строки номер и до строки номер которой будет кратный &lt;strong&gt;числу&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Если для команды не был задан адрес, то она будет выполнена для всех строк. Если передан один адрес, команда будет выполнена только для строки по этому адресу. Также можно передать диапазон адресов. Тогда адреса разделяются запятой и команда будет выполнена для всех адресов диапазона.&lt;/p&gt;
  &lt;h3&gt;3. СИНТАКСИС РЕГУЛЯРНЫХ ВЫРАЖЕНИЙ&lt;/h3&gt;
  &lt;p&gt;Вы можете использовать такие же регулярные выражения, как и для Bash и популярных языков программирования. Вот основные операторы, которые поддерживают регулярные выражения sed Linux:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;strong&gt;*&lt;/strong&gt; - любой символ, любое количество;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;\+&lt;/strong&gt; - как звездочка, только один символ или больше;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;\? -&lt;/strong&gt; нет или один символ;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;\{i\}&lt;/strong&gt; - любой символ в количестве i;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;\{i,j\}&lt;/strong&gt; - любой символ в количестве от i до j;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;\{i,\}&lt;/strong&gt; - любой символ в количестве от i и больше.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3&gt;4. КОМАНДЫ SED&lt;/h3&gt;
  &lt;p&gt;Если вы хотите пользоваться sed, вам нужно знать команды редактирования. Рассмотрим самые часто применяемые из них:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;strong&gt;#&lt;/strong&gt; - комментарий, не выполняется;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;q&lt;/strong&gt; - завершает работу сценария;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;d&lt;/strong&gt; - удаляет буфер шаблона и запускает следующую итерацию цикла;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;p&lt;/strong&gt; - вывести содержимое буфера шаблона;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;n&lt;/strong&gt; - вывести содержимое буфера шаблона и прочитать в него следующую строку;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;s/что_заменять/на_что_заменять/опции&lt;/strong&gt; - замена символов, поддерживаются регулярные выражения;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;y/символы/символы&lt;/strong&gt; - позволяет заменить символы из первой части на соответствующие символы из второй части;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;w&lt;/strong&gt; - записать содержимое буфера шаблона в файл;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;N&lt;/strong&gt; - добавить перевод строки к буферу шаблона;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;D&lt;/strong&gt; - если буфер шаблона не содержит новую строку, удалить его содержимое и начать новую итерацию цикла, иначе удалить содержимое буфера до символа перевода строки и начать новую итерацию цикла с тем, что останется;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;g&lt;/strong&gt; - заменить содержимое буфера шаблона, содержимым дополнительного буфера;&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;G&lt;/strong&gt; - добавить новую строку к содержимому буфера шаблона, затем добавить туда же содержимое дополнительного буфера.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Утилите можно передать несколько команд, для этого их надо разделить точкой с запятой или использовать две опции &lt;strong&gt;-e&lt;/strong&gt;. Теперь вы знаете всё необходимое и можно переходить к примерам.&lt;/p&gt;
  &lt;h3&gt;ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ SED&lt;/h3&gt;
  &lt;p&gt;Теперь рассмотрим примеры sed Linux, чтобы у вас сложилась целостная картина об этой утилите. Давайте сначала выведем из файла строки с пятой по десятую. Для этого воспользуемся командой &lt;strong&gt;-p&lt;/strong&gt;. Мы используем опцию&lt;strong&gt; -n&lt;/strong&gt; чтобы не выводить содержимое буфера шаблона на каждой итерации, а выводим только то, что нам надо. Если команда одна, то опцию&lt;strong&gt; -e&lt;/strong&gt; можно опустить и писать без неё:&lt;/p&gt;
  &lt;p&gt;&lt;code&gt;sed -n &amp;#x27;5,10p&amp;#x27; /etc/group&lt;/code&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2019/08/Snimok-ekrana-ot-2019-08-18-19-14-18-1024x576.png&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Или можно вывести весь файл, кроме строк с первой по двадцатую:&lt;/p&gt;
  &lt;p&gt;&lt;code&gt;sed &amp;#x27;1,20d&amp;#x27; /etc/group&lt;/code&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2019/08/Snimok-ekrana-ot-2019-08-18-19-14-56-1024x576.png&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Здесь наоборот, опцию &lt;strong&gt;-n&lt;/strong&gt; не указываем, чтобы выводилось всё, а с помощью команды &lt;strong&gt;d&lt;/strong&gt; очищаем ненужное. Дальше рассмотрим замену в sed. Это самая частая функция, которая применяется вместе с этой утилитой. Заменим вхождения слова root на losst в том же файле и выведем всё в стандартный вывод:&lt;/p&gt;
  &lt;p&gt;&lt;code&gt;sed &amp;#x27;s/root/losst/g&amp;#x27; /etc/group&lt;/code&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2019/08/Snimok-ekrana-ot-2019-08-18-18-51-27-1024x576.png&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Флаг &lt;strong&gt;g&lt;/strong&gt; заменяет все вхождения, также можно использовать флаг &lt;strong&gt;i&lt;/strong&gt;, чтобы сделать регулярное выражение sed независимым от регистра. Для команд можно задавать адреса. Например, давайте выполним замену 0 на 1000, но только в строках с первой по десятую:&lt;/p&gt;
  &lt;p&gt;&lt;code&gt;sed &amp;#x27;1,10 s/0/1000/g&amp;#x27; /etc/group&lt;/code&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2019/08/Snimok-ekrana-ot-2019-08-18-18-54-46-1024x576.png&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Переходим ещё ближе к регулярным выражением, удалим все пустые строки или строки с комментариями из конфига Apache:&lt;/p&gt;
  &lt;p&gt;&lt;code&gt;sed &amp;#x27;/^#\|^$\| *#/d&amp;#x27; /etc/apache2/apache2.conf&lt;/code&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2019/08/Snimok-ekrana-ot-2019-08-18-18-57-31-1024x576.png&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Под это регулярное выражение (адрес) подпадают все строки, которые начинаются с #, пустые, или начинаются с пробела, а за ним идёт решётка. Регулярные выражения можно использовать и при замене. Например, заменим все вхождения p в начале строки на losst_p:&lt;/p&gt;
  &lt;p&gt;&lt;code&gt;sed &amp;#x27;s/[$p*]/losst_p/g&amp;#x27; /etc/group&lt;/code&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2019/08/Snimok-ekrana-ot-2019-08-18-19-02-17-1024x576.png&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Если вам надо записать результат замены в обратно в файл можно использовать стандартный оператор перенаправления вывода &amp;gt; или утилиту &lt;strong&gt;tee&lt;/strong&gt;. Например:&lt;/p&gt;
  &lt;p&gt;&lt;code&gt;sed &amp;#x27;/^#\|^$\| *#/d&amp;#x27; /etc/apache2/apache2.conf | sudo tee /etc/apache2/apache2.conf&lt;/code&gt;&lt;/p&gt;
  &lt;p&gt;Также можно использовать опцию&lt;strong&gt; -i&lt;/strong&gt;, тогда утилита не будет выполнять изменения в переданном ей файле:&lt;/p&gt;
  &lt;p&gt;&lt;code&gt;sudo sed -i &amp;#x27;/^#\|^$\| *#/d&amp;#x27; /etc/apache2/apache2.conf&lt;/code&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://losst.ru/wp-content/uploads/2019/08/Snimok-ekrana-ot-2019-08-18-19-09-10-1024x576.png&quot; width=&quot;1024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Если надо сохранить оригинальный файл, достаточно передать опции &lt;strong&gt;-i&lt;/strong&gt; в параметре расширение для файла резервной копии.&lt;/p&gt;
  &lt;h3&gt;ВЫВОДЫ&lt;/h3&gt;
  &lt;p&gt;Из этой статьи вы узнали, что представляет из себя команда sed Linux. Как видите, это очень гибкий инструмент, который позволяет делать с текстом очень многое. Он сложный в освоении, но с помощью него очень удобно решать многие задачи редактирования конфигурационных файлов или фильтрации вывода.&lt;/p&gt;

</content></entry><entry><id>ethicalhacking_2:XzXWHOf3h</id><link rel="alternate" type="text/html" href="https://teletype.in/@ethicalhacking_2/XzXWHOf3h?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ethicalhacking_2"></link><title>Верифицируем QIWI кошелек!</title><published>2021-01-07T19:28:52.151Z</published><updated>2021-01-07T20:10:55.657Z</updated><tt:hashtag>поиск</tt:hashtag><tt:hashtag>search</tt:hashtag><tt:hashtag>qiwi</tt:hashtag><summary type="html">&lt;img src=&quot;https://teletype.in/files/33/09/330938f8-6f06-402b-bd50-d0ae503df3b0.jpeg&quot;&gt;В данном посте будет показан способ верификации QIWI, не используя личных данных.</summary><content type="html">
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/33/09/330938f8-6f06-402b-bd50-d0ae503df3b0.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В данном посте будет показан способ верификации &lt;a href=&quot;https://qiwi.com/&quot; target=&quot;_blank&quot;&gt;QIWI&lt;/a&gt;, не используя личных данных.&lt;/p&gt;
  &lt;p&gt;1. Первым делом регистрируемся в &lt;a href=&quot;https://qiwi.com/&quot; target=&quot;_blank&quot;&gt;QIWI&lt;/a&gt; и переходим на страницу верификации. &lt;/p&gt;
  &lt;p&gt;2. Далее заходим на сайт &lt;a href=&quot;https://www.reestr-zalogov.ru/search/index&quot; target=&quot;_blank&quot;&gt;Реестр Залогов&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;3. Проходим по пути: Найти в реестре -&amp;gt; По информации о залогодателе -&amp;gt; Физическое лицо.&lt;/p&gt;
  &lt;p&gt;4. Введите любое имя, фамилию и кликните на кнопку &amp;quot;Найти&amp;quot;.&lt;/p&gt;
  &lt;p&gt;5. Далее выбираем из списка любого человека, и копируем нужные для верификации данные.&lt;/p&gt;
  &lt;p&gt;6. Переходим на сайт и узнаем &lt;a href=&quot;https://service.nalog.ru/static/personal-data.html?svc=inn&amp;from=%252Finn.do&quot; target=&quot;_blank&quot;&gt;ИНН&lt;/a&gt; по ранее раздобытым паспортным данным.&lt;/p&gt;
  &lt;p&gt;7. Потом просто вставляем все данные на открытой странице &lt;a href=&quot;https://qiwi.com/&quot; target=&quot;_blank&quot;&gt;QIWI&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Готово! Верификация прошла успешно.&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;tt-tags&gt;
    &lt;tt-tag name=&quot;поиск&quot;&gt;#поиск&lt;/tt-tag&gt;
    &lt;tt-tag name=&quot;search&quot;&gt;#search&lt;/tt-tag&gt;
    &lt;tt-tag name=&quot;qiwi&quot;&gt;#qiwi&lt;/tt-tag&gt;
  &lt;/tt-tags&gt;
  &lt;ol&gt;&lt;/ol&gt;

</content></entry><entry><id>ethicalhacking_2:ZuHCOvlPe</id><link rel="alternate" type="text/html" href="https://teletype.in/@ethicalhacking_2/ZuHCOvlPe?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ethicalhacking_2"></link><title>Поиск и анализ страниц ВКонтакте. OSINT и социальные сети</title><published>2021-01-03T08:38:23.209Z</published><updated>2021-01-03T08:38:51.850Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/4e/eb/4eeb1e15-f2e4-42a2-9311-b951e01966ad.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/aa/73/aa73f33c-907e-4360-89ef-eb7ac7ead21a.jpeg&quot;&gt;Начинать нужно всегда с осмотра самого профиля. Смотрим, где человек живёт, группы в которых он состоит, там могут быть какие-то узконаправленные сообщества, которые дадут больше понимания о цели. Как пример, группы тренажёрных залов куда ходит объект, учебные заведения, группы по интересам. Все это позволит сформировать первичную картину личности. Понять чем он дышит, чем интересуется, что он вообще за человек. Вся эта информация нам может быть очень полезна в будущем.</summary><content type="html">
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/aa/73/aa73f33c-907e-4360-89ef-eb7ac7ead21a.jpeg&quot; width=&quot;1040&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Начинать нужно всегда с осмотра самого профиля. Смотрим, где человек живёт, группы в которых он состоит, там могут быть какие-то узконаправленные сообщества, которые дадут больше понимания о цели. Как пример, группы тренажёрных залов куда ходит объект, учебные заведения, группы по интересам. Все это позволит сформировать первичную картину личности. Понять чем он дышит, чем интересуется, что он вообще за человек. Вся эта информация нам может быть очень полезна в будущем.&lt;/p&gt;
  &lt;p&gt;Следующие сервисы нам в этом помогут.&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://220vk.com/&quot; target=&quot;_blank&quot;&gt;https://220vk.com/&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Комплексная статистика о странице пользователя.&lt;/p&gt;
  &lt;p&gt;&lt;br /&gt;&lt;a href=&quot;http://vk.city4me.com/&quot; target=&quot;_blank&quot;&gt;http://vk.city4me.com/&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Ресурс, чем-то похож на первый, но можно использовать совместно, для полной картины.&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://vkdia.com/&quot; target=&quot;_blank&quot;&gt;https://vkdia.com/&lt;/a&gt;&lt;br /&gt;Сервис который анализирует активность друзей и сравнивает её с активностью самой цели.&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://www.yasiv.com/vk/&quot; target=&quot;_blank&quot;&gt;https://www.yasiv.com/vk/&lt;/a&gt;&lt;br /&gt;Сервис для анализа друзей, поиска среди друзей и нахождения круга связей. Очень удобно визуализирует связи между всеми друзьями т.е. показывает кто у кого в друзьях. Отлично помогает искать дубли и фейки.&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://photo-map.ru/&quot; target=&quot;_blank&quot;&gt;http://photo-map.ru/&lt;/a&gt;&lt;br /&gt;Позволяет поставить точку на карте и сделать поиск фото в определенном радиусе от этой точки. Можно настраивать конкретные параметры поиска.&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://regvk.com/&quot; target=&quot;_blank&quot;&gt;https://regvk.com/&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Ресурс которой просто показывает дату регистрации страницы пользователя.&lt;/p&gt;
  &lt;h2&gt;OSINT-боты в Telegram&lt;/h2&gt;
  &lt;p&gt;Ну и напоследок несколько полезных ботов в Telegrame. Которые тоже помогают искать информацию по странице ВКонтакте:&lt;/p&gt;
  &lt;p&gt;@AvinfoBot – проверяет по слитым базам, привязку мобильного телефона к странице.&lt;/p&gt;
  &lt;p&gt;@GetPhone_bot – проверяет по слитым базам, найдет телефон, электронную почту и другие данные. Показывает в какой базе есть инфа и общую информацию о профиле. Также умеет делать аналитику по топу городов и фамилий друзей.&lt;/p&gt;
  &lt;p&gt;@InfoVkUser_bot – делает аналитику по наиболее часто встречающихся среди друзей городов и ВУЗов.&lt;/p&gt;

</content></entry><entry><id>ethicalhacking_2:AHJefZHqu</id><link rel="alternate" type="text/html" href="https://teletype.in/@ethicalhacking_2/AHJefZHqu?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ethicalhacking_2"></link><title>Решение олимпиадной задачи Python</title><published>2020-12-23T21:29:54.049Z</published><updated>2020-12-23T21:45:09.786Z</updated><summary type="html">Сгенерируйте и напечатайте следующие цифры в столбик:</summary><content type="html">
  &lt;p&gt;Сгенерируйте и напечатайте следующие цифры в столбик:&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;tel:0123456789&quot; target=&quot;_blank&quot;&gt;0123456789&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;tel:0123456789&quot; target=&quot;_blank&quot;&gt;1234567890&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;tel:0123456789&quot; target=&quot;_blank&quot;&gt;2345678901&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;tel:0123456789&quot; target=&quot;_blank&quot;&gt;3456789012&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;tel:0123456789&quot; target=&quot;_blank&quot;&gt;4567890123&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;tel:0123456789&quot; target=&quot;_blank&quot;&gt;5678901234&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;tel:0123456789&quot; target=&quot;_blank&quot;&gt;6789012345&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;tel:0123456789&quot; target=&quot;_blank&quot;&gt;7890123456&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;tel:0123456789&quot; target=&quot;_blank&quot;&gt;8901234567&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;tel:0123456789&quot; target=&quot;_blank&quot;&gt;9012345678&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;Код должен быть одной строкой , состоять из менее 100 символов и не использовать ‘\n’&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;Решения.&lt;/p&gt;
  &lt;p&gt;шения.&lt;/p&gt;
  &lt;p&gt;ешения.&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;Решения.&lt;/p&gt;
  &lt;p&gt;Вариант 1.&lt;/p&gt;
  &lt;pre&gt;for i in range(10): print(&amp;quot;0123456789012345678&amp;quot;[i:i+10])&lt;/pre&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;Вариант 2.&lt;/p&gt;
  &lt;pre&gt;[print(&amp;#x27;&amp;#x27;.join(str(n % 10) for n in range(i, 10 + i))) for i in range(10)]&lt;/pre&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;Остальные варианты с \n&lt;/p&gt;
  &lt;p&gt;Вариант 3.&lt;/p&gt;
  &lt;pre&gt;print(&amp;#x27;&amp;#x27;.join([v for x in [lst[i:] + lst[:i] + [&amp;#x27;\n&amp;#x27;] for i in range(len(lst))] for v in x]))&lt;/pre&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;Вариант 4.&lt;/p&gt;
  &lt;pre&gt;print(*(&amp;quot;0123456789012345678&amp;quot;[i:i+10] for i in range(10)), sep=&amp;#x27;\n&amp;#x27;)&lt;/pre&gt;

</content></entry><entry><id>ethicalhacking_2:3ILE-KLQr</id><link rel="alternate" type="text/html" href="https://teletype.in/@ethicalhacking_2/3ILE-KLQr?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ethicalhacking_2"></link><title>Генерация паролей в терминале</title><published>2020-11-30T09:49:24.151Z</published><updated>2020-11-30T09:49:24.151Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/2b/3e/2b3e4f15-9a32-43fb-a418-e0806b82aa7c.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/55/ff/55ff0bec-4958-43e1-8a95-3d4c1644feea.png&quot;&gt;Мы будем использовать регулярные выражения и подстановку. Пока мы будем выводить на экран, а затем уже создадим словарь.</summary><content type="html">
  &lt;p&gt;Мы будем использовать регулярные выражения и подстановку. Пока мы будем выводить на экран, а затем уже создадим словарь.&lt;/p&gt;
  &lt;p&gt;Предположим мы хотим создать пароль из даты и какой-то буквы. Для этого мы вводим в терминале следующее:&lt;/p&gt;
  &lt;pre&gt;$ echo {01..15}{1997..2000}{a..c}&lt;/pre&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/55/ff/55ff0bec-4958-43e1-8a95-3d4c1644feea.png&quot; width=&quot;1121&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;На экран нам вывелась вся информация о созданных паролях.&lt;/p&gt;
  &lt;p&gt;Но мы хотим не только маленькие буквы, а ещё и большие. И это нам ничего не мешает сделать, всего лишь немного изменив команду:&lt;/p&gt;
  &lt;pre&gt;$ echo {01..15}{1997..2000}{{a..c},{A..C}}&lt;/pre&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/ed/85/ed8592c2-78f3-4463-80e1-0579f5acb6f1.png&quot; width=&quot;1121&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Теперь нам надо сделать так, чтобы каждый пароль был на новой строке. Для этого нам надо ввести пару ключей:&lt;/p&gt;
  &lt;pre&gt;$ echo -e {01..15}{1997..2000}{{a..c},{A..C}}\\n&lt;/pre&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/0f/5f/0f5f84b5-b772-4b0c-ab02-974571068c6a.png&quot; width=&quot;1121&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Как видим, мы получили желаемый результат. Но это ещё не всё. Нам надо ещё удалить пробелы и последнюю строку. Давайте сделаем это так:&lt;/p&gt;
  &lt;pre&gt;$ echo -e {01..15}{1997..2000}{{a..c},{A..C}}\\n | tr -d &amp;quot; &amp;quot; | head -n -1&lt;/pre&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/0e/97/0e971b79-d778-4498-bae2-68a83d9c5548.png&quot; width=&quot;1121&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Кстати, посмотреть количество строк можно, добавив в конец команды &lt;code&gt;wc -l&lt;/code&gt;:&lt;/p&gt;
  &lt;pre&gt;$ echo -e {01..15}{1997..2000}{{a..c},{A..C}}\\n | wc -l&lt;/pre&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/13/a4/13a40824-271f-4f16-80a7-6cdf88ec93b4.png&quot; width=&quot;1121&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Ну и давайте запишем всё это в файл&lt;/p&gt;
  &lt;p&gt;$ echo -e {01..15}{1997..2000}{{a..c},{A..C}}\\n | tr -d &amp;quot; &amp;quot; | head -n -1 &amp;gt;&amp;gt; pass.txt&lt;/p&gt;
  &lt;p&gt;А ещё многие люди ищут утилиты для генерации рандомных паролей. Зачем что-то искать, если это можно сделать средствами самого линукс.&lt;/p&gt;
  &lt;p&gt;Например мы хотим сгенерить 12 рандомных паролей, для этого воспользуемся следующей командой:&lt;/p&gt;
  &lt;p&gt;$ base64 -w 12 /dev/urandom | head&lt;/p&gt;
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/96/3d/963dd5ba-2828-4bf4-bf00-098b4f96b7d1.png&quot; width=&quot;1121&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Таким образом, используя встроенные утилиты линукса мы можем генерировать словари и рандомные пароли.&lt;/p&gt;

</content></entry><entry><id>ethicalhacking_2:45h9AuHrl</id><link rel="alternate" type="text/html" href="https://teletype.in/@ethicalhacking_2/45h9AuHrl?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ethicalhacking_2"></link><title>Секреты и трюки командной строки Linux (часть 1).</title><published>2020-11-16T20:07:17.461Z</published><updated>2020-11-16T20:07:17.461Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/f5/c4/f5c431e4-f584-4fc2-91dc-035d8f257f6e.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/c7/7e/c77e5b86-e4f0-4d0b-84db-709983066c3b.jpeg&quot;&gt;Это клавиша табуляции (автодополнения). Просто начните вводить команду, имя файла, имя каталога или даже параметры команды и нажмите клавишу табуляции. Он либо автоматически завершит то, что вы набираете, либо покажет вам все возможные результаты.</summary><content type="html">
  &lt;figure class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/c7/7e/c77e5b86-e4f0-4d0b-84db-709983066c3b.jpeg&quot; width=&quot;620&quot; /&gt;
  &lt;/figure&gt;
  &lt;pre&gt;Tab&lt;/pre&gt;
  &lt;p&gt;Это клавиша табуляции (автодополнения). Просто начните вводить команду, имя файла, имя каталога или даже параметры команды и нажмите клавишу табуляции. Он либо автоматически завершит то, что вы набираете, либо покажет вам все возможные результаты.&lt;/p&gt;
  &lt;pre&gt;Ctrl+C&lt;/pre&gt;
  &lt;p&gt;Прервёт выполнение команды или процесса в терминале. Это немедленно остановит работающую программу.&lt;/p&gt;
  &lt;pre&gt;Ctrl+Z&lt;/pre&gt;
  &lt;p&gt;Эта сочетание отправит запущенную программу в фоновый режим. Обычно это можно сделать до запуска программы с помощью параметра &lt;code&gt;&amp;amp;&lt;/code&gt; (амперсанд), но если вы забыли это сделать, используйте эту комбинацию клавиш. Но если вы закроете терминал, то даже &lt;code&gt;&amp;amp;&lt;/code&gt; нам не поможет и программа всё равно закроется. Чтобы это не произошло, то помимо &lt;code&gt;&amp;amp;&lt;/code&gt; надо дописать в начало команды &lt;code&gt;nohup&lt;/code&gt;. &lt;/p&gt;
  &lt;pre&gt;Ctrl+D&lt;/pre&gt;
  &lt;p&gt;Это сочетание клавиш выведет вас из текущего терминала. Если вы используете ssh соединение, оно будет закрыто. Если вы используете терминал напрямую, приложение будет немедленно закрыто. Считайте это эквивалентом команды &lt;code&gt;$ exit&lt;/code&gt;.&lt;/p&gt;
  &lt;pre&gt;Ctrl+L&lt;/pre&gt;
  &lt;p&gt;Очистить экран терминала можно командой &lt;code&gt;$ clear&lt;/code&gt;. Вместо этого можно использовать &lt;code&gt;Ctrl+L&lt;/code&gt; для очистки терминала. Но терминал у нас не очиститься, а просто всё сместится вверх. Для полной очистки нужно ввести &lt;code&gt;$ clear &amp;amp;&amp;amp; clear&lt;/code&gt; или два раза подряд нажать комбинацию &lt;code&gt;Crtl+L&lt;/code&gt;.&lt;/p&gt;
  &lt;pre&gt;Ctrl+A&lt;/pre&gt;
  &lt;p&gt;Переместит курсор в начало строки.&lt;br /&gt;Предположим, вы ввели длинную команду или путь в терминале и хотите перейти к его началу, использование клавиши со стрелкой для перемещения курсора займёт много времени. Обратите внимание, что вы не можете использовать мышь для перемещения курсора в начало строки.&lt;/p&gt;
  &lt;pre&gt;Ctrl+E&lt;/pre&gt;
  &lt;p&gt;&lt;code&gt;Ctrl+A&lt;/code&gt; отправляет курсор в начало строки, тогда как &lt;code&gt;Ctrl+E&lt;/code&gt; перемещает курсор в конец строки.&lt;/p&gt;
  &lt;blockquote&gt;&lt;em&gt;Примечание. Если у вас есть клавиши Home и End на клавиатуре, вы также можете их использовать. Home эквивалентно Ctrl+A, а End эквивалентно Ctrl+E.&lt;/em&gt;&lt;/blockquote&gt;
  &lt;pre&gt;Ctrl+U&lt;/pre&gt;
  &lt;p&gt;Набрали неправильную команду? Вместо использования &lt;code&gt;Backspace&lt;/code&gt; для отмены текущей команды используйте сочетание клавиш &lt;code&gt;Ctrl+U&lt;/code&gt; в терминале Linux. Это сочетание стирает всё от текущей позиции курсора до начала строки.&lt;/p&gt;
  &lt;pre&gt;Ctrl+K&lt;/pre&gt;
  &lt;p&gt;Это похоже на сочетание клавиш &lt;code&gt;Ctrl+U&lt;/code&gt;. Единственная разница в том, что вместо начала строки стирается всё от текущей позиции курсора до конца строки.&lt;/p&gt;
  &lt;pre&gt;Ctrl+W&lt;/pre&gt;
  &lt;p&gt;Вы можете стереть слово, предшествующее позиции курсора. Если курсор находится на самом слове, он сотрёт все буквы от позиции курсора до начала слова. Лучший способ использовать это, чтобы переместить курсор на следующий пробел после целевого слова, а затем использовать сочетание клавиш &lt;code&gt;Ctrl+W.&lt;/code&gt;&lt;/p&gt;
  &lt;pre&gt;Ctrl+Y&lt;/pre&gt;
  &lt;p&gt;Это вставит стёртый текст, который вы удалили с помощью сочетаний клавиш &lt;code&gt;Ctrl+W&lt;/code&gt;, &lt;code&gt;Ctrl+U&lt;/code&gt; и &lt;code&gt;Ctrl+K&lt;/code&gt;. Пригодится, если вы стёрли неправильный текст или вам нужно использовать стёртый текст в другом месте.&lt;/p&gt;
  &lt;pre&gt;Ctrl+P&lt;/pre&gt;
  &lt;p&gt;Вы можете использовать эту комбинацию для просмотра предыдущей команды. Вы можете нажимать её несколько раз, чтобы вернуться к истории команд. Во многих терминалах того же можно добиться с помощью клавиши PgUp.&lt;/p&gt;
  &lt;pre&gt;Ctrl+N&lt;/pre&gt;
  &lt;p&gt;Вы можете использовать это сочетание вместе с &lt;code&gt;Ctrl+P&lt;/code&gt;. &lt;code&gt;Ctrl+N&lt;/code&gt; отображает следующую команду. Если вы просматриваете предыдущие команды с помощью &lt;code&gt;Ctrl+P&lt;/code&gt;, вы можете использовать &lt;code&gt;Ctrl+N&lt;/code&gt; для перемещения вперёд и назад. Во многих терминалах этот хоткей сопоставлен с клавишей PgDn.&lt;/p&gt;
  &lt;pre&gt;Ctrl+R&lt;/pre&gt;
  &lt;p&gt;Это сочетание клавиш позволяет выполнять поиск в истории команд. Просто нажмите &lt;code&gt;Ctrl+R&lt;/code&gt; и начните печатать. Он покажет последнюю команду, которая соответствует введённой вами строке. Обратите внимание, что набранная строка может быть где угодно в команде. Если вы хотите увидеть больше команд для той же строки, просто продолжайте нажимать &lt;code&gt;Ctrl+R&lt;/code&gt;.&lt;/p&gt;

</content></entry><entry><id>ethicalhacking_2:M2ykEfA7l</id><link rel="alternate" type="text/html" href="https://teletype.in/@ethicalhacking_2/M2ykEfA7l?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ethicalhacking_2"></link><title>Используем pastebin в Termux</title><published>2020-11-16T09:48:34.812Z</published><updated>2020-11-16T10:33:23.901Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/fb/43/fb43a4dd-d73c-455c-b5ff-878c5412215d.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/80/a0/80a01474-99a2-435c-98d3-7ee81b7d4a13.jpeg&quot;&gt;Очень часто, при решении каких-то вопросов, связанных с использованием Linux, люди, пытающиеся вам помочь, просят, чтобы вы показали им какой-либо файл с логами или результат работы (выхлоп) команды, введённой в терминале. Первое, что придёт вам на ум в этой ситуации - это сделать скриншот своего экрана или вообще взять и сфотографировать свой монитор. Согласитесь, очень часто на форумах, на которых пользователи Linux ищут ответы на свои вопросы можно увидеть вот такие фотографии:</summary><content type="html">
  &lt;p&gt;Очень часто, при решении каких-то вопросов, связанных с использованием Linux, люди, пытающиеся вам помочь, просят, чтобы вы показали им какой-либо файл с логами или результат работы (выхлоп) команды, введённой в терминале. Первое, что придёт вам на ум в этой ситуации - это сделать скриншот своего экрана или вообще взять и сфотографировать свой монитор. Согласитесь, очень часто на форумах, на которых пользователи Linux ищут ответы на свои вопросы можно увидеть вот такие фотографии:&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/80/a0/80a01474-99a2-435c-98d3-7ee81b7d4a13.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Хорошо, если фотография хорошего качества, вся информация полностью умещается на мониторе и удобно читаемая. Но такое бывает далеко не всегда. Сегодня речь пойдёт о работе с сервисом &lt;code&gt;pastebin&lt;/code&gt;, который позволяет загружать отрывки текста, фрагменты исходного кода и т.д. для возможности просмотра окружающими.&lt;/p&gt;
  &lt;p&gt;Для работы с сервисом установим в наш Termux пакет &lt;a href=&quot;https://packages.debian.org/stretch/pastebinit&quot; target=&quot;_blank&quot;&gt;pastebinit&lt;/a&gt;. &lt;code&gt;pastebinit&lt;/code&gt; - это инструмент командной строки для отправки данных на сайт, который позволяет пользователям размещать отрывки текста для публичного просмотра:&lt;/p&gt;
  &lt;pre&gt;$ apt install pastebinit
&lt;/pre&gt;
  &lt;p&gt;Чтобы посмотреть с какими сервисами работает &lt;code&gt;pastebinit&lt;/code&gt;, нужно в терминале ввести команду:&lt;/p&gt;
  &lt;pre&gt;$ pastebinit -l
&lt;/pre&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/21/8f/218f87ac-fe91-4838-8242-0da648dce1db.png&quot; width=&quot;350&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Стоит отметить, что на самом деле, не со всеми сервисами из этого списка &lt;code&gt;pastebinit&lt;/code&gt; работает. Причины этому две: либо сам сервис не работает (недоступен), либо у сервиса поменялся API и &lt;code&gt;pastebinit&lt;/code&gt; перестал корректно с ним работать. Какой сервис выбрать для себя дело сугубо ваших предпочтений. Я пользуюсь сервисом по умолчанию &lt;code&gt;dpaste.com&lt;/code&gt;&lt;/p&gt;
  &lt;p&gt;Чтобы каждый раз не вводить в терминале длинные команды, создадим &lt;code&gt;alias&lt;/code&gt;, обзовём его &lt;code&gt;paste&lt;/code&gt;, который будем использовать когда нужно будет что-то скопировать. Добавляем в наш файл &lt;code&gt;~/.bashrc&lt;/code&gt; или &lt;code&gt;~/.zshrc&lt;/code&gt; строчку :&lt;/p&gt;
  &lt;pre&gt;alias paste=&amp;#x27;pastebinit -b dpaste.com -a Durimar | termux-clipboard-set&amp;#x27;&lt;/pre&gt;
  &lt;p&gt;параметр &lt;code&gt;-a&lt;/code&gt; задаёт имя автора. Параметр не обязательный, если вы его не будите прописывать, то автоматически вам будет присвоено имя &lt;code&gt;anonymous&lt;/code&gt;. &lt;br /&gt;Параметр &lt;code&gt;-b&lt;/code&gt; задаёт домен, куда будет вставляться код. Если в буфере не появилась ссылка, то надо сменить домен или у вас не установлен &lt;code&gt;Termux:API&lt;/code&gt;&lt;/p&gt;
  &lt;p&gt;Теперь всё готово для работы. Посмотрим на практике как это работает.&lt;br /&gt; Например, нам нужно показать вывод команды &lt;code&gt;lspci&lt;/code&gt;. Открываем терминал и вводим следующую команду:&lt;/p&gt;
  &lt;pre&gt;$ lspci | paste
&lt;/pre&gt;
  &lt;p&gt;После её выполнения в буфере обмена у нас будет ссылка, перейдя по которой можно увидеть результат работы введённой нами команды. В нашем примере &lt;code&gt;lspci&lt;/code&gt;. Остаётся поделиться этой ссылкой, нажав клавиши &lt;code&gt;Ctrl+V&lt;/code&gt; там, где нам нужно: на форуме, чате или отправить её по e-mail. Если перейти по этой ссылке, откроется страничка выбранного нами ресурса, на которой в удобной для просмотра форме будет показан результат работы вводимой нами команды:&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/07/5e/075ed3c5-d5fc-4c5a-8ab6-f4a672902502.png&quot; width=&quot;1436&quot; /&gt;
  &lt;/figure&gt;

</content></entry><entry><id>ethicalhacking_2:oVjoMc-0x</id><link rel="alternate" type="text/html" href="https://teletype.in/@ethicalhacking_2/oVjoMc-0x?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=ethicalhacking_2"></link><title>Использование сервиса pastebin</title><published>2020-11-16T05:38:34.744Z</published><updated>2020-11-16T10:34:04.032Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/77/0d/770d2b9b-1619-4f79-a01d-fb6748a35ebb.png"></media:thumbnail><summary type="html">&lt;img src=&quot;http://images2.imagebam.com/1f/95/29/9c2c63827428223.JPG&quot;&gt;Очень часто, при решении каких-то вопросов, связанных с использованием Linux, люди, пытающиеся вам помочь, просят, чтобы вы показали им какой-либо файл с логами или результат работы (выхлоп) команды, введённой в терминале. Первое, что придёт вам на ум в этой ситуации - это сделать скриншот своего экрана или вообще взять и сфотографировать свой монитор. Согласистесь, очень часто на форумах, на которых пользователи Linux ищут ответы на свои вопросы можно увидеть вот такие фотографии:</summary><content type="html">
  &lt;p&gt;Очень часто, при решении каких-то вопросов, связанных с использованием Linux, люди, пытающиеся вам помочь, просят, чтобы вы показали им какой-либо файл с логами или результат работы (выхлоп) команды, введённой в терминале. Первое, что придёт вам на ум в этой ситуации - это сделать скриншот своего экрана или вообще взять и сфотографировать свой монитор. Согласистесь, очень часто на форумах, на которых пользователи Linux ищут ответы на свои вопросы можно увидеть вот такие фотографии:&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;http://images2.imagebam.com/1f/95/29/9c2c63827428223.JPG&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Хорошо, если фотография хорошего качества, вся информация полностью умещается на мониторе и удобочитаемая. Но такое бывает далеко не всегда. Сегодня речь пойдёт о работе с сервисом &lt;code&gt;pasebin&lt;/code&gt;, который позволяет загружать отрывки текста, фрагменты исходного кода и т.д. для возможности просмотра окружающими.&lt;/p&gt;
  &lt;p&gt;Для работы с сервисом установим в нашу систему два пакета &lt;a href=&quot;https://packages.debian.org/stretch/pastebinit&quot; target=&quot;_blank&quot;&gt;pastebinit&lt;/a&gt; и &lt;a href=&quot;https://packages.debian.org/stretch/xclip&quot; target=&quot;_blank&quot;&gt;xclip&lt;/a&gt;. &lt;code&gt;pastebinit&lt;/code&gt; - это инструмент командной строки для отправки данных на сайт, который позволяет пользователям размещать отрывки текста для публичного просмотра, а &lt;code&gt;xclip&lt;/code&gt; — это утилита, предоставляющая интерфейс к буферу обмена из командной строки:&lt;/p&gt;
  &lt;pre&gt;$ sudo apt install pastebinit
$ sudo apt install xclip
&lt;/pre&gt;
  &lt;p&gt;Чтобы посмотреть с какими сервисами работает &lt;code&gt;pastebinit&lt;/code&gt;, нужно в терминале ввести команду:&lt;/p&gt;
  &lt;pre&gt;$ pastebinit -l
&lt;/pre&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/28/05/280564bd-b5db-4c3d-a00c-f7f974491ef4.jpeg&quot; width=&quot;1079&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Стоит отметить, что на самом деле, не со всеми сервисами из этого списка &lt;code&gt;pastebinit&lt;/code&gt; работает. Причины этому две: либо сам сервис не работает (недоступен), либо у сервиса поменялся API и &lt;code&gt;pastebinit&lt;/code&gt; перестал корректно с ним работать. Какой сервис выбрать для себя дело сугубо ваших предпочтений. Я пользуюсь сервисом по умолчанию &lt;code&gt;paste.debian.net&lt;/code&gt;.&lt;/p&gt;
  &lt;blockquote&gt;В Debian 9 Stratch &lt;code&gt;pastebinit&lt;/code&gt; имеет ошибки, которые не позволяют ему корректно работать с сервисом &lt;code&gt;paste.debian.net&lt;/code&gt;. Поэтому рекомендую поставить более свежую версию пакета из Debian testing или Debian sid.&lt;/blockquote&gt;
  &lt;p&gt;Чтобы каждый раз не вводить в терминале длинные команды, создадим &lt;code&gt;alias&lt;/code&gt;, обзовём его &lt;code&gt;paste&lt;/code&gt;, который будем использовать когда нужно будет что-то скопировать. Добавляем в наш файл &lt;code&gt;~/.bashrc&lt;/code&gt; строчку :&lt;/p&gt;
  &lt;pre&gt;alias paste=&amp;#x27;pastebinit -b pastebin.com -a Galaktika xclip -selection &amp;quot;clipboard&amp;quot; &amp;#x27;&lt;/pre&gt;
  &lt;p&gt;параметр &lt;code&gt;-a&lt;/code&gt; задаёт имя автора. Параметр не обязательный, если вы его не будeте прописывать, то автоматически вам будет присвоено имя &lt;code&gt;anonymous&lt;/code&gt;.&lt;/p&gt;
  &lt;p&gt;Теперь всё готово для работы. Посмотрим на практике как это работает.&lt;br /&gt;Например, нам нужно показать вывод команды &lt;code&gt;lspci&lt;/code&gt;. Открываем терминал и вводим следующую команду:&lt;/p&gt;
  &lt;pre&gt;$ lspci | paste
&lt;/pre&gt;
  &lt;p&gt;После её выполнения, в буфере обмена у нас будет ссылка, перейдя по которой можно увидеть результат работы введённой нами команды. В нашем примере &lt;code&gt;lspci&lt;/code&gt;. Остаётся поделиться этой ссылкой, нажав клавиши &lt;code&gt;Ctrl+V &lt;/code&gt;там, где нам нужно: на форуме, чате или отправить её по e-mail. Если перейти по этой ссылке, откроется страничка выбранного нами ресурса, на которой в удобной для просмотра форме будет показан результат работы вводимой нами команды:&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/44/93/4493c197-0458-4115-b92f-e4dc96e08519.png&quot; width=&quot;1029&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Статья взята &lt;a href=&quot;https://chubaduba.github.io/posts/2018-05-28-1.html&quot; target=&quot;_blank&quot;&gt;отсюда.&lt;/a&gt;&lt;/p&gt;

</content></entry></feed>