У нас вы можете посмотреть бесплатно TryHackMe Linux Threat Detection 2 — Полное пошаговое руководство 2025 или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
🐱 Изучите первые действия злоумышленников после взлома сервера Linux и узнайте, как их обнаружить. 🦒 🐪 Ссылка на комнату: https://tryhackme.com/room/linuxthrea... 🐲 Что происходит дальше после того, как злоумышленники проникают в систему Linux? Какие команды они выполняют и каких целей стремятся достичь? В этой комнате вы узнаете об этом, изучив распространённые техники атак, обнаружив их в журналах и проанализировав реальный случай заражения криптомайнером от начала до конца. 🎯🎯 Цели обучения 🎯🎯 📌 Научиться определять команды Discovery в журналах 📌 Изучить распространённые угрозы, угрожающие серверам Linux 📌 Узнать, как злоумышленники загружают вредоносное ПО на свои жертвы 📌 Практиковать свои навыки, обнаружив реальную атаку криптомайнера 🎯🎯 Задания в аудитории:🎯🎯 🦠 [00:00] Задание 1: Введение и лабораторная работа 🦟 [02:45] Задание 2: Обзор Discovery Запустите systemd-detect-virt, чтобы обнаружить облако системы. Какой вывод команды вы обнаружили? Теперь запустите ps aux и найдите процессы EDR или антивируса. Каков полный путь к обнаруженному исполняемому файлу антивируса? 🐶 [10:10] Задание 3: Обнаружение Discovery Каков путь к скрипту, инициировавшем команду "hostname"? Какая команда Discovery была последней, запущенной скриптом? Судя по содержимому скрипта, какой адрес электронной почты у автора скрипта? 🥝 [17:35] Задание 4: Мотивация атак С какого домена был загружен агент Elastic? Каков полный путь к загруженному скрипту "helper.sh"? Какой из загруженных файлов с большей вероятностью является вредоносным: загруженный с помощью curl или wget? 🦊 [28:00] Задание 5: Dota3: Первые действия С какого IP-адреса удалось взломать открытый SSH? Какую команду использовал злоумышленник для получения списка последних вошедших в систему пользователей? Какие три процесса EDR злоумышленник искал с помощью "egrep"? Формат ответа: через запятую, в алфавитном порядке. 🥨 [46:07] Задание 6: Dota3: Настройка майнера Как называется вредоносный архив, переданный по SCP? Какова была полная командная строка запуска криптомайнера? Какой диапазон IP-адресов сканировал злоумышленник в поисках открытого SSH? Пример ответа: 10.0.0.1-10.0.0.126. 🐅 [52:57] Задание 7: Заключение 🎯 Ссылки на веб-сайты из видео: 🎯 📌 Вредоносное ПО для Dota3 снова и снова: https://www.countercraftsec.com/blog/... 📌 Гигиена, гигиена, гигиена! [Гостевой дневник]: https://isc.sans.edu/diary/31260 ⚠️ Только в образовательных целях Этот контент предназначен только для образовательных целей и авторизованного тестирования на проникновение. Всегда проверяйте наличие разрешения перед тестированием на любых системах. #tryhackme #linux #DFIR