ДИГИТАЛЕН СВЯТ

Регистрирайте безплатен акаунт днес, за да станете член! След като влезете, ще можете да участвате в този сайт, като добавяте свои собствени теми и публикации, както и да се свързвате с други членове чрез вашата лична пощенска кутия!

apple ⌨️ macOS Terminal Mastery – Пълната Серия от 5 Тома | Тайните на Истинските Admins и Hackers [2026]

⌨️ macOS Terminal Mastery – Пълната Серия от 5 Тома | Тайните на Истинските Admins и Hackers [2026]

macos-mastery-banner.png


macOS-12--15-brightgreen
Томове-5-blue
Команди-200%2B-orange
GUI-0_нужни-red



⌨️ macOS Terminal Mastery
Пълната серия за истинските admins и hackers


$ whoami
→ Тони Ангелчовски · sysadmin · macOS & Linux · dtgarage.eu


🎯 За какво е тази серия?

Написах тази серия защото бях уморен от YouTube туторъли, показващи ls -la като "pro trick".

Истинските admins и hacker-и знаят неща, за които никой не говори. Командите, с които работят ежедневно. Инструментите, скрити дълбоко в macOS. Начините, по които четат системата като отворена книга.

Пет тома. 200+ команди. Copy-paste ready. Без bullshit.



🌐 Цялата серия е достъпна онлайн:
👉 aiflux.eu/macos-mastery
Landing page с всички 5 тома, интерактивни примери и директни линкове към всеки том



📚 СЕРИЯТА — 5 ТОМА



🟢 VOL. 01 — Terminal Secrets
Командите, за които 99% от Mac потребителите нямат идея
🔗 Прочети онлайн → aiflux.eu/macos-mastery



🔹 pbcopy / pbpaste — Clipboard от терминала

Знаеш ли, че можеш да pipeline-ваш всяко CLI output директно в клипборда?

Bash:
# Вземи remote файл директно в clipboard — без да запазваш нищо
ssh user@server 'cat /etc/hosts' | pbcopy

# Намери текст и го копирай
cat ~/Desktop/passwords.txt | pbcopy

# Paste в pipeline
pbpaste | grep "admin"

🔹 mdfind — Spotlight от командния ред (но по-мощен)

Spotlight индексира съдържанието на файлове. Можеш да търсиш по metadata — дата, автор, дори GPS координати на снимки.

Bash:
# Намери всички .pem файлове (SSH ключове, сертификати)
mdfind -name "*.pem" -onlyin ~/

# Търси в СЪДЪРЖАНИЕТО на файлове
mdfind "kMDItemTextContent == '*password*'cd"

# Файлове модифицирани тази седмица
mdfind -name "*.pdf" | xargs ls -lt | head -20

🔹 lsof — Виж кой държи кой файл / порт

Bash:
# Кой процес държи порт 8080?
lsof -i :8080

# Кои PDF-и е отворил Safari?
lsof -p $(pgrep Safari) | grep -i "\.pdf"

# GOLD: Изтрити файлове, заемащи disk space
lsof -u $USER | grep "deleted"

💡 Защо е яко: Последната команда показва файлове, изтрити но все още отворени от процес. Те заемат disk space но са "невидими". Рестартирай процеса и освобождаваш пространството.

🔹 defaults write — Скрити настройки на macOS

Bash:
# Screenshot без сянка (файловете стават 40-60% по-малки)
defaults write com.apple.screencapture disable-shadow -bool true

# Finder показва скрити файлове
defaults write com.apple.finder AppleShowAllFiles -bool true && killall Finder

# Dock без delay — появява се моментално
defaults write com.apple.dock autohide-delay -float 0 && killall Dock

# Спри автоматичното запазване в iCloud
defaults write NSGlobalDomain NSDocumentSaveNewDocumentsToCloud -bool false

🔹 Keyboard Shortcuts, за които никой не говори

ShortcutДействие
⌘ + ⌃ + ⇧ + 4Screenshot на зона → директно в клипборда
⌘ + ⌥ + VMOVE файл (не copy) след Cmd+C
⌃ + RReverse search в терминал history
⌃ + UИзчисти целия ред в терминала
⌃ + ⌘ + QLock screen моментално
⌘ + ⌥ + MМинимизирай всички прозорци



🟠 VOL. 02 — DTrace & dtruss
Истинският hacker debugging — виж всеки system call без source код
🔗 Прочети онлайн → aiflux.eu/macos-mastery



DTrace е динамична инструментация на живо — закача се за ядрото и app-овете без да ги спира или рестартира. ~800 000 probe точки в macOS.

🔸 dtruss — strace за macOS

Bash:
# Закачи се за вече работещ процес
sudo dtruss -p $(pgrep Safari)

# Само file operations на Spotify
sudo dtruss -t open -p $(pgrep "Spotify") 2>&1

# Trace нов процес от старта
sudo dtruss /usr/bin/curl https://example.com 2>&1 | head -50

🔸 Кои syscalls прави app-ът — агрегирана статистика

Bash:
# Пусни и натисни Ctrl+C след 5 секунди
sudo dtrace -n \
  'syscall:::entry /pid == $target/ { @calls[probefunc] = count(); }
   END { trunc(@calls, 20); printa("%-30s %@d\n", @calls); }' \
  -p $(pgrep Slack)

Резултатът показва защо Slack яде CPU в idle — буквално броиш колко пъти извиква всеки system call.


🔸 997Hz CPU Profiler без инсталация

Bash:
sudo dtrace -n \
  'profile-997 /arg0/ { @[execname, ksym(arg0)] = count(); }
   END { trunc(@, 20); printa(@); }'

⚠️ Важно: SIP (System Integrity Protection) блокира dtrace по default. За dev машини: Recovery Mode → Terminal → [COLOR=rgb(247, 218, 100)][SIZE=4]csrutil enable --without dtrace[/SIZE][/COLOR]

🔸 Алтернативи без SIP проблеми

Bash:
# fs_usage — file system usage на живо
sudo fs_usage -w -f filesys $(pgrep Chrome)

# sc_usage — интерактивен syscall монитор
sudo sc_usage $(pgrep Safari)

# sample — CPU profiling без dtrace
sample $(pgrep myapp) 10 -file /tmp/profile.txt



🔴 VOL. 03 — .zshrc на Pro Ниво
Aliases, Functions, Prompt и Performance — реален sysadmin конфиг
🔗 Прочети онлайн → aiflux.eu/macos-mastery



🔹Aliases, дето имат смисъл

Bash:
# Git aliases
alias gs='git status -sb'
alias ga='git add -p'           # Game-changer — patch mode
alias gc='git commit -v'        # Показва diff в editor-а
alias gca='git commit --amend --no-edit'
alias gl='git log --oneline --decorate --graph --all'
alias grh='git reset HEAD~1'    # Undo последния commit

# Network
alias myip='curl -s https://api.ipify.org && echo'
alias flush='sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder'
alias ports='sudo lsof -i -n -P | grep LISTEN'

# macOS specific
alias show='defaults write com.apple.finder AppleShowAllFiles YES && killall Finder'
alias dsclean='find . -name ".DS_Store" -delete'
alias zr='source ~/.zshrc'

# Safety net
alias rm='rm -i'                # Пита преди изтриване

🔹Functions — истинската сила

Bash:
# mkcd — създай и влез
function mkcd() { mkdir -p "$1" && cd "$1"; }

# killport — kill процеса на порт
function killport() {
    local pid=$(lsof -ti :$1)
    [ -n "$pid" ] && kill -9 $pid && echo "Killed PID $pid" || echo "Nothing on :$1"
}

# serve — HTTP сървър с local IP
function serve() {
    local port="${1:-8000}"
    local ip=$(ipconfig getifaddr en0 2>/dev/null || echo "localhost")
    echo "Serving at: http://${ip}:${port}"
    python3 -m http.server $port
}

# weather — времето в терминала
function weather() { curl -s "wttr.in/${1:-Sofia}?format=3"; }

🔹 Lazy Load за nvm — спести ~300ms startup

Bash:
export NVM_DIR="$HOME/.nvm"

function _load_nvm() {
  [ -s "$NVM_DIR/nvm.sh" ] && source "$NVM_DIR/nvm.sh"
}

for cmd in node npm npx nvm; do
  eval "function $cmd() { unfunction $cmd; _load_nvm; $cmd \"\$@\"; }"
done

💡 Tip: Измери startup time с time zsh -i -c exit. Над 300ms = имаш проблем. Цел: под 80ms.



🔵 VOL. 04 — System Security
Keychain, SSH Config, GPG, TLS Cert Инспекция — без GUI
🔗 Прочети онлайн → aiflux.eu/macos-mastery



🔹 Keychain от терминала

Bash:
# Намери парола → директно в клипборда
security find-internet-password -s "github.com" -w | pbcopy

# В скриптове — НИКОГА не hardcode credentials:
API_KEY=$(security find-generic-password -s "MyAPI" -w)
curl -H "Authorization: Bearer $API_KEY" https://api.example.com

🔹 ~/.ssh/config — Pro Setup

INI:
Host *
    ServerAliveInterval     60
    AddKeysToAgent          yes
    UseKeychain             yes        # macOS Keychain интеграция
    ControlMaster           auto       # Мултиплексиране!
    ControlPath             ~/.ssh/cm_%r@%h:%p
    ControlPersist          10m        # Instant последващи конекции

Host prod
    HostName                203.0.113.10
    User                    deploy
    ForwardAgent            no         # НИКОГА на prod!

Host dev-internal
    HostName                10.0.0.50
    ProxyJump               bastion.example.com

🔹 GPG — Подписвай Git commit-ите

Bash:
git config --global user.signingkey YOUR_KEY_ID
git config --global commit.gpgsign true

# Провери подписа
git log --show-signature -1
# → gpg: Good signature from "Тони Ангелчовски"

🔹 TLS Cert мониторинг

Bash:
# Дни до изтичане — за cron job
echo | openssl s_client -connect example.com:443 2>/dev/null \
    | openssl x509 -noout -checkend 2592000
# → Certificate will not expire  ИЛИ  → ALERT: Certificate will expire!



🟡 VOL. 05 — macOS Forensics
Кой какво е правил на машината и кога — 8 артефакта
🔗 Прочети онлайн → aiflux.eu/macos-mastery



🔸 Unified Log — Всичко е записано

Bash:
# Sudo използване — кой е ескалирал привилегии и кога
log show --predicate 'process == "sudo"' --last 30d --info
# → 2024-03-15 02:47:33 sudo: alex : COMMAND=/bin/bash

# SSH login опити
log show --predicate 'process == "sshd"' --last 7d --info \
    | grep "Accepted\|Failed\|Invalid"

# Архивирай преди logs да изчезнат (7 дни!)
sudo log collect --last 7d --output ~/forensics.logarchive

🔸 USB История

Bash:
log show --predicate 'eventMessage contains "disk" AND eventMessage contains "mounted"' \
    --last 30d
# → 02:31 "SanDisk 64GB" mounted
# → 02:47 "SanDisk 64GB" unmounted
# → 16 минути прозорец. Какво е копирано?

🔸 Browser Forensics — SQLite

SQL:
-- Safari история
sqlite3 ~/Library/Safari/History.db \
"SELECT datetime(visit_time + 978307200, 'unixepoch', 'localtime'),
 url, title
 FROM history_visits
 JOIN history_items ON history_visits.history_item = history_items.id
 ORDER BY visit_time DESC LIMIT 50;"

🔸 Timeline Реконструкция — Пример

ЧасАртефактСъбитие
02:29Unified LogWi-Fi join: "CoffeeShop_Free" — нова мрежа в 2 нощем
02:31Disk LogUSB mount: SanDisk 64GB
02:33zsh_historyrm -rf /Users/boss/Documents/Q4_Report/
02:34zsh_historycp -r ~/Projects/secret/ /Volumes/SANDISK/
02:47Disk LogUSB unmount — само 16 мин след mount
02:47zsh_historyhistory -c — опит за изтриване на следи ← записан!
03:08Safari SQLiteVisit: wetransfer.com

🔍 history -c е в историята! Потребителят е опитал да изтрие следите, но самата команда за изтриване е записана. Доказателство за опит за прикриване.



📊 СЕРИЯТА — ОБОБЩЕНИЕ

ТомТемаКомандиНиво
🟢 Vol. 01Terminal Secrets47⭐⭐⭐
🟠 Vol. 02DTrace & dtruss25⭐⭐⭐⭐⭐
🔴 Vol. 03.zshrc Pro Setup50+⭐⭐⭐⭐
🔵 Vol. 04Security38⭐⭐⭐⭐
🟡 Vol. 05Forensics42+⭐⭐⭐⭐⭐



🌐 Цялата серия онлайн — интерактивна, с copy бутони:

👉 aiflux.eu/macos-mastery


Landing page · 5 тома · Copy-paste команди · macOS 12–15



👤 За Автора

Тони Ангелчовски
Sysadmin · macOS & linux · Основател на dtgarage.eu

Тази серия е компилация от реален опит —
команди и tricks, използвани ежедневно, не намерени в Stack Overflow.
Написано за хората, които искат да разбират машината си, не само да я ползват.


🌐 dtgarage.eu · 🤖 aiflux.eu · 📖 Пълната серия · 🧠 toni.angelchovski.com



📌 Серията работи на macOS 12 Monterey · macOS 13 Ventura · macOS 14 Sonoma · macOS 15 Sequoia
Всички команди са тествани · Copy-paste ready · Използвай на собствена отговорност



Хареса ли ти серията? 👍 Остави реакция и сподели с колеги!
💬 Въпроси? Пиши в коментарите — отговарям на всичко.

🖋️ Автор: Тони Ангелчовски | Ексклузивно за DTGaraGe
🔒 Копирането и препубликуването без разрешение не е позволено
☕ Подкрепи проекта:
https://dtgarage.eu/donate
 
Last edited:
Няма нищо случайно в това да владееш терминала като оръжие и инструмент.
pbcopy и pbpaste – невидим мост между света на командния ред и клипборда.
mdfind – светлината, която пронизва тъмнината на файловете и метаданните.
lsof – очите, които виждат кой държи ключовете на системата.

Това не е просто техника.
Това е начин да четеш зад кулисите.
Да бъдеш в синхрон с пулса на macOS.

Всеки админ, който знае тези команди, играе на друго ниво.
Без GUI, без излишни обвивки. Само чиста сила.

Продължавай да рязваш мъглата.
 
Top Bottom
🛡️ Този сайт използва аналитични инструменти за подобряване на потребителското изживяване. Никакви лични данни не се събират. С продължаването си в Потока приемаш тази философия на прозрачност и уважение.