Posté le 13 janvier
| Linux for dummies
C'est assez facile ! Vous avez le choix entre plusieurs programmes pour ouvrir des manpages : more, less, most ... Pour ma part, j'utilise most sous Debian/Ubuntu, qui est pratique et qui a des couleurs assez sympathiques.
Première étape : installer most
sudo aptitude install most
Deuxième étape : choisir most (ou un autre) comme pager par défaut
sudo update-alternatives --config pager
Il existe 5 choix pour l'alternative pager (qui fournit /usr/bin/pager).
Sélection Chemin Priorité État
------------------------------------------------------------
0 /bin/less 77 mode automatique
1 /bin/less 77 mode manuel
2 /bin/more 50 mode manuel
* 3 /usr/bin/most 60 mode manuel
4 /usr/bin/pg 10 mode manuel
5 /usr/bin/w3m 25 mode manuel
Appuyez sur <Entrée> pour conserver la valeur par défaut[*] ou choisissez le numéro sélectionné :
3
Posté le 28 décembre
| Linux for dummies
Il y a peu de temps (et grâce à facebook !), je suis tombé sur une vidéo de Defcon où un hacker expliquait comment il avait pu retrouver son ordinateur après se l'être fait voler par un gus à Boston (vidéo visible à la suite du billet).
Une des pistes pour permettre de retrouver son ordi était d'avoir installé un client dyndns, le but étant de pouvoir associer une adresse IP à sa machine. Deuxième piste, avoir un ssh et / ou un serveur VNC actif pour prendre le contrôle de sa machine à distance. Troisième piste, avoir un keylogger pour savoir ce que fait le type de l'autre côté (et éventuellement récupérer des infos de comptes ou des mots de passe pour identifier le voleur précisément). Tout cela étant possible grâce à un boot en single user (qui permettait au voleur de se logger facilement sur la machine, sans avoir à trouver de mots de passe).
Du coup, l'idée d'avoir une info sur l'environnement réseau de sa machine si on la perd, c'est toujours bon à prendre. Voici un petit script qui permet de récupérer quelques données. Une fois le script dans un cron quotidien, on peut recevoir par mail tous les jours l'info suivante :
Adresse locale ipv4 : 192.168.0.12/24
Adresse publique ipv4 : 1.2.3.4
Adresse de la passerelle ipv4 : 192.168.0.254
Adresse ipv6 : x::y/64
mardi 28 décembre 2010, 13:38:46 (UTC+0100)
Je vous laisse modifier le script en fonction de votre plateforme, mais chez moi ça donne quelque chose comme ça :
#!/bin/bash
DATE=`date`
ADDR_LOC_V4=`ip addr show eth0 | grep inet | grep -v inet6 | awk '{print $2}'`
ADDR_V6=`ip addr show eth0 | grep inet6 | grep -v fe80 | awk '{print $2}'`
ADDR_G_DEFAULT=`ip route show | grep default | awk '{print $3}'`
ADDR_P_V4=`curl -s checkip.dyndns.org|sed -e 's/.*Current IP Address: //' -e 's/<.*$//'`
SUBJECT="Daily Address Report"
EMAIL="xxx@uuu"
EMAILMESSAGE="/tmp/emailmessage.txt"
echo -e "Adresse locale ipv4 : $ADDR_LOC_V4" > $EMAILMESSAGE
echo -e "Adresse publique ipv4 : $ADDR_P_V4" >> $EMAILMESSAGE
echo -e "Adresse de la passerelle ipv4 : $ADDR_G_DEFAULT" >> $EMAILMESSAGE
echo -e "Adresse ipv6 : $ADDR_V6" >> $EMAILMESSAGE
echo -e "$DATE" >> $EMAILMESSAGE
mail -s "$SUBJECT" "$EMAIL" < $EMAILMESSAGE
rm $EMAILMESSAGE
Et voici la vidéo de Defcon :
Et n'oubliez pas de faire des backups réguliers de votre ~/ et de votre /etc/, c'est toujours plus facile pour remonter une machine ensuite.
Posté le 22 juin
| Linux for dummies
|
Pour ceux qui comme moi, se font avoir par aptitude et qui n'ont eu d'autre choix que de migrer vers Thunderbird 3, voilà une manip qui permet de bypasser la demande de mot de passe général :
- outils -> console d'erreur
- openDialog("chrome://pippki/content/resetpassword.xul")
- valider
Ensuite dans les préférences > sécurité > mot de passe, vous pouvez décocher "utiliser un mot de passe principal".
Par contre, il semble que si un user veut quand même un mot de passe, un bug fait que la popup s'ouvre plus d'une fois pour le demander...
Posté le 15 mai
| Linux for dummies
Aujourd'hui, je suis tombé sur un tweet d'Amandine :
:%s/\ r//g to remove all those nasty ^M from a file, or :%s/\ r$//g for only at the end of a line.
La source est ici : http://vim.wikia.com/wiki/Change_end-of-line_format_for_dos-mac-unix, j'espère que ça vous servira autant qu'à moi !
Posté le 14 mai
| Linux for dummies
Il y a quelque temps, j'avais mentionné l'idée que pour contourner du filtrage en sortie de réseau sur les ports 80/443, on pouvait utiliser sslh pour avoir à la fois un serveur web qui fournit du HTTPS et un serveur SSH.
Ce que je viens de découvrir bêtement (ben oui, il était temps...), c'est que Putty gère les tunnels dynamiques (ssh -D). Et si vous avez la chance d'avoir OpenSSH comme serveur SSH sur votre machine, vous pouvez tunneler votre connexion !
Il suffit donc, côté client, d'ouvrir une connexion ssh -D 1234 user@host, et de paramétrer votre navigateur web pour utiliser localhost:1234 comme proxy Socks.
Voilà, c'était l'info inutile du jour pour occuper une journée pas vraiment surchargée...