Linux for dummies

Fil des billets Fil des commentaires

Pwned by the owner

Posté le 28 décembre   |   Linux for dummies   

Il y a peu de temps (et grâce à facebook !), je suis tombé sur une vidéo de Defcon où un hacker expliquait comment il avait pu retrouver son ordinateur après se l'être fait voler par un gus à Boston (vidéo visible à la suite du billet).

Une des pistes pour permettre de retrouver son ordi était d'avoir installé un client dyndns, le but étant de pouvoir associer une adresse IP à sa machine. Deuxième piste, avoir un ssh et / ou un serveur VNC actif pour prendre le contrôle de sa machine à distance. Troisième piste, avoir un keylogger pour savoir ce que fait le type de l'autre côté (et éventuellement récupérer des infos de comptes ou des mots de passe pour identifier le voleur précisément). Tout cela étant possible grâce à un boot en single user (qui permettait au voleur de se logger facilement sur la machine, sans avoir à trouver de mots de passe).

Du coup, l'idée d'avoir une info sur l'environnement réseau de sa machine si on la perd, c'est toujours bon à prendre. Voici un petit script qui permet de récupérer quelques données. Une fois le script dans un cron quotidien, on peut recevoir par mail tous les jours l'info suivante :

Adresse locale ipv4 : 192.168.0.12/24
Adresse publique ipv4 : 1.2.3.4
Adresse de la passerelle ipv4 : 192.168.0.254
Adresse ipv6 : x::y/64
mardi 28 décembre 2010, 13:38:46 (UTC+0100)

Je vous laisse modifier le script en fonction de votre plateforme, mais chez moi ça donne quelque chose comme ça :

#!/bin/bash
DATE=`date`
ADDR_LOC_V4=`ip addr show eth0 | grep inet | grep -v inet6 | awk '{print $2}'`
ADDR_V6=`ip addr show eth0 | grep inet6 | grep -v fe80 | awk '{print $2}'`
ADDR_G_DEFAULT=`ip route show | grep default | awk '{print $3}'`
ADDR_P_V4=`curl -s checkip.dyndns.org|sed -e 's/.*Current IP Address: //' -e 's/<.*$//'`

SUBJECT="Daily Address Report"
EMAIL="xxx@uuu"
EMAILMESSAGE="/tmp/emailmessage.txt"

echo -e "Adresse locale ipv4 : $ADDR_LOC_V4" > $EMAILMESSAGE
echo -e "Adresse publique ipv4 : $ADDR_P_V4" >> $EMAILMESSAGE
echo -e "Adresse de la passerelle ipv4 : $ADDR_G_DEFAULT" >> $EMAILMESSAGE
echo -e "Adresse ipv6 : $ADDR_V6" >> $EMAILMESSAGE
echo -e "$DATE" >> $EMAILMESSAGE


mail -s "$SUBJECT" "$EMAIL" < $EMAILMESSAGE
rm $EMAILMESSAGE

Et voici la vidéo de Defcon :

Et n'oubliez pas de faire des backups réguliers de votre ~/ et de votre /etc/, c'est toujours plus facile pour remonter une machine ensuite.

Migration Thunderbird 2 -> Thunderbird 3

Posté le 22 juin   |   Linux for dummies    |   un commentaire »

Pour ceux qui comme moi, se font avoir par aptitude et qui n'ont eu d'autre choix que de migrer vers Thunderbird 3, voilà une manip qui permet de bypasser la demande de mot de passe général :

  1. outils -> console d'erreur
  2. openDialog("chrome://pippki/content/resetpassword.xul")
  3. valider

Ensuite dans les préférences > sécurité > mot de passe, vous pouvez décocher "utiliser un mot de passe principal".

Par contre, il semble que si un user veut quand même un mot de passe, un bug fait que la popup s'ouvre plus d'une fois pour le demander...

"Change end-of-line format for dos-mac-unix"

Posté le 15 mai   |   Linux for dummies   

Aujourd'hui, je suis tombé sur un tweet d'Amandine :

:%s/\ r//g to remove all those nasty ^M from a file, or :%s/\ r$//g for only at the end of a line.

La source est ici : http://vim.wikia.com/wiki/Change_end-of-line_format_for_dos-mac-unix, j'espère que ça vous servira autant qu'à moi !

SSH comme un proxy SOCKS

Posté le 14 mai   |   Linux for dummies   

Il y a quelque temps, j'avais mentionné l'idée que pour contourner du filtrage en sortie de réseau sur les ports 80/443, on pouvait utiliser sslh pour avoir à la fois un serveur web qui fournit du HTTPS et un serveur SSH. Ce que je viens de découvrir bêtement (ben oui, il était temps...), c'est que Putty gère les tunnels dynamiques (ssh -D). Et si vous avez la chance d'avoir OpenSSH comme serveur SSH sur votre machine, vous pouvez tunneler votre connexion ! Il suffit donc, côté client, d'ouvrir une connexion ssh -D 1234 user@host, et de paramétrer votre navigateur web pour utiliser localhost:1234 comme proxy Socks.

Voilà, c'était l'info inutile du jour pour occuper une journée pas vraiment surchargée...

Utiliser un trunk

Posté le 27 janvier   |   Linux for dummies   

Imaginons une seconde que vous utilisiez plusieurs VLAN dans votre réseau, et un gros trunk arrive sur votre interface (disons sur eth0). Dans notre hypothèse, vous voulez utilisez les VLAN 10 et 20 sur eth0. On va commencer par installer ce qu'il faut pour gérer nos VLAN :

aptitude install vlan

La seconde étape est de charger les modules pour le trunk :

modprobe 8021q

A partir de là, on va créer nos interfaces virtuelles :

vconfig add eth0 10
vconfig add eth0 20

Les interfaces sont créées (un ifconfig -a vous le confirmera), en eth0.10 et eth0.20. Libre à vous ensuite de rentrer votre configuration dans le /etc/network/interfaces.

- page 2 de 5 -