mardi 22 décembre 2009

Cohabitation PHP4 et PHP5

Un lien intéressant, effectué sous linux pour permettre de faire tourner PHP4 et PHP5 sur un même serveur :


Enjoy !!

mercredi 25 novembre 2009

Déplacement d'une partition NTFS

Une fois n'est pas coutume voilà un lien concernant Windows, je sais que vous êtes nombreux à vouloir passer du côté de la force et vouloir donc virtualiser, vos dernières machines microsoftiennes...

Les liens :


Note :
Le lien 1 fonctionne correctement sur WinXP, mais je sèche sur Win2k...

jeudi 29 octobre 2009

Dumper un flux RTSP

Pour enregistrer un flux RTSP (flux Real Player) :

$ mplayer -dumpfile monflux.rv -dumpstream rtsp://www.toto.com:554/monflux.rv

Au préalable il est nécessaire de localiser l'emplacement exact du fichier, ici "rtsp://www.toto.com:554/monflux.rv"

RQ : Sous Windows on peut utiliser un logiciel comme URL Snooper, en lançant en parallèle le browser Real SP :)

mercredi 28 octobre 2009

Split et cat

Pour "splitter" un fichier en plusieurs morceaux (de 2GB par ex.) :

$ split -b 2G filename.ext

Ceci va créer un output de la forme :

xaa xab xac...

Pour réassembler ces fichiers :

$ cat xaa xab xac > filename.ext

les wilcards fonctionnent aussi :

$ cat xa? > filename.ext

mercredi 30 septembre 2009

CloneZilla sur clé USB Bootable

Comment faire une image ISO de l'OS fraichement installé ?

1/ Téléchargez et utilisons ce logiciel qui ira bien de paire avec l'outils d'après --> CloneZilla

2/ L'intérêt étant d'avoir sur une seule et même clé usb, différentes images d'OS pour notre eeePC
et ainsi pouvoir réinstaller en 5 minutes top chrono, un Xandros, un XP, etc...

3/ Rendre sa clé USB bootable

3.1/ Téléchargez ce formidable outils d'HP --> LiveUSBhelper

3.2/ La 2ème étape après le lancement du soft, vous permet de choisir l'iso/zip que vous venez de télécharger déposez vos image "clonée" dans le /home/partimag de la clé usb, et le tour est joué !

NB : on peut envisager d'avoir une image ISO système plus importante (tout ne tiendrait pas sur la clé USB) , CloneZilla permet d'utiliser une image sur un autre support/média , genre DD externe ... à vous de jouer !

[ Voir aussi ]

RQ : La méthode sous Windows "making boot device" ne semble pas fonctionner, pour installer l'image sur clef USB, il faut booter sur un Linux et faire "dd if=./hdclone.img of=/path/in/your/dmesg/USB-key", et vous voilà avec une clef USB bootable avec HDClone dessus.

mardi 11 août 2009

Firewalling : pfSense

Qu'est ce que pfSense ?

[...] pfSense is a free, open source customized distribution of FreeBSD tailored for use as a firewall and router. In addition to being a powerful, flexible firewalling and routing platform, it includes a long list of related features and a package system allowing further expandability without adding bloat and potential security vulnerabilities to the base distribution. pfSense is a popular project with more than 1 million downloads [...]

Liens :



Install Linux :

# zcat pfsense-embedded.img.gz | dd of=/dev/sd[a] bs=16k


Voir aussi :

jeudi 16 juillet 2009

Connexion Wifi en terminal (BackTrack 3)

Effectué avec une carte Ralink :

-- WEP Mode --

rmmod rt2860sta
modprobe rt2860sta

ifconfig ra0 down
ifconfig ra0 up

iwpriv ra0 get_site_survey

iwpriv ra0 set Channel=0
iwpriv ra0 set NetworkType=Infra
iwpriv ra0 set AuthMode=SHARED
iwpriv ra0 set EncrypType=WEP
iwpriv ra0 set DefaultKeyID=1
iwpriv ra0 set Key1="whatever"
iwpriv ra0 set SSID="some_ssid"

rm /etc/dhcpc/*

dhcpcd -h bt3 ra0

Pour un réseau ouvert et non partagé, il faut modifier SHARED par OPEN.

-- WPA Mode --

rmmod rt2860sta
modprobe rt2860sta

ifconfig ra0 down
ifconfig ra0 up

iwpriv ra0 get_site_survey
#iwpriv ra0 set SSID="" # Connect to stongest open AP

#iwpriv ra0 set Channel=0
iwpriv ra0 set NetworkType=Infra
iwpriv ra0 set AuthMode="WPAPSK"
iwpriv ra0 set EncrypType="AES"
iwpriv ra0 set SSID="some_ssid"
iwpriv ra0 set WPAPSK="wpa_key"

rm /etc/dhcpc/*

dhcpcd -h bt3 ra0

lundi 8 juin 2009

Outil de capture d'écran (hardy et +)

Il existe un outil de capture d'écran très sympathique pour remplacer
ceux fournis de base (Gnome), son nom est Shutter !
-- Pour l'installer rapidement sur Ubuntu --
# wget -q http://shutter-project.org/shutter-ppa.key -O- | sudo apt-key
add -
Editer le fichier /etc/apt/sources.list, et ajouter
deb http://ppa.launchpad.net/shutter/ppa/ubuntu hardy main
# apt-get update
# apt-get install shutter
Et voila !
-- Site Officiel --
http://shutter-project.org







mardi 26 mai 2009

Gestion des clefs de dépots sur Ubuntu

Suite à l'ajout d'un dépots dans "/etc/apt/sources.list", il est parfois
possible de rencontrer des problèmes de signatures de clefs :
Du genre,
[...]
W: GPG error: http://<deb.myurl.org> <ubuntu_codename> Release: Les
signatures suivantes n'ont pas pu être vérifiées car la clé publique
n'est pas disponible : NO_PUBKEY 1234567890
[...]
Pour résoudre ce problème faire :
--- Méthode 1 ---
$ sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 1234567890
--- Méthode 2 ---
$ sudo su -
# gpg --keyserver keyserver.ubuntu.com --recv 1234567890
# gpg --export --armor 1234567890 | sudo apt-key add -





jeudi 14 mai 2009

mardi 12 mai 2009

Création d'un paquet Debian -- test.deb

Commencer par créer un script qui ne fait pas grand chose (!) :

Exemple "test.sh" :
[...]
#!/bin/bash
echo "Entrer un nom [eg - foo] : "
read nom
echo $nom > ./test
[...]

Ensuite créer l'architecture du paquet "test" :
/home/<vous>/test/
/home/<vous>/test/DEBIAN/
/home/<vous>/test/DEBIAN/control (fichier décrivant les informations
relatives à notre paquet)
/home/<vous>/test/DEBIAN/postinst (script exécuté après l'installation
du paquet)
/home/<vous>/test/DEBIAN/postrm (script exécuté après la désinstallation
du paquet)
/home/<vous>/test/DEBIAN/prerm (script exécuté avant la désinstallation
du paquet)
/home/<vous>/test/usr/
/home/<vous>/test/usr/bin/
/home/<vous>/test/usr/bin/test.sh (notre script, exposé ci-dessus)
/home/<vous>/test/usr/share/
/home/<vous>/test/usr/share/doc/
/home/<vous>/test/usr/share/doc/README (informations relatives à
l'utilisation de test.sh)
/home/<vous>/test/usr/share/doc/copyright
/home/<vous>/test/usr/share/doc/changelog (changements apportés par
rapport à la dernière version)
/home/<vous>/test/usr/share/doc/changelog.Debian (idem, mais seulement
pour le paquet Debian

Note : Les fichiers post* et pre* doivent contenir le "shebang" càd
"#!/bin/bash" au minimum et être en 755

Note2 : De la même manière il est possible d'ajouter des fichiers où
l'on souhaite en respectant l'arborescence du système, eg: /var/www en
sus de /usr/bin, etc...

Renseigner le fichier "control" comme suit :
Package: test
Version: 1.0
Section: base
Priority: optional
Architecture: all
Depends: bash
Maintainer: Mr X <MrX@fun.com>
Description: Que fait mon script test.sh

Note3 : Il est possible de modifier les dépendances de paquet, en
modifiant la ligne "Depends: bash", avec par exemple :
Depends: bash, some_package >= 1.2, some_other_package >= 2 (le
séparateur étant une virgule)

Il ne reste plus qu'à générer le paquet :
# chmod 755 /home/<vous>/test/DEBIAN/post* /home/<vous>/test/DEBIAN/pre*
# cd ~<vous>
# dpkg-deb --build test.deb
Et voilà un beau paquet Debian tout neuf (mais vraiment minimaliste !)
Il ne reste plus qu'à l'installer avec la commande :
# dpkg -i test.deb
Et enlever avec les commandes :
# dkpg --remove test && dpkg --purge test

lundi 4 mai 2009

Installation BT3 sur clef USB / carte SD, 2Go

# wget http://www.remote-exploit.org/cgi-bin/fileget?version=bt3b-usb
# fdisk /dev/sdb
---
Créer sur la clef USB / carte SD le schéma de partition suivant :
Device Boot Start End Blocks Id System
/dev/sdb1 * 1 132 1060258+ b W95 FAT32
/dev/sdb2 133 242 883575 83 Linux
Avec /dev/sdb1 = +1080M
/dev/sdb2 = le reste
---
# mkfs -t vfat /dev/sdb1
# mkfs -t ext2 /dev/sdb2
/*optionnel*/
# fsck -y /dev/sdb1
# fsck -y /dev/sdb2
Monter ISO BT3 avec :
# mount -o loop <chemin_iso> /mnt/BT3
Monter /dev/sdb1 sur /media/disk et :
# cp -r boot /media/disk
# cp -r BT3 /media/disk
# cd boot/syslinux
# chmod 777 lilo
# chmod 777 syslinux
# cd ..
# ./bootinst.sh
Et voilà !
**** Remarque ****
Voir pour modif "Persistent mode"














mardi 7 avril 2009

Câblage RJ45 -- Convention A et B

Si vous avez toujours voulu savoir comme moi la différence entre les
conventions A et B d'un cablage RJ45 :
---
Convention A :
Vert - Vert/blanc - Orange/blanc - Bleu/blanc - Bleu - Orange - Marron -
Marron/blanc
---
Convention B :
Orange - Orange/blanc - Vert/blanc - Bleu/blanc - Bleu - Vert - Marron -
Marron/blanc
---
Note :
Si vous vous regardez, la prise RJ45 face à vous (languette vers le
haut), alors il faut inverser l'ordre de lecture des conventions.
Comme ça cela vous évitera de tourner pendant 2 heures comme moi pour
recabler une RJ45 ^^





jeudi 5 mars 2009

Montage SMBMOUNT

# smbmount //mon_serveur/mon_partage /mon_point_de_montage -o username=mon_user,password=mon_mdp,iocharset=utf8,codepage=cp852

jeudi 12 février 2009

Chrooté un user SSH, terminal...

Lien d'un How-to pour chrooté un user utilisant un terminal via ssh :

http://www.lea-linux.org/documentations/index.php/Trucs:Chrooter_un_utilisateur_(ssh,_terminal,_console,_etc...)


A faire :
- Création script d'automatisation.



I/ Création d'un user et de son home

On crée l'utilisateur :
# adduser *login*

Puis on crée ensuite les dossiers qui définira son environnement de base :
# cd /home/
# mkdir bin dev lib
# cp -rp /dev/* ./dev/.

Pour lui permettre de se loguer via un terminal bash, il va falloir copier l'executable de bash dans son environnement :
# cp /bin/bash /home//bin

Si besoin pour chercher un exécutable :
# whereis *exe*

Il faut ensuite copier toutes les dépendances de l'exécutable copier, pour connaitre ces dépendances pour bash par exemple :
# ldd /bin/bash
libncurses.so.5 => /lib/libncurses.so.5 (0x40026000)
libdl.so.2 => /lib/libdl.so.2 (0x40064000)
libc.so.6 => /lib/libc.so.6 (0x40068000)
/lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x40000000)

Nous constatons que /bin/bash est dépendant de /lib/libncurses.so.5, /lib/libdl.so.2, /lib/libc.so.6 et de /lib/ld-linux.so.2.
Nous allons les copier tout simplement dans l'arborescence chrootée :
# cd /home/
# cp /lib/libncurses.so.5 ./lib/
# cp /lib/libdl.so.2 ./lib/
# cp /lib/libc.so.6 ./lib/
# cp /lib/ld-linux.so.2 ./lib/


II/ Chroot du user
Copiez le programme /usr/sbin/chroot en le nommant par exemple /usr/sbin/chroot_suid, et attribuez lui des droits SUID :
# cp /usr/sbin/chroot /usr/sbin/chroot_suid
# chmod 4755 /usr/sbin/chroot_suid

Créer un fichier nommer chrootuser dans le repertoire /bin qui contiendra ceci :#!/bin/bash
exec -c /usr/sbin/chroot_suid /home/$USER /bin/bash

Mettre les droits d'éxéction sur ce fichier :
# chmod 755 /bin/chrootuser

Modifier le fichier /etc/shells pour rajouter la ligne /bin/chrootuser.
Enfin attribuer au user le shell chrootuser afin qu'il soit chrooté :
# usermod -d /bin/chrootuser *login*


Vous pouvez maintenant vous connectez.
Si vous remarquez bien, aucune commande n'est disponible (hormis commande interne bash). Si vous souhaitez rajouter ces programmes, vous faites comme pour "bash", en copiant les programmes et les librairies dépendantes.

mercredi 11 février 2009

SFTP chrooté avec rssh

Tester sur une Red Hat Enterprise Linux Server release 5.

Paquet necessaires :
- rssh 2.1.1
- Openssh 4.3p2
- chroot


. Installer le paquet rssh sur la machine
------------------------------------------------------------------
$ tar -xzvf /où_est/rssh-xxx.tar.gz $ cd rssh-xxx/
$ ./configure --prefix=/usr
$ make
$ su
$ make install
------------------------------------------------------------------


. Editer le fichier de configuration /usr/local/etc/rssh.conf :
------------------------------------------------------------------
logfacility = LOG_USER
allowsftp
umask = 022
chrootpath="/home/test"
-------------------------------------------------------------------
Le chrootpath sera le repertoire ou sera ridirigé les utilisateurs.


. Chrooter le répertoire, ici pour le repertoire /home/test :
-------------------------------------------------------------------
$ cd /home/test
$ mkdir -p usr
$ cp -rp /usr/liblibexec usr/.
$ mkdir -p usr/lib
$ cp -rp /usr/lib/*so* usr/lib/.
$ cp -rp /lib .
$ cp -rp /dev .
-------------------------------------------------------------------


.Editer le ficher /etc/shells et y ajouter le shell rssh :
---------------------------------------------------------
/usr/local/bin/rssh
---------------------------------------------------------


.Ajouter un utilisateur avec comme shell rssh ou alors le modifier :
----------------------------------------------------------
# Ajout d'un utulisateur
$ adduser -s /usr/local/bin/rssh test
# Ne pas oublier le mot de passe
$ passwd test

#Modifier le shell d'un utilisateur
$ usermod -s /usr/local/bin/rssh test
----------------------------------------------------------



Le SFTP est maintenant disponible pour l'utilisateur test qui sera chrooté dans le repertoire /home/test.