Plop à tous ….
ATTENTION, le tethering (partage de la connexion n’est peut être pas autorisé par votre fournisseur d’accès …)
Continuer la lecture de Wifi ou 3G tethering sur cyanogenmod via Bluetooth ou USB
Plop à tous ….
ATTENTION, le tethering (partage de la connexion n’est peut être pas autorisé par votre fournisseur d’accès …)
Continuer la lecture de Wifi ou 3G tethering sur cyanogenmod via Bluetooth ou USB
Plop à tous …
ça y est, le driver em2882 fonctionne à nouveau pour ubuntu 10.04 (et surement d’autres version de linux). L’installation change un peu, il vous faut le gestionnaire de revision hg, puis faire un clone du dépôt : http://linuxtv.org/hg/v4l-dvb, et compiler le driver :
Continuer la lecture de Driver em2882 pour clé USB TNT Cingery T et Ubuntu 10.04
Bijour …
Depuis la mise à jour d’ubuntu 10.04, le driver madwifi n’est plus disponible, seul le driver ath9k est proposé, il n’est donc plus possible d’utiliser la sympatique commande wlanconfig qui permettait de créer de nouvelles interfaces wifi dans différent modes.
Continuer la lecture de Controller sa carte wifi atheros sous ubuntu Lucid
Plop à tous ….
Lorsque l’on doit partager/administrer une machine, on a souvent peur que les individus fassent de belles boulettes sur la machine en question (surtout si l’accès est partagé entre plusieurs utilisateurs).
Une technique consisterait à faire un chroot via SSH (si ça vous tente ^^ mais c’est super long).
Ou passer par un truc du genre dans /etc/ssh/sshd_config :
Subsystem sftp internal-sftp
Match user nomUser
ChrootDirectory /home/nomUser
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
Qui bloque la plupart des commandes et n’autorise que le sftp …
Pour les admins flemmards, il existe une solution : lshell, on peut choper un .deb sur le site et une fois installé, il n’y a pas grand chose à faire :
Modifier le fichier /etc/lshell.conf (assez facile à comprendre), avec des paramètres du genre :
Pour les commandes autorisées :
allowed : ['ls','echo','cd','ll','svn','vi','rm']
Pour kiker l’utilisateur après un certain nombre d’erreurs :
warning_counter : 2
dans ce cas, après 2 erreurs, la connection SSH est coupée.
On peut chrooter un utilisateur :
path : ['/var/www/']
Pour obliger un utilisateur à utiliser ce shell, il y a 2 cas :
On modifie un utilisateur :
usermod --shell /usr/bin/lshell nomUser
On créer un utilisateur
adduser nomUser --shell /usr/bin/lshell nomUser
Et voilà … connectez vous avec un utilisateur « lshellé » (pour ma part chrooté et limité aux commandes « allowed » plus haut) :
You are in a limited shell.
Type '?' or 'help' to get the list of allowed commands
kikoo:~$
kikoo:~$ ls
index.php license.txt robots.txt svnup.php system
kikoo:~$ cat /etc/ssh/sshd_config
*** forbidden path -> "/etc/ssh/sshd_config"
*** You have 0 joker(s) left, before getting kicked out.
This incident has been reported.
kikoo:~$ svn up
À la révision 12.
kikoo:~$ echo "LOL"
LOL
kikoo:~$ echo "LOL" > /etc/ssh/sshd_config
*** forbidden synthax -> "echo "LOL" > /etc/ssh/sshd_config"
- Kicked out -
Connection to 1.3.3.7 closed.
Voilà … bonne administration 😉
Plop à tous … aujourd’hui un article useless (comme tout mes articles …), mais c’est juste pour raviver la flamme de mon blog … aucun article depuis décembre :s.
Le tuto du jour est très simple, jouer à la Wii sur ubuntu avec la wiimote/nunchuck et tout le bataclan, le matos nécessaire :
Bien sûr, si vous avez déjà la wiimote et ses accessoires, l’addition est encore moins salée 😉
Continuer la lecture de Une Wii HD pour moins de 100€ avec Dolphin sur Ubuntu
Plop à tous…
Petit truc de geek … un script pour automatiser la récupération du dernier kernel stable depuis le site kernel.org puis le dernier patch grsecurity à appliquer sur le kernel en question (qui sort généralement un jour après la release du kernel).
Sur ubuntu, il faut tout d’abord installer le paquet kernel-package :
sudo apt-get install kernel-package
Puis récupérer le script suivant (nommé chez moi recupKernel.pl dans la commande qui suivra) :
Il suffit ensuite d’executer la commande suivante :
perl recupKernel.pl && cd linux-* && make menuconfig && make-kpkg clean && make-kpkg --initrd --append-to-version "LoupZeur-grsec" kernel_image
Ce qui générera un fichier .deb qu’il faudra installer par un bon vieux dpkg -i.
PS: Lors de l’execution de la commande make menuconfig, une fenetre « bleu » apparaitra, il faudra selectionner la menu « security », puis grsecurity et choisir le niveau de sécurité « HIGH ».
PS2: Il faut aussi bien entendu selectionner ou deselectionner tout les modules inutiles (genre usb, support agp et … ).
Bonsoir …
En lisant cette article, je suppose que vous utilisez au minimum Debian voir pire … Ubuntu, et que vous n’avez pas peur de mettre en périle votre vie numérique …
Je rappel juste que l’exécution de certaine commandes exécutées dans cet article peuvent être dangereuse ou pas … ça dépend de vous 😉 Dans tout les cas, c’est votre responsabilité!! (Ze disclaimheure 2 ouf!!!)
Vous êtes suicidaire, vous adorez le risque et aimez vivre dangereusement, alors cette astuce est fait pour vous :
Pour utiliser la version pre-alpha-en-etat-anté-embryonnaire de firefox 3.7 (qui porte le doux nom de « Mine Field » … Champ de mine !?), il vous suffit simplement d’installer le dépôt suivant (pour Jaunty) :
echo "deb http://ppa.launchpad.net/ubuntu-mozilla-daily/ppa/ubuntu jaunty main" >> /etc/apt/sources.list sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com EF4186FE247510BE sudo apt-get install firefox-3.7
Il s’agit, comme vous l’aurez surement remarqué, d’un dépôt entretenue par un bot qui créé des paquets depuis le svn (d’où les noms à la star wars du genre hg20090910r32360). Donc si vous avez plusieurs update de firefox par jour … c’est normal!!! xD.
Et pis là comme tout développeur web, on tente d’installer l’addon indispensable : Firebug et … horreur, elle n’existe pas!!!
Alors bon ben comme des crados on peut remédier au problème façon L337 H4X0R du 17ème siècle :
cp -r ~/.mozilla/firefox/*/extensions/firebug@software.joehewitt.com/ ~/.mozilla/firefox-3.7/*/extensions/firebug@software.joehewitt.com/ sed -i "s/3.5/3.7/g" ~/.mozilla/firefox-3.7/*/extensions/firebug@software.joehewitt.com/install.rdf
Ou continuer sur la technique du geek suicidaire et installer … la version svn de firebug !! Ben ouai on est des noobs ou on l’est pas!!! 😉
svn checkout http://fbug.googlecode.com/svn/branches/firebug1.5/ ~/fbug cd ~/fbug zip -r firebug-svn.xpi * firefox-3.7 firebug-svn.xpi cd .. && rm -rf fbug/
Et vous voilà avec un firefox plus rapide que le 3.5 (plus instable parait-il, mais ça n’a pas planté pour moi …), et avec la nouvelle version de firebug … plus rapide elle-aussi. (Faut encore que j’arrive à faire fonctionner firephp ^^ c’est pas gagné).
Bonne nuit 😉
Bijour à vous …
Attention, l’execution de ces commandes peut se révéler dangeureuses voir suicidaire suivant vos connaissances dans le domaine.
Aujourd’hui un truc à la Jean-Kevin, suite à la lecture d’un shellcode de milw0rm (je m’occupe comme je peux :P) : la suppression du mot de passe au sudo sur Ubuntu (ou tout OS prenant embarquant le sudoku).
pour modifier la chose, une commande :
sudo visudo
Qui retourne ceci :
# /etc/sudoers
#
# This file MUST be edited with the 'visudo' command as root.
#
# See the man page for details on how to write a sudoers file.
#
Defaults env_reset
# Host alias specification
# User alias specification
# Cmnd alias specification
# User privilege specification
root ALL=(ALL) ALL
# Uncomment to allow members of group sudo to not need a password
# (Note that later entries override this, so you might need to move
# it further down)
# %sudo ALL=NOPASSWD: ALL
# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL
Rapide explication :
les noms des utilisateurs s’écrivent directement, les groupes doivent être préfixé d’un %.
L’ajout de nouvelle règles se fait à la FIN du fichier.
Quelques règles sympa :
Suppression de la demande de mot de passe pour l’utilisateur kikoo :
kikoo ALL=(ALL) NOPASSWD: ALL
Ok, c’est un peu gros (si on est le seul à utiliser la machine, ça peut aller, mais faut bien faire gaffe au commande que l’on execute, car l’execution est DIRECTE, plus de demande de mot de passe).
Donc on peut affiner les règles :
Suppression de la demande de mot de passe lors de l’execution d’une commande specifiée :
%root ALL=NOPASSWD: /usr/bin/whoami
Et hop, un coup de sudo whoami renvoi root sans demander de mot de passe.
ça peut être utile pour le système de mise à jour d’ubuntu, ce qui donne :
%root ALL=NOPASSWD: /usr/bin/update-manager
On peut aussi faire des trucs assez sympa selon (le lien)
La suppression de l’accès à un interpreteur de commande pour certain utilisateur en mode root (genre interdire à sa petite-copine l’utilisation d’un terminal en mode root ^^).
Cmnd_Alias TOTAL=/bin/bash, /bin/sh
kikoo ALL=(ALL) ALL, !TOTAL
Ce qui donne :
kikoo@WillOwnDaWorld:~$ sudo bash
[sudo] password for kikoo:
Sorry, user kikoo is not allowed to execute ‘/bin/bash’ as root on WillOwnDaWorld.
kikoo@WillOwnDaWorld:~$
Et hop, amusez-vous bien 😉
Bonsoir …
Excusez-moi pour le titre … j’étais pas inspiré :p, il s’agit en fait du daemon pptpd et non de la question « pépé t’est pd ? ».
Donc voilà, avec Hadopi, on ne présente plus les VPNs mais bon … leurs utilités sont multiples :
Pour l’installer … très simple :
apt-get install pptpd
Ensuite, un peu de configuration s’impose, il faut ouvrir le fichier /etc/pptpd.conf :
et décommentez :
#localip 192.168.0.1 #remoteip 192.168.0.234-238,192.168.0.245
Ou si votre réseau local utilise déjà l’adresse en question, changer les adresses du réseau pour un truc du genre :
localip 10.0.0.1 remoteip 10.0.0.234-238,10.0.0.245
Une fois le service démarré, il faut ouvrir le port 1723 du firewall et autoriser le protocole GRE (et pas GRRRRR!), on peut aussi rajouter le forwarding et le postrouting pour accéder au net, ce qui donne pour moi :
/sbin/iptables -A INPUT -p tcp -i eth0 --dport 1723 -j ACCEPT /sbin/iptables -A INPUT -p gre -j ACCEPT /sbin/iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j SNAT --to mon.ip.a.moi echo 1 > /proc/sys/net/ipv4/ip_forward
Vous pouvez ensuite modifier les options du serveur :
Personnellement je vous conseil au moins de changer les DNS, et de changer le système d’authentification/chiffrement, via l’ajout des lignes suivantes à la fin du fichier : /etc/ppp/options
ms-dns 10.0.0.1 refuse-pap refuse-chap refuse-mschap require-mschap-v2 require-mppe-128
Et maintenant, les comptes d’accès dans le fichier /etc/ppp/chap-secrets, le format est le suivant :
# client server secret IP addresses login pptpd password *
Vous pouvez remplacer * par une ip local, si vous voulez donner une IP fixe à un utilisateur et bien sûr, il faut changer login par votre login et password et votre mot de passe.
Reste plus qu’à redémarrer la chose : /etc/init.d/pptpd restart
Et maintenant, un client pour tester :
apt-get install network-manager-pptp
Puis :
Une fois le VPN en place une magnifique icone ce met en place :
Et voilà vous pouvez pinger votre machine (on prend son pied comme on peux hein ;)) sur l’adresse 10.0.0.1 (pour moi).
Bijour à vous …
Sous ce superbe titre qui dégage une douce odeur de romantisme … ou pas, encore un click’n’go façon terminal Unix, pour supprimer le grésillement du driver par défaut fournit avec ubuntu 9.04
wget http://www.steventoth.net/linux/xc5000/HVR-12x0-14x0-17x0_1_25_25271_WHQL.zip
unzip -j HVR-12x0-14x0-17x0_1_25_25271_WHQL.zip Driver85/hcw85bda.sys
wget http://linuxtv.org/hg/v4l-dvb/file/tip/linux/Documentation/video4linux/extract_xc3028.pl
perl extract_xc3028.pl
sudo mv xc3028-v27.fw /lib/firmware/
sudo reboot
Et normalement, vous pourrez regarder la tv analogique sans décalage ou grésillement …