Archive

Archives pour 05/2020

Chercher une chaine de caractères dans des fichiers Linux

29/05/2020 Comments off

Source: tuto-linux.com

Sur Linux, ne vous est-il jamais arrivé de vouloir chercher une chaîne de caractères dans un dossier complet, autrement dit une multitude de fichiers ?

Et bien croyez-moi, si un jour vous devez chercher une adresse email, une adresse IP, un bout de code, ou autre, dans plusieurs milliers de fichiers, cette commande vous épargnera un gros travail manuel.

Placez vous dans le répertoire dans lequel vous souhaitez rechercher une chaîne de caractères. Et tapez la commande suivante :

find . -name "*" -exec grep -Hn "trouvemoi" {} \;

En remplaçant trouvemoi par ce que vous cherchez.

Par exemple, si vous cherchez une adresse IP dans tous vos fichiers logs à la fois, vous ferez (ne tapez que ce qui se trouve après le #) :

monlinux / # cd /var/log
monlinux log # find . -name "*" -exec grep -Hn "192.168.0.1" {} \;

Une autre technique consiste à utiliser “rgrep” qui va effectuer un “grep” récursif à partir du dossier dans lequel on se trouve et dans toute l’arborescence descendante.

Categories: Système Tags: ,

Thumbnail Generation PHP Memory Limit NextGEN Gallery

28/05/2020 Comments off

Source: Visser Labs Blog

When uploading a set of admittedly large images using NextGEN Gallery to my WordPress site I exceeded my web hosts default memory usage allocation for PHP applications. The error was:

Follow thumbnails could not created. sample.jpg (Error : Exceed Memory limit. Require : 80.65 MByte)

This issue can be resolved by increasing the memory usage allocation at a per-plugin level for PHP applications that require more grunt than others. It’s quick and easy!

  1. Open an FTP connection to your root WordPress directory
  2. Open /wp-content/plugins/nextgen-gallery/lib/gd.thumbnail.inc.php with your favourite text editor (e.g. UltraEdit, etc.)
  3. On line #168 un-comment (remove the //) from before @ini_set('memory_limit', '128M');
  4. Save and upload changes
  5. Delete image/s that failed to generate a thumbnail and re-upload using NextGEN Gallery’s standard Upload Images feature

If you find 128MB is too ‘conservative’ this can be increased again to any figure of your liking, I find 128MB appropriate for most commercial and personal usage but if you’re a HD photographer then you’re going to hit this limit very quickly… that’s it!

 

Categories: Logiciel Tags: , ,

Alertes par SMS en Bash (via Google Calendar)

28/05/2020 Comments off

La remontée d’alerte par SMS (“Short Message Service”) est un plus non négligeable dans le monitoring de systèmes d’informations critiques.

Les services gratuits permettant d’utiliser les SMS depuis le système restent rare.

Depuis plusieurs années déjà, “Google Agenda” propose à ses clients des rappels de rendez-vous par SMS.
Rapidement, ce service Google fût détourné pour être utilisé comme source de remontée d’alertes (exemple : “SmsAlert : Envoyer des SMS gratuitement depuis ses serveurs” sur le site Macsim’s Mind qui utilisait le script PHP d’ Alexander Skakunov pour remonter des alertes par SMS).

Bien que très efficaces, la plupart de ces détournement sont implémentés en PHP qui n’est pas installé sur tous les serveurs.

L’idée de cet article et d’utiliser la même technique mais implémentée en BASH.

Principe de fonctionnement

Le principe est de créer un événement dans un agenda Google Calendar débutant dans 5 minutes et X secondes et d’avertir l’administrateur par SMS 5 minutes avant le début de l’événement. Le SMS sera donc envoyé après X secondes.

L’objectif du script “googalert” (disponible sur sourceforge) est de n’utiliser que des commandes classiques du shell, de pouvoir choisir l’agenda dans lesquels seront stockés les alertes et d’être parfaitement conforme à l’API Google(http://www.udel.edu/CIS/software/dist/google/calendar/java.client/gdata/doc/calendar.htmlvoir Add an event).

Lire la suite…

Categories: Système Tags: , , ,

Dupliquer un système Debian / Ubuntu

27/05/2020 Comments off

Dupliquer un système consiste à installer, sur une machine, exactement les mêmes paquets que sur une autre. La technique n’a rien de nouveau en soi, mais il est toujours bon de la rappeler. Sous les dérivés de Debian, “dpkg” permet d’effectuer cette opération rapidement.

Sur la machine à dupliquer, exporter la liste des paquets installés :

# dpkg --get-selections > lstpkg.dpkg

Sur la machine à installer, commencez par poser un système minimal (installation via le CD-Rom “businesscard” sans sélectionner aucun groupe de paquets). Copiez la liste des paquets exportée depuis la machine à dupliquer et importez la dans le gestionnaire de paquets local :

# dpkg --set-selections < lstpkg.dpkg

puis lancez l’installation des paquets ainsi sélectionnés :

# apt-get dselect-upgrade

Note 1 : si vous souhaitez des machines réellement identique, commencez par copier “/etc/passwd” et “/etc/group” de la machine à dupliquer sur la machine cible afin que les programmes installés utilisent les mêmes UIDs et GIDs (exemple : bind, apache, etc…).

Note 2 : Lors de la sauvegarde des configurations de serveurs, conserver un export de la liste des paquets installés sur chacun d’eux peut faire gagner beaucoup de temps en cas de problème…

Source: admin-linux.fr

IPtables articles

27/05/2020 Comments off

Linux: 20 Iptables Examples For New SysAdmins

Iptables Examples For New SysAdminsLinux comes with a host based firewall called Netfilter. According to the official project site:netfilter is ...
Lire La Suite

Testing firewall rules with Hping3 – examples

1. Testing ICMP:In this example hping3 will behave like a normal ping utility, sending ICMP-echo und receiving ICMP-replyhping3 -1 0daysecurity.com2 ...
Lire La Suite

TCP SYN flood DOS attack with hping3

HpingWikipedia defines hping as :hping is a free packet generator and analyzer for the TCP/IP protocol distributed by Salvatore Sanfilippo ...
Lire La Suite

Linux Iptables Avoid IP Spoofing And Bad Addresses Attacks

Source: nixCraft Spoofing and bad address attack tries to fool the server and try to claim that packets had come ...
Lire La Suite

How to: Linux Iptables block common attacks

Source: nixCraft Following list summaries the common attack on any type of Linux computer: Syn-flood protection In this attack system is ...
Lire La Suite

Linux Iptables Limit the number of incoming tcp connection / syn-flood attacks

A SYN flood is a form of denial-of-service attack in which an attacker sends a succession of SYN requests to ...
Lire La Suite

MMD-0035-2015 – .IptabLex or .IptabLes on shellshock.. sponsored by ChinaZ actor

Source: Malware Must Die! The background .IptabLex & .IptabLes ELF DDoS malware is the malware made by China DDoSer crime ...
Lire La Suite

Typical iptables

# Modify this file accordingly for your specific requirement. # http://www.thegeekstuff.com # 1. Delete all existing rules iptables -F # ...
Lire La Suite

How To Use Port Knocking to Hide your SSH Daemon from Attackers on Ubuntu

Introduction Servers, by definition, are implemented as a means of providing services and making applications and resources accessible to users ...
Lire La Suite

How To Configure Port Knocking Using Only IPTables on an Ubuntu VPS

Source: digitalocean.com Introduction Servers that are connected to the internet are subjected to all manners of attacks and probes by ...
Lire La Suite

25 Most Frequently Used Linux IPTables Rules Examples

Source: thegeekstuff.com At a first glance, IPTables rules might look cryptic. In this article, I’ve given 25 practical IPTables rules ...
Lire La Suite

Configurer IPTables pour Netfilter sous Debian Squeeze

Qu’est-ce que c’est? IPTables regroupe les lignes de commandes nécessaires à la gestion de Netfilter. Oui mais que fait Netfilter ...
Lire La Suite

Arethusa le test

Un nouveau test VPN publié par le blog du VPN. Ici les VPN sont testés , configurés par créer une ...
Lire La Suite

Watch iptables counters

How to check iptables traffic on the fly? Here are a few commands that can help: watch --interval 0 'iptables ...
Lire La Suite

Standard Process for Restoring IPtables at Boot?

Source: Ubuntu Tutorials I got to thinking about something the other day when I rebuilt my webserver using Debian 5.0 ...
Lire La Suite

System: fail2ban and iptables

source: http://www.the-art-of-web.com/system/fail2ban/ Around the beginning of 2005 we saw an increase in brute-force ssh attacks - people or robots trying ...
Lire La Suite
Categories: Système Tags: