mardi 29 septembre 2009

Tracker Bittorrent privés - Inscriptions

De nombreux trackers de torrents sont dit privés c'est à dire qu'ils nécessitent une inscription.
Le problème est que cela n'est pas toujours possible car ces trakers limitent volontairement le nombre d'inscriptions en n'ouvrant une fenêtre que de temps en temps.
Plutôt que de passer son temps à scruter les forums ou les pages d'accueil de ces trackers, deux types de solutions existent.

1 -Les sites web

Quand c'est vert les inscriptions sont ouvertes , quand c'est rouge ... ben ... c'est fermé.

BTTRACS




OPENTRACKERS






2- la solution logicielle


Il est aussi possible de checker les inscriptions ouvertes avec une solution logicielle de type Torrents Open Registrations Checker. l'avantage est de pouvoir ajouter les trackers de son choix à la liste des sites à checker

tutoriel : ICI

téléchargement : ICI








Astuce butinée ICI

dimanche 27 septembre 2009

Firefox 3.5.3 Pack de langue français


Pack de langue français complet pour Firefox 3.5.3

Suite à la dernière mise à jour : plus de menu en français ....

Vous trouverez en suivant ce lien un pack de langue français : ICI

Script pour optimiser les bases de firefox

Pourquoi ne pas optimiser les bases de Firefox à chaque fois que l'on quitte Firefox alors qu'un minuscule script peut rendre ce service ?
Il suffit de l'associer à un lanceur pour rendre son usage tout à fait transparent.



Préambule :
Adapter si nécessaire le chemin vers le répertoire .default

Le script:
#!/bin/bash
firefox-3.5
cd /home/$USER/.mozilla/firefox-3.5/vkuuxfit.default
for i in *.sqlite; do echo "VACUUM;" | sqlite3 $i ; done
notify-send "FireFox" " Bases Firefox Optimisées "
exit

Le Lanceur:
Clique droit sur le bureau -> Créer un lanceur
Dans commande , indiquer le chemin/nom du script : /home/user/.gnome2/nautilus-scripts/lanceur_firefox.sh

Billet d'origine : http://papillon-butineur.blogspot.com/2009/08/optimiser-firefox-3.html

samedi 19 septembre 2009

Filtrer Web / Accélérer Web avec le fichier HOSTS



Un peu d'histoire:

Aux origines d'internet, les serveurs DNS n'existant pas encore, la correspondance entre le nom de domaine et l'adresse IP de ce domaine était contenu dans le fichier HOSTS.

Ce fichier est toujours présent sur tous les systèmes actuels . Ce fichier est consulté avant tout accès au serveur DNS. Aujourd'hui, il ne contient généralement que quelques lignes concernant le localhost ou l'IPV6.
En résumé, ce fichier est une sorte de carnet d'adresse qui offre une sécurisation indépendante du navigateur et même du moyen d'accès à internet.


La première ligne de votre fichier doit toujours être : 127.0.0.1 localhost
A la fin du fichier hosts, il faut toujours laisser une ligne vide.


Utilisation du fichier HOSTS pour filtrer une adresse:

L'adresse 127.0.0.1 correspond à votre ordinateur, si on y attribue un nom de domaine alors le système d'exploitation croit que ledit site est sur votre ordinateur et donc empêche d'accéder au site sur la toile.
De cette façon non seulement on bloque l'accès aux sites douteux mais en empêchant le téléchargement de pages, d'animations et d'images on accélère la navigation.

Exemple:

On veut bloquer l'accès au nom de domaine suivant : www.google-analytics.com
il suffit d'ajouter une ligne dans le fichier HOSTS sous la forme :
  • 127.0.0.1 www.google-analytics.com
A noter qu'entre l'IP et le nom de domaine il faut mettre une tabulation (touche tab) et non pas un espace.


Utilisation du fichier HOSTS pour accélérer et/ou sécuriser la navigation

En attribuant à un site sa véritable adresse IP, on accélère également la navigation — votre ordinateur n'a pas besoin de rechercher cette adresse sur un serveur — et, surtout, on la sécurise — l'adresse n'est pas falsifiable.

Exemple:

On veut accélérer/sécuriser l'accès à www.cnil.fr.
  • On ajoute la ligne 213.41.30.169 www.cnil.fr
A noter qu'entre l'IP et le nom de domaine il faut mettre une tabulation (touche tab) et non pas un espace.


Où trouver le fichier HOSTS ?

La localisation du fichier hosts (sans extension !!) diffère selon les systèmes.
  • Linux /etc/hosts
  • Mac OS X /etc/hosts
  • Windows 95/98 c:\windows\
  • Windows NT/2000 c:\winnt\system32\drivers\etc\
  • Windows XP c:\windows\system32\drivers\etc\
  • Windows Vista c:\windows\system32\drivers\etc\hosts


Où trouver des listes "noires" de filtrage ?
Avant de recopier les listes fournis ci-dessus dans votre fichier hosts , pensez à faire une sauvegarde de votre fichier hosts d'origine.
Si vous ne parvenez plus à accéder à un de vos sites préférés, vous pourrez soit rechercher dans le fichier hosts le nom de domaine de votre site pour supprimer la ligne correspondante, soit réactiver le fichier hosts d'origine.

Info butinée ici et

mardi 15 septembre 2009

Hadopi 2 : vides techniques et juridiques


Suite au vote par L'Assemblée Nationale du volet répressif de la loi "Création et Internet" profitons-en pour passer en revue les vides techniques et juridiques de cette loi.


Tout d'abord l'actuelle loi « Création et Internet » ne prévoit de sanctions, jusqu'à nouvel ordre, que pour les utilisateurs de réseaux Peer-to-Peer identifiés (eMule, Bitorrent, ...). Bref toutes les techniques de partage de fichiers basées sur l'échange de L'IP des utilisateurs.

Vous trouverez ci-dessous une série d'alternatives au Peer-to-Peer, déjà largement utilisées par les internautes français, permettant de contourner aisément le dispositif anti-piratage mis en place par le gouvernement.

Le direct download (DDL) : Une manière de télécharger en toute tranquillité vos séries et films préférés par exemple. Cette technologie, déjà utilisée depuis plusieurs d'années, est devenue très populaire grâce au haut débit dont bénéficient à présent la plupart des internautes. Ce type de liens est couramment désigné sous le terme de liens DDL pour direct download link. Il permet à l'internaute de télécharger à très haute vitesse le fichier contrefait directement sur son disque dur.
Astuce: un add-on sur firefox pour ne plus attendre la fin d'un compte à rebour : skipscreen
Exemple de sites de DDL : Rapidshare, Megaupload, Filefactory, Upload.to, Gigasize ...


Le streaming : ou comment regarder ou écouter très simplement vos oeuvres préférés. Un exemple de site de streaming on ne peut plus connu, le célèbre YouTube qui surveille de très près la publication de contenus contrefaits par ses utilisateurs, contrairement à 90% des autres sites de streaming, trop souvent hébergés à l'étranger et totalement illégaux, qui ne filtrent pas leurs contenus et ne respectent pas les DMCA et autre LCEN.
Astuce: Bien souvent, ces sites limitent le temps de streaming à 72 minutes pour inciter les accros des séries à passer à l'abonnement payant mais des solutions existent pour outrepasser ces restrictions. Parmi elles, une extension pour Firefox (Illimitux) ou encore le site MégaDébrid.
Exemples de sites : MégaVidéo, AlloStreaming et Boxinema ...


Les newsgroups : une alternative pointant directement du doigt le vide juridique de la loi « Création et Internet » puisqu'il s'agit d'espaces de discussion fermés, bien souvent hébergés à l'étranger, permettant le libre échange de contenus contrefaits à l'abri de toute surveillance et ce, moyennant souvent une somme forfaitaire (généralement mensuelle).
Comment télécharger sur les newsgroups ? Voir ICI
Exemples de sites : Giganews, UseNeXT, XLned...

Les virtual private networks (VPN) : réseau privé virtuel (RPV) en franç;ais. Le VPN est un réseau utilisant Internet comme support de transmission. Le principe du VPN est de chiffrer les données avant de les envoyer. Ce principe est un excellent moyen de ne pas se faire repérer lorsque l'on télécharge ou partage ses oeuvres numériques contrefaites. Sont à privilégier les VPN dont les serveurs ne gardent pas de traces des logs. De plus cette solution peut se combiner aux trois précédentes solutions énumérées ci-dessus...
Liste de VPN : ICI

Information butinée ICI

dimanche 13 septembre 2009

Google’s App Engine: Bittorent trackers,moteurs de recherche




La plateforme Google’s App Engine permet de disposer d'un serveur et de bandes passantes et cela gratuitement (sous certaines limitations certe).
C'est ainsi que fleurissent différents "services" libre et open tels que des trackers Bittorrent ou des moteurs de recherche Bittorent.

Attention si vous utilisez ces "services" : Google enregistre vos logs et la plateforme Google’s App Engine est basée aux USA .....
Pensez à utiliser un proxy ou un VPN et privilégiez toujours une connetion sécurisée SSL (https)

Exemples de trackers:


Exmples de moteurs de recherches:

TrackHub


TrackHub,

Aujourd'hui lorsqu'un tracker bittorrent "tombe" , tous les interconnections utilisant ce tracker finissent par s'arrêter sauf pour les clients utlisant la fonction DHT (le DHT permet aux clients de s'interconnecter entre eux en se passant du tracker mais encore faut-il que le tracker ai fourni les adresses de départ ...)

C'est là qu'un "service" comme Trackhub intervient. Comme son nom l'indique Trackhub est un hub pour trackers: cela correspond à une gare de triage qui redirigerait les flux bittorrent vers un autre tracker si le tracker d'origine vient à tomber.
Selon l'initiateur du projet, les utlisateurs ne devrait pas souffrir de ralentissements des downloads lors du déroutage.

Un petit bémol, ce "service" fonctionne sur la plateforme Google’s App Engine qui est basée aux USA (aïe) et de plus Google a la facheuse habitude de garder la trace des logs... C'est pourquoi il est recommandé de se connecter au travers d'un accés sécurisé (https).

Néanmoins, saluons cette initiative visant à rendre le réseau Bittorrent plus stable et robuste !!

Comment utiliser Trackhub ?
A la manière des Opentrackers, il suffit d'ajouter https://trackhub.appspot.com/announce au fichier .torrent (voir Ici pour la manip.)

Les tackers interconnectés sont :

  • http://tracker.openbittorrent.com/announce
  • http://tracker.publicbt.com/announce
  • http://nemesis.1337x.org/announce
  • http://tracker.bittorrent.am/announce
  • http://tracker.publicbits.com/announce
  • http://tracko.appspot.com/announce
  • https://bittrk.appspot.com/announce


Info butinée Ici
Site officiel Ici

samedi 12 septembre 2009

VPN : PPPT ou OPENVPN ?



Quel Protocole choisir : PPTP ou OPENVPN ?


Le PPTP:

ImagePPTP fut le premier protocole VPN implémenté dans les systèmes d’exploitation de Microsoft, il fit son apparition dans Windows 95 OSR2 et Windows NT Workstation. L’objectif était alors de sécuriser les communications établies par Internet entre les clients RoadWarrior et le réseau de leur entreprise (à l'aide du cryptage MPPE). Il est depuis disponible en natif dans pratiquement tous les systèmes Windows (Windows Mobile 2003 inclus). PPTP est accessible dans Windows 2000 et XP avec le service système " Routage et accès à distance ".

ImageWindows n’est pas le seul système d’exploitation à avoir implémenté PPTP, en effet, Linux supporte lui aussi ce protocole (il supporte le MPPE depuis le noyau 2.6.13 du 28 octobre 2005, bien plus tard). Suse 10 fut la première distribution Linux à proposer un client PPTP.

ImageDe son côté, Apple a lui aussi intégré le support de PPTP dans son système Mac OS X, Cisco et Efficient Network vendent de leur côté des clients pour les versions antérieures de ce système.

Image
La famille des systèmes BSD (NetBSD, FreeBSD, OpenBSD, etc...) supporte elle aussi le protocole PPTP à l’aide du port nommé mdp.


Fonctionnement général d'un VPN avec PPTP
Le protocole PPTP consiste en deux flux de communication entre le client et le serveur, s'appuyant directement sur le protocole IP :
  • Le premier flux a pour rôle la gestion du lien entre les deux parties, il s’agit là d’une connexion sur le port 1723 du serveur en TCP.
  • Le second flux concerne les données échangées entre les deux parties, bien entendu ce flux peut et doit être chiffré, ce dernier transite en utilisant le protocole General Routing Encapsulation.

PPTP ne concerne que le transport des données, un de ces deux protocoles intervient ensuite pour sécuriser l'authentification, il faut en effet être certain que c'est la bonne personne qui se connecte au serveur VPN !
  • Password Authentification Protocol (PAP) : ce protocole décrit dans la RFC 1994 consiste à mettre en place une authentification entre le client et le serveur VPN. Les informations d'authentification (nom d'utilisateur et mot de passe) transitent en clair, ce qui n'est pas l'idéal si l'on veut sécuriser au maximum...

  • Challenge Handshake Authentification Protocol (CHAP) : ce protocole consiste en un mécanisme d'authentification crypté, il est donc sécurisé. Un protocole basé sur ce dernier, développé par Microsoft, est aussi utilisé : MS-CHAP.

L'OPENVPN
:

OpenVPN permet à des pairs de s'authentifier entre eux à l'aide d'une clé privée partagée à l'avance, de certificats ou de couples de noms d'utilisateur/mot de passe. Il utilise de manière intensive la bibliothèque d'authentification OpenSSL ainsi que le protocole SSLv3/TLSv1. Disponible sous Solaris, Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X, Windows 2000, XP et Vista, il offre aussi de nombreuses fonctions de sécurité et de contrôle.

Cryptage:
OpenVPN utilise la bibliothèque OpenSSL pour fournir le cryptage à la fois des données et des canaux de contrôle. Il peut également utiliser la fonctionnalité d'authentification de paquets HMAC pour ajouter une couche supplémentaire de sécurité à la connexion (appelé un "HMAC firewall" par le créateur). Il peut aussi utiliser l'accélération matérielle pour de meilleures performances de chiffrement.

Authentification:
OpenVPN a plusieurs manières d'authentifier les pairs . OpenVPN offre une clé pré-partagée secrète, basée sur les certificats, et nom d'utilisateur / mot de passe d'authentification fondée. Cette Clé secrète pré-partagée est le plus facile, avec le certificat de base étant le plus robuste et riche en fonctionnalités. Le nom d'utilisateur / mot de passe est une nouvelle fonctionnalité (version 2.0) qui peut être utilisé avec ou sans un certificat client (le serveur encore besoin d'un certificat).

Réseau:
OpenVPN peut fonctionner sur UDP (de préférence, et par défaut) ou TCP.


COMPARATIF RAPIDE DES DEUX PROTOCOLES


PPTP (GRE)OpenVPN
CryptageFaible (MPPE 128 bits)Fort (auth : RSA 2048 bits; données : AES 256 bits)
CompressionNonOui (LZO)
Nécessite l'installation d'un logicielNonOui
Fonctionne sur Windows/Linux/MacOSOuiOui
Fonctionne sur une large gamme de périphériquesOuiNon
Capacité à fonctionner derrière un firewallMoyenne (utilise le port 1723 TCP + le protocole 47)Excellente (utilise le port 443 UDP ou TCP)


En guise de conclusion:
OpenVPN est meilleur, mais plus difficile à configurer sous Windows.
PPTP aura comme avantage d'être opérationnel sur un plus large éventail de matériel.
N'utilisez jamais PPTP si vous pensez que quelqu'un espionne votre connexion: ses protections suffisent pour pour un usage courant mais sont devenues insuffisantes dans le cas de données confidentielles

Sources : Ici, , et là.

vendredi 11 septembre 2009

Déconnexion du VPN: un script pour stopper les échanges



Il arrive parfois qu'une connexion réseau est interrompue lors de l'utilisation d'un VPN.
La connexion réseau est rapidement rétablie sans problème, mais le VPN reste déconnecté.

Il s'agit d'une question de sécurité très gênante pour les utilisateurs.

A ma connaissance ce problème n'est pas résolu sous Ubuntu.

Je me suis donc bricolé un script pour arrêter automatiquement les échanges en cours au travers d'applications comme déluge par exemple.

Ce script s'appuie sur nm-tool d'une part et la commande watch d'autre part.

Premier script: testvpn.sh
Fonctions : verifie si le VPN est actif ou non et selon le cas tue ou non l'application à arrêter

#!/bin/bash
#nécessite nm-tool (inclu avec Network Manager)
#entrer mot de passe root
foo=`gksudo -u root -k -m "entrer votre mot de passe ROOT" /bin/echo "Do you have root access?"`
#initialisation des variables
test1="VPN:"
test4="VPN coupé"
#test de la connection en mode VPN
#cherche le terme VPN: dans la sortie de nm-tool
test0=$(nm-tool | grep -E "VPN" | cut -d" " -f2)
#cherche le nom du VPN dans la sortie de nm-tool
test3=$(nm-tool | grep -E "VPN" | cut -d" " -f4)
#conditions
if [ "$test0" == "$test1" ]
then
text="VPN "$test3" ACTIF"
echo $text
else

text="VPN Coupé"
test5=$(cat logvpn.txt |grep -E "VPN coupé")
notify-send "attention" "$text"
# Test si on trouve l'info que le VPN est coupé dans logvpn.txt pour éviter de Killer inutilement
if [ "$test5" == "$text" ]
then exit
else
#tuer le démon de deluge
sudo killall -TERM deluge
sudo killall -INT deluge
sudo killall -KILL deluge
sudo killall -TERM deluged
sudo killall -INT deluged
sudo killall -KILL deluged
echo $text >> logvpn.txt
date >> logvpn.txt
fi

fi
exit

Deuxième script: watch_vpn.sh
Fonction : lance le premier script text_vpn.sh toutes les 3 secondes

#!/bin/bash
foo=`gksudo -u root -k -m "entrer votre mot de passe ROOT" /bin/echo "Do you have root access?"`
rm logvpn.txt
date >> logvpn.txt
nm-tool | grep -E "VPN" | cut -d" " -f4 >> logvpn.txt
sudo sh -c 'watch -n 3 ./testvpn.sh'
sudo -k
exit

Utilisation:
  • Créer les deux scripts dans un mêmes répertoire,
  • Les rendre exécutables avec chmod +x nom_du_script.sh
  • Lancer dans un terminal le deuxième script watch_vpn.sh
  • Va apparaitre un texte de ce genre, qui indique que le script est actif:
    Every 3,0s: ./testvpn-v2.sh Fri Sep 11 22:06:59 2009

    VPN [IPODAH] ACTIF
  • Ne pas fermer le terminal sauf si on veut arrêter le test du VPN.

Ce script n'est peut être pas beau mais ça marche. Avis aux amateurs si quelqu'un veut l'améliorer , c'est du libre.


mardi 8 septembre 2009

Ipulp, un sucesseur de freezer


Ipulp est un freeware avec affichage de Pub, un sucesseur de freezer, peut-être...
Une chose est sure c'est encore un truc d'un gars dans son garage qui fait du mal à mon Hadopi !

Dans son utilisation, Ipulp fonctionne comme un logiciel peer-to-peer classique comme Frostwire. En plus de proposer un moteur de recherche qui liste les résultats dénichés sur le web, l'application permet de lancer plusieurs téléchargements simultanément et de rechercher différentes sources afin de mener à bien sa tâche.


Extrait de la faq concernant la légalité du logiciel et son positionnement par rapport à Hadopi.
"
6. Ce programme est-il légal? Le logiciel n'est pas illégal en soi. C'est à l'utilisateur de vérifier que le contenu n'est protégé. L'indexation est indépendante et aucun fichier n'est hébergé sur les serveurs. Nous ne saurions être tenus responsable de toute mauvaise utilisation du service. Actuellement il est techniquement impossible de vérifier pour le logiciel si un média est protégé ou non. Se référer aux conditions d'utilisation. Un lien permet toutefois une recherche sur amazon mp3 qui pour 'acquérir les titres trouvés qui seraient protégés. Ipulp permet d'afficher la source des fichiers téléchargés et donc, si le fichier n'est pas conforme, il est possible de les signaler sur le site les hébergeant.

7. Et Hadopi? Le but du logiciel n'est pas de télécharger du contenu protégé, donc hadopi ne pose pas de problème. De toute façon, de par sa conception, (téléchargement direct et non p2p/torrent), son fonctionnement est entièrement indétectable, ipulp étant perçu comme un simple navigateur de l'extérieur.
"

Ce logiciel est donné pour tourner sous Vista ou Xp MAIS après l'avoir installé sous Wine (voir ici pour l'installation de wine sous Ubuntu), ça fonctionne bien.
La vitesse de téléchargement est rapide.

Après avoir activé l'option sous Nautilus Affichage -> Afficher les fichiers cachés,
Il suffit d'aller rechercher les fichiers téléchargés sous /home/toto/.wine/drive_c/windows/profiles/toto/Ma musique. (remplacer toto par votre User)

Un petit Bémol quand au nombre de résultats pour les recherches mais mes goûts musiquaux expliquent peut-être cela...=;))



Site Officiel: ici

Une info butinée Ici

dimanche 6 septembre 2009

Les commandes dangereuses



La ligne de commande est un outil puissant, et notamment très pratique pour détecter ou résoudre les problèmes : il en est donc souvent fait usage sur les forums ou dans la documentation. Cependant, certains utilisateurs malveillants peuvent donner des commandes dangereuses qui corrompent, voire détruisent le système, ou les données. (source ubuntu.fr)
Si comme moi, vous utilisez des scripts trouvés ici et là, ce petit script sans prétention vous permettra de scanner des fichiers à la recherche des ces "bad command" cités dans l'article précédent.

Le script (nécessite Zenity)

#!/bin/bash
zenity --warning --title="Préambule à la vérification des bad command" --text=" Attention
Ce script n'a pas la prétention de scanner toutes les bad command mais seulement quelques unes des plus connues / dangeureuses. Le résultat de la vérification sera dans le fichier resulat_bad_commande.txt."
fichier_a_verifier=`zenity --file-selection --title=" Fichier à vérifier " --save`
echo "+++ Début du scan $fichier_a_verifier +++" >>resulat_bad_commande.txt
echo "Si des commandes apparaissent ci-dessous alors un risque existe" >>resulat_bad_commande.txt
echo "Consulter alors cette page : http://doc.ubuntu-fr.org/commandes_dangereuses" >>resulat_bad_commande.txt
echo "pour plus d'explications sur la signification des bad command repérées par le script" >>resulat_bad_commande.txt
echo "-----------------------------------------------------------------------------------------" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "rm -rf" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "rm -fr" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "mv.*/dev/null" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "rm -.*" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "shred*" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "sed.*-i*" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "find / -name "*" -exec rm" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "mkfs" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "> /dev/" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "dd if=.*of=/dev/" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E ":(){:|:&};:" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "perl -e" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "fork while fork" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "wget http.*" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "wget http:/.* -O- | sh" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "chmod.*" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "\x6e\x2f\x73\x68\x00\x2d\x63\x00" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "sudo passwd root" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "root" >>resulat_bad_commande.txt
cat $fichier_a_verifier | grep -E "ROOT" >>resulat_bad_commande.txt
echo "-----------------------------------------------------------------------------------------" >>resulat_bad_commande.txt
echo "Fin du scan $fichier_a_verifier" >>resulat_bad_commande.txt
zenity --info --title="Fin du script de vérification" --text="Fin du scan du fichier, les résultats sont enregistrés dans resulat_bad_commande.txt à l'endroit où le script a été lancé"
exit
#fin du script

Si vous souhaitez le modifier , je ne peux que vous conseiller la plus grande prudence car certaines des commandes contenues dans ce script pourrait avoir des conséquences désastreuses.

A titre de rappel,
Ce script comme tous les autres peut être copié dans: /$HOME/.gnome2/nautilus-scripts
Un chmod +x permettra de le rendre exécutable.
Ensuite un clic droit sur le bureau ou dans nautilus fera apparaitre un menu avec un sous-menu nommé Scripts. Il suffira alors de cliquer sur le script qui vous interresse pour le lancer.

samedi 5 septembre 2009

Copier tout un site web en une ligne decommande avec wget


Aspirer le site d'un autre ce n'est pas correct mais quand il s'agit de rapatrier le sien pourquoi pas.

En tout cas c'est tout à fait possible de le faire en une seule ligne de commande avec wget.

$ wget -r -k -np --user-agent=Firefox url-du-site

Explication des options:
-r : recursif , va redescendre dans l'arborescence en téléchargeant le contenu des différents liens
-k : reconstruit l'arborescence en local, les liens sont reconstitués en local
-np : ne pas remonter sur le répertoire parent
--user-agent : s'identifie comme étant Firefox

Astuce trouvée ici

Diminiuer la taille d'un fichier .PDF


Les fichiers .PDF générés par OpenOffice ou Inkscape par exemple peuvent se révéler parfois volumineux.
Il peut être utile de réduire cette taille par l'astuce suivante qui comporte deux lignes de commandes: on génére un .PS que l'on retransforme en .PDF ensuite

$ pdftops fichier_a_optimiser.pdf fichier_tempo.ps
$ ps2pdf fichier_tempo.ps fichier_de_sortie.pdf

A titre d'exemple un fichier de 7.9Mo est redescendu avec cette astuce à 3.3 Mo.

mercredi 2 septembre 2009

Realripper - Enregistrer un flux Real dans un fichier



Realripper est un logiciel léger sous Linux permettant d’enregistrer dans un fichier des flux Real (fichiers .ram ou adresses rtsp ://) de manière conviviale.

L'interface graphique se suffit à elle même mais le paramétrage peut se faire aussi en ligne de commande.




Il a été testé sous les distribution suivantes

-Debian Squeeze (current testing)
-Mandriva 2008
-Xubuntu 9.04 beta
-Ubuntu 9.04 64bits

Pour le télécharger, c'est ici