Catégorie : Ligne de commande

27 juin 2015 /

Certains moddeurs sont vraiment géniaux. Cela faisait trois ans qu’ils travaillaient sur un mod de Portal 2, pour narrer une histoire alternative à celle de Chell. Et le résultat des gars de chez Prism Studio méritent qu’on les félicite, c’est impressionnant.

Grâce à Portal Stories : Mel, vous allez pouvoir diriger une nouvelle héroïne dans une campagne qui dure environ une dizaine d’heures, et qui est proposé gratuitement à tous les possesseurs de Portal 2. L’occasion de découvrir 22 niveaux, de nouveaux personnages (et donc de nouvelles voix) ainsi qu’une nouvelle bande-son.

Sous linux, (en attendant que cela soit fixer), on a ce bug lors du lancement du jeu:

./portal2_linux: error while loading shared libraries: libtcmalloc_minimal.so.4: cannot open shared object file: No such file or directory

Cela crash le jeu à son lancement…. Mais pour résoudre ce problème voici une solution (adapter le chemin si besoin):

cp -r ~/.steam/SteamApps/common/Portal\ 2/bin/* ~/.steam/SteamApps/common/Portal\ Stories\ Mel/

ou

cp -r ~/.steam/steam/steamapps/common/Portal\ 2/bin/* ~/.steam/steam/steamapps/common/Portal\ Stories\ Mel/bin/

Disponible sur Steam

26 juin 2015 /

Le suid

Lorsque l’on place un suid sur un fichier, n’importe quel utilisateur peut l’exécuter en héritant des permissions du propriétaire, comme s’il était lui-même le propriétaire.
Le suid ne s’active que sur des fichiers.

Pour  activer suid :

sudo chmod u+s fichier

Pour supprimer le suid:

sudo chmod u-s fichier

Attention à l’utilisation de suid, explication sur ce lien http://www.tofe.org/suid.php3

Le sgid

Sur un fichier ce droit fonctionne comme le droit SUID, mais appliqué aux groupes. Il donne à un utilisateur les droits du groupe auquel appartient le propriétaire de l’exécutable et non plus les droits du propriétaire.

sudo chmod g+s fichier

Sur un répertoire ce droit a une tout autre utilisation s’il est appliqué à un répertoire. Normalement, lorsqu’un fichier est créé par un utilisateur, il en est propriétaire, et un groupe par défaut lui est appliqué (généralement users si le fichier a été créé par un utilisateur, et root ou wheel s’il a été créé par root). Cependant, lorsqu’un fichier est créé dans un répertoire portant le droit SGID, alors ce fichier se verra attribuer par défaut le groupe du répertoire. De plus, si c’est un autre répertoire qui est créé dans le répertoire portant le droit SGID, ce sous-répertoire portera également ce droit.

sudo chmod g+s repertoire

Le sticky bit

Ce droit (traduction bit collant) est utilisé pour manier de façon plus subtile les droits d’écriture d’un répertoire. En effet, le droit d’écriture signifie que l’on peut créer et supprimer les fichiers de ce répertoire. Le sticky bit permet de faire la différence entre les deux droits.

Sur un fichier, Gnu/Linux n’en tient pas compte contrairement aux vieux systèmes Unix. Ainsi le sticky activé indique à l’OS que le fichier sera utilisé fréquemment et sera ainsi stocké dans un fichier d’échange pour avoir la main dessus rapidement.

sudo chmod +t fichier

Sur un répertoire le sticky bit aura pour effet d’interdire à quiconque n’étant pas le propriétaire du fichier sa suppression. Cependant, il sera toujours possible de modifier le fichier d’un autre si l’on possède les droits nécessaires.

sudo chmod +t repertoire

Plus d’info ici

25 juin 2015 /

Si vous avez perdu votre mot de passe Linux, pas de panique.
Il vous suffit d’un accès physique à la machine, et il est très simple de le changer sans tout avoir à réinstaller.

Pour changer votre mot de passe:

Il suffit de redémarrer votre PC et d’appuyer sur la touche Echap lors du boot sur Grub.

Là il faut choisir dans le menu  « Recovery Mode« . Une fois démarré, vous serez connecté à un shell en tant que root.

il suffira  alors de taper cette commande pour saisir un nouveau mot de passe:

passwd login_de_utilisateur

SI vous ne vous en souvenez plus du login, faites un:

ls /home

Pour quitter le Recovery Mode:

shutdown -r now

24 juin 2015 /

Pour vérifier l’intégrité d’un système au boot, on peut faire automatiser une vérification du système de fichier au démarrage.
Pour cela la partition root ( » / « ) doit être montée en écriture.

Pour Ubuntu

Faire un:

touch /forcefsck

Puis éditez le fichier /etc/default/rcS en modifiant le paramètre

FSCKFIX=no

en

FSCKFIX=yes

Si vous êtes en netboot, il faut démonter la partition /.

Voila, cette petite manipulation fera s’effectuer un fsck -yf sur toutes les partitions du système avant de retourner au prompt au prochain redémarrage.

Pour CentOS

Editez ou créer le fichier /etc/sysconfig/autofsck en modifiant le paramètre:

AUTOFSCK_DEF_CHECK=yes

23 juin 2015 /

Tout d’abord, il nous faut d’abord une copie du fichier des mots de passe.
La commande « unshadow » va nous permettre d’avoir un fichier (ici starmate.passwd.txt) contenant les informations du fichier /etc/passwd et du fichier /etc/shadow.

Pour générer le fichier:

sudo unshadow /etc/passwd /etc/shadow > starmate.passwd.txt

Si vous ne souhaitez qu’un utilisateur (ici starmate) en particulier:

sudo cat /etc/shadow | grep starmate > starmate.passwd.txt

Maintenant que nous avons notre fichier contenant les mots de passe cryptés, on peut simplement trouver les mots de passe en utilisant John the Ripper.
Cette opération peut durer plusieurs minutes/heures/jours/mois/années.

Pour forcer les mots de passe:

john starmate.passwd.txt

Pour forcer les mot de passe en utilisant un dictionnaire:

john --wordlist=/home/starmate/john.word.def starmate.passwd.txt

Une fois que le ou les mots passe ont été forcé, nous pouvons simplement les afficher.

Pour afficher les mots de passe trouvés:

john --show mypasswd


Plus d’information ici.
et là.