lundi 23 janvier 2017

Android tools

Here are the packages name of the tools used for Android :

android-tools-fastboot
android-tools-adb

mercredi 4 janvier 2017

Install a CA on debian systems

Installing a CA Certificate

Given a CA certificate file foo.crt, follow these steps to install it on Ubuntu:


1. first method : Create a directory for extra CA certificates in /usr/share/ca-certificates:

sudo mkdir /usr/share/ca-certificates/extra


Copy the CA .crt file to this directory:
sudo cp foo.crt /usr/share/ca-certificates/extra/foo.crt


Let Ubuntu add the .crt file's path relative to /usr/share/ca-certificates to /etc/ca-certificates.conf:
sudo dpkg-reconfigure ca-certificates



2. second method - without user interaction (which I use for docker): copy the certificate in /usr/local/share/

execute update-ca-certificates :

Updating certificates in /etc/ssl/certs...
1 added, 0 removed; done.
Running hooks in /etc/ca-certificates/update.d...
done.


virtual environnements sous python

python3 venv ~/.virtualenvs/<env_name>
OR virtualenv <env_name>

source ~/.virtualenvs/<env_name>/bin/activate

<env_name> ...

deactivate

lundi 24 octobre 2016

certificate management under Debian/Ubuntu

Add
  1. Copy your CA to dir /usr/local/share/ca-certificates/
  2. Update the CA store:
    sudo update-ca-certificates
Remove
  1. Remove your CA.
  2. Update the CA store:
    sudo update-ca-certificates --fresh

I could not find Gui interfaces, only this technique

Please note that the certificate filenames have to end in .crt, otherwise the update-ca-certificates script won't pick up on them.

To see the certificates on a server :
openssl s_client -showcerts -connect <myserver>:<ssl_port>

mardi 20 septembre 2016

Store git credentials

type
git config credential.helper store
 
then git push
when asked for credentials, type them, they should not be asked again 

lundi 15 février 2016

Wireshark en non-root continued

suite a mon ancien post, je souhaite rajouter quelaue chose :


Wireshark en non-root

Sur les dernieres version de Wireshark, le binaire /usr/bin/dumpcap a pour owner root:root :

ll /usr/bin/dumpcap
-rwxr-xr-- 1 root root 85632 août  16  2015 /usr/bin/dumpcap

Rajouter le user dans le groupe wireshark ne fonctionne donc pas.

changer le groupe du binaire :

sudo chown root:wireshark /usr/bin/dumpcap

d'ou :

ll /usr/bin/dumpcap
-rwxr-xr-- 1 root wireshark 85632 août  16  2015 /usr/bin/dumpcap


Mise a jour de Owncloud

Suite a une n-ieme upgrade owncloud qui ne redemarre pas toute seule, je mets ici mon probleme :

Le probleme est que owncloud est en mode maintenance apres une upgrade par les depots (Ubuntu).

Pour changer le mode de maintenance, editer le fichier <owncloud_dir>/config/config.php :

sudo nano /var/www/owncloud/config/config.php

changer le champ maintenance de true a false.

Reloader apache :

sudo service apache reload

Et voila !

MAJ ownCloud 7.0.4 vers 8.0.2 failed



update de Owncloud de 7.0.4 vers 8.0.2.

via interface web, update.

Ensuite, page blanche. Restart de service apache.
Toujours page blanche.

A la racine du repertoire de travail de owncloud ( /var/www/owncloud/ ), j'ai d'abord du supprimer le fichier owncloud.log pour afficher quelquechose.

Ca a marche une fois.

Je reboot, ca faisait un an.

toujours la page blanche.

Le log qui se trouve maintenant dans /var/www/owncloud/owncloud.log me remonte :
OC_TemplateLayout::findJavascriptFiles(Array) entre autres.

Petite recherche sur le net : il faut virer les apps en plus, et les apps calendar, bookmarks et contact :



sudo -u www-data php occ app:list

pour connaitre les applications installes.




sudo -u www-data php occ app:disable <appname>

avec appname correspondant a l'app que vous voulez virer. (calendar, bookmarks et contact)

exemple :



sudo -u www-data php occ app:disable contact


C'est revenu :)

Vous avez un systeme de MAJ auto de owncloud ?

Cordialement votre :)

vendredi 11 septembre 2015

vendredi 17 avril 2015

TACACS+ sur Ubuntu / Wireshark

J'ai installe sur une machine ubuntu un serveur tacacs+ pour des tests :

j'ai utilise cela :
http://www.shrubbery.net/tac_plus/

Sous ubuntu, rajouter en premier les packages suivantes :
tcpd libwrap0 libwrap0-dev

ensuite on telecharge et installe:
wget ftp://ftp.shrubbery.net/pub/tac_plus/tacacs-F4.0.4.28.tar.gz
tar –xzf tacacs+-F4.0.4.28.tar.gz
cd tacacs+-F4.0.4.28
./configure
make && make install
puis on configure:

nano /usr/local/share/tacacs+/tac_plus.conf
et on met un credential de base
key = cletacplus
acl = acl_toto {
        permit = .*
}

group = admins {
        default service = permit
        acl = acl_toto
        service = exec {
                     priv-lvl = 15
                      }
}
user= user1 {
        pap = cleartext userpass
login = cleartext userpass
        member = admins
}

on lance :
tac_plus -C /usr/local/share/tacacs+/tac_plus.conf -L -p 49 -d 16
 on check :

netstat -lpt | grep tac_plus
Une fois lance, on teste avec un client et on sniffe :
tcpdump -i <interface> -s 65535 -w <some-file>
 Pour ensuite voir le fichier decode, rajouter la cle (ici "cletacplus") dans le protocole tacacs+ du menu des preferences.

et voila !