Fermer

Connectez-vous

Vous devez être connecté pour faire ça.

Identifiez-vous

Votre compte spontex.org




Ou




Nouveau ?


S'inscrire

Données personnelles ?

Les informations sur ce site sont publiques mais la participation est réservée aux personnes enregistrées. S'enregistrer, ça veut dire "donner un login + un mot de passe". Après, vous pourrez renseigner plus d'informations mais RIEN d'autre n'est obligatoire. Si vous êtes tombé ici, c'est que vous avez voulu faire quelque chose réservé aux personnes enregistrées. De source fiable, j'ai appris que PERSONNE n'était JAMAIS mort après avoir rempli ce formulaire. Si vous ne voulez toujours pas vous enregistrer (libre à vous), vous pouvez continuer votre navigation, sans cliquer sur les liens qui mènent à cette page :-) Merci d'avoir lu jusqu'ici.

Titre
N'hésitez pas à partager nos informations... mais n'oubliez pas de nous citer !
you should never read that.

[Linux] Publiez vos scripts


Avatar de Ghost
Ghost - 27 août 2011 - 11:56:17

Après une discussion endiablée avec Alcoofolies, j'ai eu l'idée de publier ici nos scripts maison ou d'ailleurs.

Vous pouvez proposer du pastebin, du bc, des liens d/l… peu importe, le but est de partager ;)


Avatar de Ghost
Ghost - 27 août 2011 - 11:39:14

En voilà un fort utile pour ajouter un certificat CACert pour Chrome que j'avais fait suite au topic de Beri.


#!/bin/bash
############################################################
# Author : Ahmet
# Date : Juillet 2011
#
# Permet d'ajouter automatiquement le certificat CACert
#
############################################################
#
CURL=`which certutil`
CERTUTILS=`which certutil`
#
if [ "$CURL" == "" ]
then
	echo "Commande 'curl' requise, merci d'installer 'curl'"
	exit
fi
#
if [ "$CERTUTILS" == "" ]
then
	echo "Commande 'certutil' requise, merci d'installer 'libnss3-tools'"
	exit
fi
#
echo "------------------------------------------------"
echo "Récupération du certificat root.crt"
echo "------------------------------------------------"
curl -k -o "cacert-root.crt"   "http://www.cacert.org/certs/root.crt"
#
echo "------------------------------------------------"
echo "Récupération du certificat class3.crt"
echo "------------------------------------------------"
curl -k -o "cacert-class3.crt" "http://www.cacert.org/certs/class3.crt"
#
echo "------------------------------------------------"
echo "Installation du certificat root.crt dans $HOME/.pki/nssdb"
echo "------------------------------------------------"
certutil -d sql:$HOME/.pki/nssdb -A -t TC -n "CAcert.org" -i cacert-root.crt 
#
echo "------------------------------------------------"
echo "Installation du certificat class3.crt dans $HOME/.pki/nssdb"
echo "------------------------------------------------"
certutil -d sql:$HOME/.pki/nssdb -A -t TC -n "CAcert.org Class 3" -i cacert-class3.crt


Avatar de Ghost
Ghost - 27 août 2011 - 11:41:33

Un autre pour ajouter les clefs pour debian et ses dérivées (ubuntu…)


#!/bin/bash
##############################################
# Author : Ahmet
# Date : Octobre 2010
# Ajouter une clef d'un dépôt pour apt
##############################################
#
if [ $# -lt 1 ]
	then 
          echo "Usage: $0 clef_a_installer"
		exit
fi
#
gpg --keyserver keyserver.ubuntu.com --recv-keys $1
gpg --armor --export $1 | sudo apt-key add -

(c'est le serveur ubuntu, je n'avais pas trouver celui de debian à l'époque).


Avatar de Ghost
Ghost - 27 août 2011 - 11:47:52

Lancer Wireshark sans droits admin, fonctionne sous Debian, à adapter selon la distrib.


#!/usr/bin/sudo /bin/sh
##############################################
# Author : Ahmet
# Date : Octobre 2010
#
# Lancer Wireshark sans droits admin
# 
##############################################
if [ $# -lt 2 ]
  then 
    echo "Usage: $0 GROUPE(nom du groupe système pour Wireshark) USER(quel utilisateur ?)"
    echo "Usage: $0 exemple: sh ./wireshark.sh pcap ahmet"
    exit
fi
#
GROUPE=$1
USER=$2
#
# Groupe système pour Wireshark
addgroup --system $GROUPE
#
# On ajoute un utilisateur au groupe système.
adduser $USER $GROUPE
#
# On change le groupe propriétaire et on applique un nouveau masque de permissions. 
chgrp $GROUPE /usr/bin/dumpcap
chmod 750 /usr/bin/dumpcap
#
# On indique au gestionnaire de paquets Debian que ces nouvelles propriétés doivent être conservées lors des mises à jour à venir.
dpkg-statoverride --add root $GROUPE 750 /usr/bin/dumpcap
dpkg-statoverride --list /usr/bin/dumpcap
#
# On modifie le contexte de travail du programme dumpcap.
setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap
getcap /usr/bin/dumpcap
#
echo "Si ça ne marche pas tentez un reboot, au pire des cas essayez :"
echo "EDITOR=vim"
echo "export EDITOR"
echo "visudo"
echo "et ajoutez cette ligne"
echo "ahmet	ALL = NOPASSWD: /usr/bin/wireshark, /usr/bin/tshark"
echo "!wq pour enregistrer et quitter"



Ajouter un post

Vous pourrez poster une réponse quand vous serez loggué
se connecter ou créer un compte