Sätt rätt tidsstämpel på dina foton i Ubuntu 10.10  

Postat av rancor under , ,

Jag råkade ut för ett intressant problem efter att jag säkerhetskopierat mina kort på min Android-telefon. Tidsstämpeln på samtliga filer sattes till tidpunkten då jag kopierade tillbaka filerna vilket gjorde att alla filer hamnade i total oordning när man tittade på dem via Galleri som är bildvisningsprogrammet som kommer tillsammans med HTC-telefoner.

Lösningen heter exif-touch vilket är ett perlscript som läser tilläggsinformationen som finns på korten och sätter rätt datum på dem.

Först måste exif-touch hämtas hem vilket görs från denna sida: http://chris.improbable.org/2007/01/8/exif-touch/
Direktlänk till scriptet: https://github.com/acdha/unix_tools/blob/master/bin/exif-touch

Spara scriptet lokalt på datorn i lämplig katalog, i mitt fall rätt i min hemkatalog /home/rancor/exif-touch

Två perlbibliotek för hantering av exif-data måste också hämtas hem vilket du gör med följande kommando:

sudo apt-get install libimage-exif-perl libimage-info-perl
Kör sedan scriptet genom att skriva följande kommando
perl /home/rancor/exif-touch
// rancor

Installera VMware tools i Ubuntu 10.04 och 10.10  

Postat av rancor under ,

Så här installerar du VMware tools i Ubuntu

Lägg till VMware repository i /etc/apt/sources.list
deb http://packages.vmware.com/tools/esx/4.1latest/ubuntu lucid main restricted

Hämta VMwares nyckel
wget http://packages.vmware.com/tools/VMWARE-PACKAGING-GPG-KEY.pub -O- | sudo apt-key add -

Installera komponenterna
sudo apt-get update

sudo apt-get install vmware-open-vm-tools-kmod-source
sudo module-assistant prepare
sudo module-assistant build vmware-open-vm-tools-kmod-source
sudo module-assistant install vmware-open-vm-tools-kmod

Om du kör server UTAN X kör följande kommando
sudo apt-get install vmware-open-vm-tools-nox
Om du använder X kör du istället
sudo apt-get install vmware-open-vm-tools

Starta sedan om maskinen

// rancor

Åtgärd om eth0 försvinner efter migrering av Ubuntu under VMware  

Postat av rancor under ,

Om man klonar en dator fysiskt eller virtuellt så brukar det uppstå problem med att eth0 försvinner.

Detta åtgärdas enkelt genom att modifiera följande fil: /etc/udev/rules.d/70-persistent-net.rules

Radera alla gamla interface som inte längre används, oftast eth0 och döp sedan om det återstående interfacet till eth0.

Spara och starta om och du borde ha fått tillbaka eth0

// rancor

Åtgärda fel i Munin så att MySQL går att avläsa i Ubuntu 10.10  

Postat av rancor under

Munin fungerar inte gällande testerna för MySQL om man använder Ubuntu 10.10 på grund av det saknas vissa beroenden. Dessa installeras lätt genom att skriva följande i konsolen

sudo apt-get install libcache-cache-perl
sudo apt-get install libipc-sharelite-perl
Sedan måste testerna för MySQL aktiveras genom att skriva följande
sudo ln -sf /usr/share/munin/plugins/mysql_bytes mysql_bytes
sudo ln -sf /usr/share/munin/plugins/mysql_queries mysql_queries
sudo ln -sf /usr/share/munin/plugins/mysql_slowqueries mysql_slowqueries
sudo ln -sf /usr/share/munin/plugins/mysql_threads mysql_threads
Munin-node måste sedan startas om för att de nya inställningarna skall ta
sudo service munin-node restart
Kontrollera sedan så det inte finns några felmeddelanden efter omstart genom att skriva
sudo tail /var/log/munin/munin-node.log
// rancor

Flashboot 4.7 finns nu tillgänglig  

Postat av rancor under

Flashboot är OpenBSD 4.7 som är specialanpassat att köras på minneskort som t.ex. ett flashminne i en Soekris net4801, alltså perfekt för den som gillar att bygga sin egna lilla router, brandvägg, dhcp eller vad man nu kan tänka sig.

Här hittar du Flashboot 4.7: http://tilde.se/flashboot/

// rancor

Felsökning i PF med tcpdump  

Postat av rancor under

Om man har avancerade och/eller stora mängder med regler kan det underlätta om PF själv berättar vilken regel som slänger viss trafik. För att se vilken rad som fångar paketet skriver man följande:

tcpdump -ipflog0 -n -e -ttt -o
Du får nu ut allt som loggas med tillhörande rad (vilket INTE motsvarar pf.conf utan resultatet av det faktiska regelsettet som genererats). Om raden du är intresserad av är 417 skriver du sedan följande växlar för pfctl

pfctl -srules -g|grep 417
// rancor

Du har väl bytt lösenord på din router (t.ex. Linksys)  

Postat av rancor under

Craig Heffner, en säkerhetsforskare på företaget Seismic LLC har nu rapporterat om att det fortfarande är allt för enkelt att ta över en router om standardlösenordet fortfarande används. Det räcker att surfa in på en förberedd hemsida för att hacket skall lyckas vilket är extremt oroväckande.

Bland annat är Linksys och öppna källkodsalternativ till just Linksys sårbara och dessa modeller är väldigt populära.

Oavsett om din router finns med på listan nedan så skall man ALLTID byta lösenord från standard till något lämpligt som inte är lätt att gissa.

Se till länkad lista nedan till Google Docs för de 30 modeller som är testade.



// rancor