Nowe posty

xx Touchpad po pewnym losowym czasie przestaje reagować (7)
2019-04-24, 13:28:28
xx badblocks nie sprawdza dalej. (3)
2019-04-23, 20:44:36
xx Automat/scrypt do uruchamiania bootowalnego USB (0)
2019-04-22, 22:15:41
xx Zdalne polaczenie z posrednikiem pod Ubuntu bez GUI (2)
2019-04-22, 20:59:31
xx Uprawnienia (1)
2019-04-22, 14:10:38
xx bład krytyczny na dysku, dysk jest w LVM (2)
2019-04-19, 06:38:20
xx Przekierowanie na bezpieczną stronę z SSL (1)
2019-04-16, 19:52:43
xx bootloader (4)
2019-04-13, 18:31:03
xx Ubuntu i Bluetooth (1)
2019-04-12, 10:12:18
clip Opera - odtwarzanie niektórych filmów nie działa (1)
2019-04-12, 00:41:50

Pokaż wiadomości

Ta sekcja pozwala Ci zobaczyć wszystkie wiadomości wysłane przez tego użytkownika. Zwróć uwagę, że możesz widzieć tylko wiadomości wysłane w działach do których masz aktualnie dostęp.


Pokaż wątki - 1709

Strony: [1] 2 3 ... 5
1
Tips & Tricks / Przydatne Linki
« dnia: 2019-04-04, 12:57:45 »
"Programming Notes for Professionals books"
https://goalkicker.com/

2
Kolega zauwazyl na kanale CultOfMush  ( youtube )
ze od 10 kwietnia gra bedzie za darmo
https://albiononline.com/en/news/albion-online-goes-free-to-play

Nie potrafie sie rozczytac na jak dlugo, ale jesli ktos ma ochote przetestowac to prosze bardzo,
bo widze ze istnieje klient także na Linuxa.

3
Uwagi i propozycje / Reklamy
« dnia: 2019-03-18, 15:10:19 »
Ile kosztuje wylaczenie reklam na jakis czas ?
Tak sie tylko pytam, bo jak sie powylacza wtyczki w przegladarce, to tych reklam jest sporo.
W postach, nad forum, z boku forum.
Moze by tak nie razilo, gdyby google czasami nie dawal reklam mrugajacych jak w Las Vegas.
Niektore reklamy moga oszukiwac uzytkownikow, jak np. z bonami,
https://natemat.pl/69819,oszukani-na-biedronke-strona-oferowala-bon-na-zakupy-w-dyskoncie-a-tak-naprawde-naciagala-internautow-na-pieniadze
Choc rozumiem ze nie da sie tego usunac z google.

4
Gra dostepna tylko przez okreslony czas,
Proces pobrania kodu, ktory trzeba wpisac w kliencie Steam,
mniej wiecej tak samo jak poprzednich tematach z innymi grami wspomniano.

https://www.humblebundle.com/store/grid2-spa-bathurst?hmb_source=humble_home&hmb_medium=product_tile&hmb_campaign=mosaic_section_1_layout_index_1_layout_type_twos_tile_index_2

5
Inne / Kompilacja kernela.
« dnia: 2019-01-26, 13:05:35 »
Nie znam sie na kompilacji kernela, ale chcialem sprobowac z domyslnymi ustawieniami

Probowalem w ten sposob
make ARCH=x86 defconfig
make

Ale ciagle mi wychodzi jakas wersja odchudzona
config ma linii
$ grep y .config | wc -l
1198
a sterownikow ma
...  CC      arch/x86/boot/version.o
  CC      arch/x86/boot/video-vga.o
  CC      arch/x86/boot/video-vesa.o
  CC      arch/x86/boot/video-bios.o
  LD      arch/x86/boot/setup.elf
  OBJCOPY arch/x86/boot/setup.bin
  OBJCOPY arch/x86/boot/vmlinux.bin
  HOSTCC  arch/x86/boot/tools/build
  BUILD   arch/x86/boot/bzImage
Setup is 15452 bytes (padded to 15872 bytes).
System is 6468 kB
CRC a7a2a8b9
Kernel: arch/x86/boot/bzImage is ready  (#1)
  Building modules, stage 2.
  MODPOST 18 modules
  CC      drivers/thermal/x86_pkg_temp_thermal.mod.o
  LD [M]  drivers/thermal/x86_pkg_temp_thermal.ko
  CC      fs/efivarfs/efivarfs.mod.o
  LD [M]  fs/efivarfs/efivarfs.ko
  CC      net/ipv4/netfilter/ipt_MASQUERADE.mod.o
  LD [M]  net/ipv4/netfilter/ipt_MASQUERADE.ko
  CC      net/ipv4/netfilter/iptable_nat.mod.o
  LD [M]  net/ipv4/netfilter/iptable_nat.ko
  CC      net/ipv4/netfilter/nf_log_arp.mod.o
  LD [M]  net/ipv4/netfilter/nf_log_arp.ko
  CC      net/ipv4/netfilter/nf_log_ipv4.mod.o
  LD [M]  net/ipv4/netfilter/nf_log_ipv4.ko
  CC      net/ipv4/netfilter/nf_nat_ipv4.mod.o
  LD [M]  net/ipv4/netfilter/nf_nat_ipv4.ko
  CC      net/ipv4/netfilter/nf_nat_masquerade_ipv4.mod.o
  LD [M]  net/ipv4/netfilter/nf_nat_masquerade_ipv4.ko
  CC      net/ipv6/netfilter/nf_log_ipv6.mod.o
  LD [M]  net/ipv6/netfilter/nf_log_ipv6.ko
  CC      net/netfilter/nf_log_common.mod.o
  LD [M]  net/netfilter/nf_log_common.ko
  CC      net/netfilter/nf_nat.mod.o
  LD [M]  net/netfilter/nf_nat.ko
  CC      net/netfilter/nf_nat_ftp.mod.o
  LD [M]  net/netfilter/nf_nat_ftp.ko
  CC      net/netfilter/nf_nat_irc.mod.o
  LD [M]  net/netfilter/nf_nat_irc.ko
  CC      net/netfilter/nf_nat_sip.mod.o
  LD [M]  net/netfilter/nf_nat_sip.ko
  CC      net/netfilter/xt_LOG.mod.o
  LD [M]  net/netfilter/xt_LOG.ko
  CC      net/netfilter/xt_addrtype.mod.o
  LD [M]  net/netfilter/xt_addrtype.ko
  CC      net/netfilter/xt_mark.mod.o
  LD [M]  net/netfilter/xt_mark.ko
  CC      net/netfilter/xt_nat.mod.o
  LD [M]  net/netfilter/xt_nat.ko

Czyli sterowników  tyle co pies napłakał ...
Nie chcialem uzywać oldconfig, bo znowu musiałbym się naklikać żeby ustawić nowe opcje.
$ find ./ -type f -name "*.ko"
./drivers/thermal/x86_pkg_temp_thermal.ko
./net/ipv6/netfilter/nf_log_ipv6.ko
./net/ipv4/netfilter/nf_log_arp.ko
./net/ipv4/netfilter/ipt_MASQUERADE.ko
./net/ipv4/netfilter/iptable_nat.ko
./net/ipv4/netfilter/nf_nat_masquerade_ipv4.ko
./net/ipv4/netfilter/nf_nat_ipv4.ko
./net/ipv4/netfilter/nf_log_ipv4.ko
./net/netfilter/xt_addrtype.ko
./net/netfilter/nf_log_common.ko
./net/netfilter/xt_nat.ko
./net/netfilter/xt_LOG.ko
./net/netfilter/xt_mark.ko
./net/netfilter/nf_nat.ko
./net/netfilter/nf_nat_ftp.ko
./net/netfilter/nf_nat_irc.ko
./net/netfilter/nf_nat_sip.ko
./fs/efivarfs/efivarfs.ko
Nie wiem czy to jest kwestia ze nie istalowalem żadnych zależnosći , czy ja coś źle robie ...
Czy istnieje możliwosc taka najprostrza kompilacja ?
Testowalem to na Linux Mint 18 z kernelem 4.9.153

6
Bash, skrypty powłoki / Ulepszanie skryptu.
« dnia: 2018-11-18, 14:00:42 »
Zrobilem sobie taki skrypt side (Simple Intrusion Detection Environment)
( na własne potrzeby )

#!/bin/bash

# Name: side
# Version: 2
# Licence: GPLv3


error1(){
echo "$@" ; exit 1
}

# Check if sha256sum is installed
[ "$(sha256sum --version)" ] || error1 "--> You need install sha256sum"


#=============={
side_verify() {
echo "--> Verify base with local hash"
sha256sum -c dat/hash.base.org.sum || error1 "--> Error: Verify hash.base.org FAILED"
sha256sum -c dat/perm.base.org.sum || error1 "--> Error: Verify perm.base.org FAILED"


ADDITIONAL_VERIFICATION_HASH_V1()
{
#### YOU NEED CHECK THIS AND ADAPT TO YOUR OWN NEEDS
echo "=========={"
echo "--> Verify base with on-line hash"
## tr -d '\r' will remove "CRLF line terminators"
curl -v --silent https://pastebin.com/paste_own_link --stderr - | grep " dat/hash.base.org" | sed -e 's/<[^>]*.//g' | tr -d '\r' \
| sha256sum --check || error1 "--> Error: Verify hash.base.org FAILED"
curl -v --silent https://pastebin.com/paste_own_link --stderr - | grep " dat/perm.base.org" | sed -e 's/<[^>]*.//g' | tr -d '\r' \
| sha256sum --check || error1 "--> Error: Verify perm.base.org FAILED"
echo "==========}"
}

ADDITIONAL_VERIFICATION_HASH_V2()
{
echo "=========={"
echo "--> Paste hash of hash.base.org to verify and click Enter key:"
read -p "hash.base.org=" HASH_OF_HASH
echo "$HASH_OF_HASH" | sha256sum --check || error1 "--> Error: Verify hash.base.org FAILED"

echo "--> Paste hash of perm.base.org to verify and click Enter key:"
read -p "perm.base.org=" HASH_OF_PERM
echo "$HASH_OF_PERM" | sha256sum --check || error1 "--> Error: Verify perm.base.org FAILED"
echo "==========}"
}

#### Remove " # " to active below function.
# ADDITIONAL_VERIFICATION_HASH_V1
# ADDITIONAL_VERIFICATION_HASH_V2
}
#==============}


#========================={
side_create() {
mkdir -p ./dat
[ -e dat/hash.base ] && rm dat/hash.base
[ -e dat/perm.base ] && rm dat/perm.base

#### YOU NEED CHECK AND ADAPT TO YOUR OWN NEEDS
FIND_IN="/"

#### YOU NEED CHECK AND ADAPT TO YOUR OWN NEEDS
#### "-print" is for "-prune", which is to skip the indicated directories,
#### be careful with edit option "prune", because first used "prune" sometimes may not work,
#### working example from "man find": find . -path ./src/emacs -prune -o -print.
find "$FIND_IN" \
\
-path '/cdrom' -prune -o  \
-path '/dev' -prune -o  \
-path '/home' -prune -o  \
-path '/media' -prune -o  \
-path '/mnt' -prune -o  \
-path '/proc' -prune -o  \
-path '/run' -prune -o \
-path '/sys' -prune -o  \
-path '/tmp' -prune -o  \
-path '/var' -prune -o  \
 \
-type f  -exec sha256sum {} + | tee -a dat/hash.base

while IFS= read -r LINE1
do
    ls -l "$LINE1" | tee -a dat/perm.base
done <<< "$(cut -d" " -f3- dat/hash.base)"
}
#=========================}


#========================={
side_move() {
mv dat/hash.base dat/hash.base.org
mv dat/perm.base dat/perm.base.org

echo "=========={"
echo "OPTIONAL:"
echo "--> You can sent hash files to inaccessible place,"
echo " for example on paste.bin, manualy"
echo "and add links to this script or paste hash, during verification:"
sha256sum dat/hash.base.org > dat/hash.base.org.sum
sha256sum dat/perm.base.org > dat/perm.base.org.sum
cat dat/hash.base.org.sum
cat dat/perm.base.org.sum
echo "==========}"
}
#=========================}


#========================================================================================={
case $1 in
"--first.init"|"-f")
side_create
side_move
;;
"--check"|"-c")
side_verify
side_create
echo "######################################################"
echo "    "
echo "--> Changed files:"
echo "    "
diff dat/hash.base dat/hash.base.org
diff dat/perm.base dat/perm.base.org
;;
"--help"|"-h")
echo "--first.init Option to create base of checksums."
echo "--check Option to verify files with base."
        echo " "
echo "This software is used to verify changes in the system."
        echo " "
echo "WARNING: "
echo "Because the length of the checksum is constant,"
echo "regardless of the size of the file,"
echo "with bigger file, exist higher risk "
echo "of building the same checksum for the changed file."
;;
*)
echo " Error: unknown option"
echo " Try use: $0 --help"
exit
;;
esac
#=========================================================================================}

Czy mozna jeszcze jakos go ulepszyc ?

1. Skrypt bedzie uruchamiany jako root,
wiec nie jestem pewien czy zmienna np.  FIND_IN moze byc tak zapisana.
2. Chcialem zeby skrypt byl bardziej przejrzysty,
 np. zapisanie sciezek (  "/proc/*"  "/home/*" ) do pliku konfiguracyjnego ale komenda find obraza sie na moje zmienne
i tablica nie chce nic zapisac w sobie w petli while.
3. Skrypt narazie nie potrafi wyslac hash przez curl, trzeba wkleic recznie,  a fpaste czy czegos podobnego nie mam i narazie nie bede kompilował.


Edytowane
Przydalaby sie aplikacja na telefon do skanowania i weryfikowania hashy na telefonie :D
Dzieki temu nie musialbym zapisywac hashy w sieci.


Edytowane
- A moze by fragment z linkami zmienic w ten sposob ?
 su -c "id; curl -v --silent https://pastebin.com/i6kzzJtz --stderr - | grep ' dat/perm.base.org' | sed -e 's/<[^>]*.//g' | tr -d '\r' | sha256sum --check" nobody || echo "Error jakis"
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
dat/perm.base.org: OK
- Linki nie sa dlugie, moglbym robic sobie ich zdjecia w celu weryfikacji, czy ktos ich nie podmienil,
No chyba ze ktos popsuje tak system, ze tylko z ISO / live-USB poprawna weryfikacja bedzie mozliwa ...

7
Administracja / Uprawnienia
« dnia: 2018-11-14, 15:56:54 »
Jedna  z rzeczy ktora nalezy wykonywac w celu wykrywania podatnosci w systemie jest sprawdzanie uprawnien plikow
zwlaszcza tych podatnych na nadpisanie i z uprawnieniami root.
i szukalem do tego odpowiednich komend.

Znalazlem np. cos takiego https://www.suse.com/documentation/sles11/book_hardening/data/sec_sec_prot_general_filepermissions.html
Ale chyba cos z ta komenda jest nie tak ?

# find / -path /proc -prune -o -perm -2 ! -type l -ls
  5898545      0 crw-rw-rw-   1  root     root       1,   3 May 23  2011 /lib/udev/devices/null
  5898529      0 crw-rw-rw-   1  root     root      10, 229 May 23  2011 /lib/udev/devices/fuse
  5898544      0 crw-rw-rw-   1  root     root      10, 200 May 23  2011 /lib/udev/devices/net/tun
find: ‘/home/x/.gvfs’: Permission denied
   299060      4 drwxrwxrwt   2  root     root         4096 Nov 14 06:55 /var/lib/xkb
  1184213      4 drwxrwxrwt   2  root     root         4096 Feb 22  2010 /var/lib/lib/xkb
  1310761      0 srwxrwxrwx   3  root     root            0 Nov 14 06:40 /var/lib/sasl2/mux
  1316552      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/proxywrite
  1316568      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/lmtp-filter
  1316566      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/cyrus-chroot
  1316563      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/scache
  1316560      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/virtual
  1316561      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/lmtp
  1316557      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/retry
...
bo wiekszosc z nich, to chyba socket-y ?
# ls -l /var/spool/postfix/private/error
srw-rw-rw- 1 postfix postfix 0 Apr 12  2018 /var/spool/postfix/private/error=


A jesli uzyje np. takiej komendy
# find / -perm -o+w -type f 
/proc/1/task/1/attr/current
/proc/1/task/1/attr/exec
/proc/1/task/1/attr/fscreate
/proc/1/task/1/attr/keycreate
/proc/1/task/1/attr/sockcreate
/proc/1/attr/current
/proc/1/attr/exec
/proc/1/attr/fscreate
/proc/1/attr/keycreate
To mi pokazuje procesy.

Czyli szukalbym bardziej w ten sposob
#  find / -perm -o+w -type f  -not -path "/proc/*" | grep root

 (No chyba ze ktos liczy na mniejsza eskalacje uprawnienien, to pominalbym "| grep root". Ale mniejsza oto )

Czyli z uprawnieniami do "nadpisania" znajduje glownie: procesy, socket-y i ewentualnie linki.
Linki, bynajmniej te z wlascicielem root i grupa root, sie nie da nadpisac - próbowałem, czyli jest OK
Ale nie moge znalesc zbyt wiele o procesach i socket-ach.  Jak sprawdzic czy sa bezpieczne ?


Edytowane
Znalazlem cos takiego o socket-ach  https://stackoverflow.com/questions/5977556/how-can-i-change-the-permissions-of-a-linux-socket-file
Cytuj
Utworzenie nowego gniazda zakończy się niepowodzeniem, jeśli proces nie ma uprawnień do zapisu i wyszukiwania (wykonywania) w katalogu, w którym jest tworzone gniazdo. Łączenie się z obiektem gniazda wymaga uprawnień do odczytu / zapisu. To zachowanie różni się od wielu systemów pochodnych opartych na BSD, które ignorują uprawnienia dla gniazd domeny UNIX. Przenośne programy nie powinny polegać na tej funkcji dla bezpieczeństwa.

A jak jest z "proc"-esami ?
Czy jest cos istotnego na co nalezy zwracac uwage ?

8
Administracja / Program do znajdywania podatnosci.
« dnia: 2018-10-26, 14:54:05 »
Ostatnio ktos znalazl buga w xorg https://lists.x.org/archives/xorg-announce/2018-October/002927.html
...
Nie jestem programista, ale ten blad wydaje mi sie trywialny...
Czyli najpierw wyszukujemy pliki z setuid np.
find / -user root -perm -4000 -exec ls -ldb {} \;
A potem z tych plikow odcedzamy pliki ktore "my" mozemy uruchomic i ich zmienne.
I jesli jakas zmienna to np. plik ktory mozemy nadpisac , to z prawami root mozemy wykonac dowolny skrypt.

Czy jest jakis program do sprawdzania takich podatnosci ?


Edytowane
Podobny problem moze wystapic jesli sie okaze ze aplikacja z uprawnieniami root,
wczytuje komendy z pliku ktory mozemy nadpisac. Wiec juz nawet nie chodzi tylko o pliki z suid.

9
- Gra do zdobycia za darmo tylko przez określony czas, około 24h  od publikacji tego postu

OSTRZEZENIE :
Gra moze byc nie odpowiednia dla małych dzieci.

https://www.humblebundle.com/store/warhammer-40000-space-marine


Dla małych dzieci lepsze byłoby Coloring Pixels
https://store.steampowered.com/app/897330/Coloring_Pixels/
Ale dostepne narazie tylko w Steam Beta Update ze Sterownikiem np. Nvidia 396.54 i Proton 3.7-5 ( wersje Protona mozna zaznaczyc w Steam-ie )


Data publikacji
31.08.2018r.

10
Cytuj
Orwell odbywa się w kraju zwanym Narodem, kierowanym przez współczesny rząd autorytarny znany jako Partia w stolicy Bonton. W 2012 roku partia przyjęła ustawę bezpieczeństwa, ustawę rozszerzającą zdolność rządu do szpiegowania swoich obywateli w imię bezpieczeństwa narodowego. W ramach ustawy Ministerstwo Bezpieczeństwa, pod przewodnictwem Sekretarza Bezpieczeństwa Catherine Delacroix, zleciło stworzenie tajnego systemu nadzoru o nazwie Demiurga (później przemianowanego na Orwell).

Orwell umożliwia prowadzenie dochodzenia w prywatnej komunikacji interesujących osób, ale nie zezwala na dostęp jednej osobie. Zamiast tego operacja Orwella jest prowadzona przez dwie grupy; Śledczy, osoby spoza Narodu pracujące dla rządu, które przeszukują komunikację osób docelowych i przesyłają interesujące przedmioty (reprezentowane jako "datasunks"), a także Doradcy, osoby z Narodu, które korzystają z otrzymanych datasunków w celu ustalenia przebiegu działania i zalecanie działań władzom.

Gracz wciela się w postać badacza Orwella, który właśnie został wybrany do korzystania z systemu

OSTRZEZENIE :
Gra może budzić kontrowersje moralne związane z inwigilacja.
Ponieważ to co jest w grze, nie musi być dobre w życiu i tu zawsze grę i świat realny trzeba odróżnić i zawsze jakieś granice moralne znać.
Jeżeli ktoś ma jakieś obawy lub slaby umysł, zawsze może zrezygnować z gry.

https://www.humblebundle.com/store/orwell?hmb_source=humble_home&hmb_medium=product_tile&hmb_campaign=mosaic_section_1_layout_index_1_layout_type_twos_tile_index_2

- Gra do zdobycia za darmo tylko przez określony czas, 1 dzień.

Opublikowano: 16.08.2018

11


Gra  Insurgency  dostepna za darmo tylko  do 15 sierpnia na platformie Steam.
https://store.steampowered.com/app/222880/Insurgency/

12

Kolega mi spomnial o DXVK
Cytuj
"Dodatek" do Wine, który daje Ci kompatybilność z DirectX 11
przerabia z DX11 na Vulkan w czasie rzeczywistym
wiec mozesz grać nawet w Wiedźmina 3 na Linuxie
ale nie jest zalecany do używania w grach przez neta
bo mogą cię zbanować gdyż to ingeruje w pliki gry czy coś.

Jeżeli grasz używając Wine i nie boisz się popsuć systemu,
to możesz przetestować.
Ja osobiście nie testowałem, bo nie mam czasu nawet grac.
Dlatego daj znać jeśli przetestujesz, czy działa i jak działa.

Projekt:
https://github.com/doitsujin/dxvk

Wiki ( po prawej masz menu wiki )
https://github.com/doitsujin/dxvk/wiki/Common-issues

Jak tego uzyc:  (poradnik z internetu)
https://linuxconfig.org/improve-your-wine-gaming-on-linux-with-dxvk

14
Konfiguracja / konfiguracja vsftpd
« dnia: 2018-07-09, 14:24:12 »
Probuje uruchomic vsftpd-3.0.3

zgodnie z (konfiguracja doslownie jak tam)
https://raycodingdotnet.wordpress.com/2013/01/03/setting-up-ftp-server-on-ubuntu-localhost-with-vsftpd/

$ ftp localhost
Connected to localhost.localdomain.
421 Service not available, remote server has closed connection
ftp> ls
Not connected.
ftp> bye
$ sftp localhost
ssh: connect to host localhost port 22: Connection refused
Couldn't read packet: Connection reset by peer

Z ta roznica ze uzywam xinetd i jest uruchomione.

# chkconfig --list
...
xinetd based services:
rsync:          off
sshd-xinetd:    off
vsftpd-xinetd: on

Czy do dzialania vsftpd musi byc jeszcze uruchomione ssh ?

Firewall raczej nie gra roli, bo testuje z localhost i
- jest --> iptables -A OUTPUT -o lo -j ACCEPT
- jest --> iptables -A INPUT -i lo -j ACCEPT

Konfig posiada opcje
local_enable=YES
wiec nie wiem czego sie przyczepic.

Jesli nikt nie bedzie wiedzial co jeszcze moge zrobic,
 to skompiluje vsftp recznie lub sprobuje stworzyc sftp metoda ssh.


Edytowane.
Logu nie posiadam (lub nie potrafie znalesc, log xinetd bez bledow)

$ sftp -vvvv localhost
OpenSSH_7.2p2, OpenSSL 1.0.2h  3 May 2016
debug1: Reading configuration data /etc/ssh/ssh_config
debug2: resolving "localhost" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to localhost [127.0.0.1] port 22.
debug1: connect to address 127.0.0.1 port 22: Connection refused
ssh: connect to host localhost port 22: Connection refused
Couldn't read packet: Connection reset by peer
Sprobuje ssh pierw skonfigurowac.
Vsftpd to chyba jest tylko nakladka na ssh.  :/

15
Humor, ciekawostki etc. / GUID
« dnia: 2018-06-26, 18:23:12 »
Czytajac np.
http://www.szkolenia-linux.pl/doku.php?id=materialy:podstawy-administracji:uprawnienia#suid_guid

Jest dla mnie denerwujące mieszanie pojęć SUID i GUID
nie pisząc skąd te nazwy się wzięły i co to jest GUID,
albo nie zauważyłem.
I nie jest to odosobniony poradnik


Podzielilem to sobie tak:
Cytuj
ATRYBUTY:
SUID - Set user ID lub Saved User ID
==========
SGID - Set group ID
==========
Sticky bit-
prevent ordinary users from deleting or moving other users' files.
==========

ID można podzielić na:
==========
GUID - ... User ID 
RUID - Real User ID
EUID - Effective User ID
==========

Dokładniejszy Poradnik, gdyby ktoś tez kiedyś szukał.
https://www.cyberciti.biz/tips/linux-more-on-user-id-password-and-group-management.html

Przykładowy Kalkulator uprawnień
http://permissions-calculator.org/

Edytowane.
Nie moge znalesc znaczenia GUID
Groups Users ID ?
Global Unique Identifier ?
https://stackoverflow.com/questions/16372433/linux-command-to-generate-new-guid

Strony: [1] 2 3 ... 5