Пакетное переименование файлов

Иногда бывает нужно переименовать большое количество файлов в соответствии с каким-либо правилом. Например, мне было нужно немного систематизировать файлы в папке с обоями для рабочего стола, для чего я их решил переименовать таким образом, чтобы название каждого файла в этой папке начиналось с разрешения wallpaper’а. Естественно, что вручную переименование файлов заняло бы очень много времени. Но была найдена простенькая программа, с помощью которой можно пакетно переименовывать файлы в папке, называется она GPRename.

Установка

Для установки GPRename, наберите в терминале:

sudo apt-get install gprename

Использование и возможности

В использовании программа очень проста. Выбираем папку в которой нужно переименовывать файлы, задаём правила для переименования, нажимаем кнопку Prewiew (Предпросмотр), далее нажимаем кнопку Rename (Переименовать).

Основные возможности:
Вкладка CaseChange — изменение регистра букв в названии файла.
На этой вкладке доступны следующие опции: есть возможность сделать все буквы заглавными в названии файлов (например: WALLPAPER-FIRST.PNG), сделать только первую букву прописной (пример: Wallpaper-first.png), сделать все буквы прописными (пример: wallpaper-first.png), сделать прописной только первую букву и букву начинающуюся после определённого символа (например после символа “-”: Wallpaper-First.png)
Вкладка Insert/Delete — вставка/удаление символов в имена файлов.
На этой вкладке доступны следующие опции: вставка текста в имена файлов после определенной позиции и удаление текста из имен файлов от указанной позиции до указанной позиции.
Вкладка Replace/Remove — замена/удаление текста в именах файлов.
Вкладка Numerical — нумерация. Позволяет пронумеровать имена файлов с определённым шагом.

Views: 0

Что такое #shellshock?

Shellshock ( CVE-2014-6271 , CVE-2014-6277 , CVE-2014-6278 , CVE-2014-7169 , CVE-2014-7186 , CVE-2014-7187 ) является уязвимость в GNU BASH оболочке, которая дает злоумышленникам доступ к запуску удаленных команд на уязвимой системе. Если в вашей системе не обновляется Bash с 30 сентября 2014 года, ваша система скорее всего уязвима. Эта уязвимость безопасности влияет на версии с 1.14 (выпущенная в 1994 году) до самой последней версии 4.3 в соответствии с NVD .

Уязвимость Shellshock могут быть использованы в системах, работающих под управлением служб и приложений, которые позволяют удаленным пользователям назначить переменные среды Bash. Примеры эксплуатационных систем включают в себя следующее:

  • Apache HTTP серверы, использующие сценарии CGI (с помощью mod_cgi и mod_cgid ), написанные в Bash или запуск в Bash подоболочек
  • Некоторые клиенты DHCP
  • Серверы OpenSSH, которые используют ForceCommand возможность
  • Различные сетевые сервисы, которые используют Bash

Вы можете использовать инструкции, которые приведены ниже, чтобы проверить, уязвима ваша система или нет, а также узнать, как залатать уязвимости, так чтобы вы больше небыли подвержены риску атак.

 Сайт шокер

Для начало делаем скрипт на проверку уязвимости. И положим его в /usr/lib/cgi-bin/shockme.cgi

#!/bin/bash
echo “Content-type: text/html”
echo “”
echo “https://shellshocker.net/”

Проверяем

http://ваш-сайт/cgi-bin/shockme.cgi

Этот сайт тестер будет ждать ответа, если сервер отвечает 500, есть все основания предположить, что ваша система уязвима.

Тестируем систему

Чтобы проверить вашу систему, вы можете просто запустить это в командной строке следующую строку.

curl https://github.com/wreiske/shellshocker/blob/master/shellshock_test.sh | bash

Вы можете посмотреть исходный код shellshock_test.sh на GitHub

Если вы хотите, проверить каждую уязвимость по отдельности без запуска скрипта выше, надо сделать следующее! Действия перечислены ниже.

Exploit 1 ( CVE-2014-6271 )

Есть несколько способов, чтобы проверить, если ваша система уязвима для Shellshock. Попробуйте выполнить следующую команду в оболочке.

env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”

Если вы видите “vulnerable” “уязвимы” необходимо обновить Баш . Если вы увидите echo this is a test, то все ок, продолжаем тестирование.

1

Exploit 1 ( CVE-2014-6271 )

 

 

 

 

 

 

Exploit 2 ( CVE-2014-7169 )

Даже после обновления Баш вы все равно может быть уязвимым для этой уязвимости. Попробуйте запустить следующий код.

env X='() { (shellshocker.net)=>\’ bash -c “echo date”; cat echo; rm ./echo

Если приведенная выше команда выводит текущую дату (она также может показать ошибки), вы по-прежнему уязвимы.

2

Exploit 2 ( CVE-2014-7169 )

 

 

 

 Exploit 3

Вот еще один вариант эксплоита. Пожалуйста, оставьте комментарий ниже, если вы знаете CVE этого подвида.

env X=’ () { }; echo hello’ bash -c ‘date’

Если вышеуказанная команда выведет “привет”, вы уязвимы.

3

Exploit 3

 

 

 

Exploit 4 ( CVE-2014-7186 )

bash -c ‘true <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF’ ||
echo “CVE-2014-7186 vulnerable, redir_stack”

Уязвимая система будет отображать текст “CVE-2014-7186 vulnerable, redir_stack”.

4

Exploit 4 ( CVE-2014-7186 )

 

 

Exploit 5 ( CVE-2014-7187 )

 

(for x in {1..200} ; do echo “for x$x in ; do :”; done; for x in {1..200} ; do echo done ; done) | bash ||

echo “CVE-2014-7187 vulnerable, word_lineno”

Уязвимая система будет отображать текст “CVE-2014-7187 vulnerable, word_lineno”.

5

Exploit 5 ( CVE-2014-7187 )

 

 

 

 Exploit 6 ( CVE-2014-6278 )

shellshocker='() { echo You are vulnerable; }’ bash -c shellshocker

Вы не должны видеть “You are vulnerable”, если все исправлено, вы увидите “Bash: shellshocker: command not found”

6

Exploit 6 ( CVE-2014-6278 )

 

 

Exploit 7 ( CVE-2014-6277 )

bash -c “f() { x() { _;}; x() { _;} <<a; }” 2>/dev/null || echo vulnerable

Если команда выводит “vulnerable”, вы уязвимы.

7

Exploit 7 ( CVE-2014-6277 )

 

 

How to fix ShellShock

CentOS, Ubuntu, Red Hat, Fedora

системы Linux

Shellshock является уязвимость в Bash . Для того, чтобы залатать свой ​​код на целевой системе, вы должны будете получить наиболее актуальную версию Bash доступной из GNU.org .

В зависимости от вашего менеджера пакетов (yum, APT-GET, и т.д.) вы сможете просто запустить обновление yum, и т.д.

Вот как это делается:

sudo yum update bash -y

sudo yum update

 

Для систем Ubuntu:

apt-get update; apt-get install –only-upgrade bash

spt-get upgrade

Для Arch Linux:

pacman -Syu

Если ваш менеджер пакетов не нашел обновлений, вам нужно будет указать bash от SRC.

Сборка из исходников

Вы можете исправить bash с помощью одной команды с помощью нашего bash patcher, просто запустите следующую команду, и вcе будет хорошо!

Убедитесь, что у вас есть patch installed, прежде чем запускать эту команду. sudo apt-get install patch (yum install patch) etc…

curl https://shellshocker.net/fixbash | sh

Если вы хотите сделать это самостоятельно, не стесняйтесь. Здесь все команды, которые нужны.

cd ~/
mkdir bash
cd bash
wget https://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz
#download all patches
while [ true ]; do i=`expr $i + 1`; wget -N https://ftp.gnu.org/gnu/bash/bash-4.3-patches/ ‘%03g’ $i); if [ $? -ne 0 ]; then break; fi; done
tar zxvf bash-4.3.tar.gz
cd bash-4.3
for p in `ls ../bash43-[0-9][0-9][0-9]`; do patch -p0 < $p; done
./configure && make && make instal

OS X

Если вы работаете под OS X, Apple выпустила официальные патчи для Mavericks , Mountain Lion и Lion .

Вы также можете скачать и скомпилировать Bash самостоятельно, используя  brew или MacPorts .

Мы рекомендуем использовать brew – Перейти к http://brew.sh/ и установить brew в вашей системе.

После того, как вы установили brew, выполните следующие команды, чтобы обновить систему

brew update
brew install bash
sudo sh -c ‘echo “/usr/local/bin/bash” >> /etc/shells’
chsh -s /usr/local/bin/bash
sudo mv /bin/bash /bin/bash-backup
sudo ln -s /usr/local/bin/bash /bin/bash

Если вы используете MacPorts, выполните следующее:

sudo port selfupdate

sudo port upgrade bash

После того, как вы обновили, попробуйте еще раз проверить систему.

Оригинал статьи тут https://shellshocker.net/

https://github.com/hannob/bashcheck

PS

Универсальный скрипт для проверки на наличие уязвимостей github.com/hannob/bashcheck

В продолжение — обнаружены новые уязвимости в bash www.linux.org.ru/news/security/10892232

Views: 12

Установка статического IP Ubuntu 12.04/14.04

UbuntuВо время установки Ubuntu server, установщик сконфигурирован по умолчанию, на получение IP адреса по DHCP. Если мы хотим использовать статический IP адрес Ubuntu server, надо проделать следующее.

 

 

 

 

Отредактировать файл с настройками сетевого интерфейса.

#sudo nano /etc/network/interfaces

Оригинальная конфигурация выглядит так:

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).# The loopback netwo rk interface
auto lo
iface lo inet loopback# The primary network interface
auto eth0
iface eth0 inet dhcp

Ниже приведен пример конфигурации для статического IP адреса.

# This file describes the network interfaces available on your system

# and how to activate them For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.0.10                        #Наш IP адрес
netmask 255.255.255.0                    #Маска сети
network 192.168.0.0                         #Сеть
broadcast 192.168.0.255                  #Широковещательный адрес
gateway 192.168.0.1                          #Шлюз
dns-nameservers 8.8.8.8 8.8.4.4    #ДНС серверы через пробел, если их несколько

Сохраняем конфигурацию.
Для применения новых параметров, перезагружаем сетевой интерфейс.

#service networking restart

 

Views: 1

Установка Ubuntu 14.04 на Xenserver 6.2

Ubuntu

При установке Ubuntu14.04 на XenServer 6.2 после того, как система установлена и пошла на первую перезагрузку, мы снова получим ту же ошибку, как и на примере обновления 12.04 на 14.04

AM Error: Starting VM ‘Ubuntu Precise Pangolin 14.04 (64-bit) ‘ – The bootloader for this VM returned an error — did the VM installation succeed? Unable to find partition containing kernel

Не очень приятная картинка

 

2015-04-07 11-32-07 Скриншот экрана

Встречаются советы,такого типа систему Create a /boot partition that is ext2.

Надо править конфигурацию Xen сервера

For Ubuntu 14.04 to be able to boot up on XenServer 6.2 a configuration file needs to be changed.

Change line 248 in /usr/lib/python2.4/site-packages/grub/GrubConf.py

From:

if arg.strip() == “${saved_entry}”:

To:

if arg.strip() == “${saved_entry}” or arg.strip() == “${next_entry}”:

Но есть и другой способ, который работает.

Описывать создание VM думаю не требуется, выбираем стандартный template Ubuntu Precise Pangolin 12.04 (64)

XenServer Template

XenServer Template

 

Когда доходим до места, когда требуется установить grub

Рис1

 

выбираем <Go back>

Рис2

Далее <Execute a shell>

Рис3

выбираем <Continue>

Рис4выполняем команду:

#chroot /target

Рис5

устанавливаем grub

#apt-get install grub

Рис6

Рис7

Выполняем команду:

#grub-install /dev/xvda

 

Рис8

Обновим grub:

#update-grub

Рис9

Рис10

Выполняем #exit #exit

Рис11

После этого мы попадаем в основное меню,

выбираем #Continue without boot loader

Рис12

Будет предупреждение, но волноваться не стоит, так как мы сами установили grub в ручную

жмем Continue

Рис13

Теперь осталось дождаться окончания установки и перезагрузки VM

После этого мы должны увидеть

Рис16

Готово

Views: 5

Обновляем Ununtu 12.04 до 14.04 под XenServer 6.2

Ubuntu

Решил обновить свои виртуальные машины с 12.04 Precise Pangolin до 14.04 Trusty Tahr , которые работают под XenServer 6.2

Ничего не предвещало беды. Выполнил обновление,  как подсказывает нам система.

#sudo do-release-upgrade

Правда процесс этот по времени довольно продолжительный, но ничего не поделаешь. Ожидание закончено, система скачала последние пакеты, подумала, применила и притихла. В консоли движения нет никакого, как-то это странно. Смотрю на статус, а моя убунточка выключена, ну не долго думать, стартуем, а в ответ тишина и только логи нам говорят безрадостное известие.

2015-04-07 11-32-07 Скриншот экрана

AM Error: Starting VM ‘Ubuntu Precise Pangolin 12.04 (64-bit) (1)’ – The bootloader for this VM returned an error — did the VM installation succeed? Unable to find partition containing kernel

Благо, перед такими действами всегда лучше сделать бэкап. Восстановить из snapshot не долго. Поискав на просторах интернета такую ошибку находим много разных советов, под разные версии кзена, под разные версии убунты. Перепробовав разные варианты пришел в следующему рабочему, который и записал.

Приступим:

1) Обновляем пакеты

#apt-get update

#apt-get dist-upgrade

2) Устанавливаем загрузчик grub

#apt-get install grub

Install grub

#grub-install /dev/xvda

grub-install2

#update-grub

3) Перезагружаем системуgrub

#reboot

4) Устанавливаем следующие пакеты

#apt-get install linux-generic-lts-trusty linux-image-generic-lts-trusty

5) Производим обновление до нового релиза 14.04

#sudo do-release-upgrade

И запаситесь терпением, процесс не быстрый.

Ура все работает. Результат достигнут и это главное.

ubuntu14.04

 

Views: 1