Archives de la catégorie linux

Installer openCV 2.4.12 pour ubuntu et Qt5

Bonjour à tous,

 

après avoir pas mal galérer à installer openCV 2.4.12 sur ubuntu et le faire fonctionner avec ubuntu, j’ai décidé de partager mon retour d’expérience.

 

Installer les dépendances :

 

 

Ensuite récupérer openCV depuis git

 

Maintenant compilons le tout

 

 

dans le dossier /etc/ld.so.conf.d/

créer un fichier « opencv.conf »

Et coller ceci dedans :

/usr/local/lib

Maintenant executer la commande

sudo ldconfig

 

Maintenant ajoutons les dépendances dans notre projet QT (dans le fichier .pro )

 

 

 

Pas de commentaire

Lire le format hevc avec vlc (Ubuntu)

Voici une petite astuce toute simple pour lire le format hevc avec vlc sous Ubuntu 14.04 .

Lorsqe vous avez ce message avec VLC (désoler, mon VLC est en anglais)

No suitable decoder module

VLC does not support the audio or video format “hevc.

Unfortunately there is no way for you to fix this.

Le message d’erreur précédent surviens lorsque vous assez de lire une video dans VLC. Pour résoudre le problème vous devez installer libde265 qui est une implémentation open source d codec h.265.

 

Voila, maintenant la vidéo devrais fonctionner

Un commentaire

Créer des boîtes de dialogues en Bash

Bonjour à tous,

Aujourd’hui une petite astuce assez sympa pour apprendre à créer des programmes bash un petit plus « fancy » grâce à whiptail.

Vous savez ces petites boîtes de dialogues que l’on peut retrouver dans ce genre d’exemple :

dialogueBox_example

Nous allons voir comment créer ce genre de boîtes de dialogues.

Sans plus tarder nous allons rentrer dans le vif du sujet

1. La Message Box

La prmière boîte de dialogue que nous allons voir est la message Box, elle permet d’afficher un petit message à l’écran.

whiptail --title "<titre>" --msgbox "<message>" <height> <width>

Pour afficher quelque chose qui ressemble à cela :

whiptail1

voici le code source bash

Lire la suite »

Pas de commentaire

Donner les permissions aux fichiers et dossiers – linux

Bonjour à tous,

Aujourd’hui une toute petite astuce pour donnée les « bonnes » permissions pour les fichiers et dossiers. Souvent, les gens ne donnent pas les bonnes permissions pour les fichiers/dossiers. En effet, ce n’est pas très sûr de donnée les droits d’exécutions sur les fichiers.

Habituellement, pour un site web, on donne le chmod 644 pour les fichiers et 755 pour les répertoires.

 

 

4 commentaires

Plus de son après une mise à jour ? [Ubuntu]

Bonjour à tous,

Aujourd’hui sur irc, j’ai eu quelqu’un qui s’est plaint de ne plus avoir de son avec firefox sur sont ubuntu 14.04 LTS après une mise à jour.

Alors, c’était dû au fait que les drivers de la carte son ne s’était pas installé correctement. Rien de bien méchant, cette petite ligne de commande résout le problème :

sudo apt-get --reinstall install build-essential linux-headers-`uname -r`

Pas de commentaire

Comment faire pour que « apt-get upgrade » utilise moins de ressources ?

Bonjour à tous,

Aujourd’hui je vous présente une petite astuce toute simple pour faire en sorte que la mise à jour consomme moins de ressources sous linux.

Dans certain cas il peut s’avérer utile que la mise à jour consomme moins de ressource (pour les petites configuration). Par contre la procédure prendra plus de temps.

Sur linux, il existe deux commandes très utile qui sont :

  • nice :  permet de changer le niveau de priorité d’un processus déterminé. La priorité la plus élevée correspond à un niveau de -20, tandis que la plus basse correspond à +19
  • ionice : même chose que nice mais pour la vitesse de lecture/écriture sur le disque. ionice va de 0 à 7, où 0 est la valeur de priorité la plus élevé et 7 la plus faible

Pour nice et ionice le principe d’utilisation est le même :

nice -n <niceness> <command>

  • niceness étant la valeur de la priorité

Pour mettre à jour la priorité d’un processus, il existe la commande renice

renice -n <niceness> -p <pid>

 

Pour lancer la mise à jour avec une faible priorité :

Pour les système GNU/Linux basé sur debian :

sudo nice -n 19 apt-get upgrade

on peut facilement combiner nice et ionice :

sudo ionice -n 7 nice -n 19 apt-get upgrade

Pour les systèmes basé sous centOS / Fedora

sudo ionice -n 7 nice -n 19 yum upgrade

, ,

Pas de commentaire

Récupérer les paroles d’une musique (.mp3, .m4a) et l’enregistrer sous Linux

Bonjour à tous, aujourd’hui nous allons voir un petit script bash bien sympathique qui permet de récupérer tous les fichiers musicaux (.mp3, .m4a ou d’autres – il suffit de les ajouter dans le script-) et d’y ajouter les paroles des chansons.

Tout d’abord, nous devons nous assuré de disposer de wget et eyed3

  • Si vous êtes sur une distribution basé sur debian (ubuntu, elementary os, linux mint, etc …)

sudo apt-get install wget eyed3

  • Si vous êtes sur une distribution basé sur centOS / fedora :

yum install python-eyed3 wget

 

Qu’est-ce que eyed3 ?

eyed3 est un petit programme python qui permet de jouer les méta-data ID3 . Elle sont surtout utilisé avec les fichiers .mp3, elle peuvent contenir le nom de l’artiste, de l’album, de la musique et aussi les paroles !

L’idée va être d’extraire de ces méta-datas le nom de l’artiste ainsi que le nom de la chanson pour récupérer les paroles et les stockés dans ces méta-data.

Voici un petit script shell qui permet de faire cela automatiquement.

Placer-le dans un répertoire (par exemple /home/user/musique) et il se chargera de scruter toutes les musiques des répertoires et sous répertoire pour y mettre à jour les méta-data.

 

Merci à Cyprian Guerra pour le script

, , , ,

Pas de commentaire

Wifiphisher : pirater les réseaux Wifi

Un chercheur en sécurité grec, nommé George Chatzisofroniou, a développé un outil d’ingénierie sociale WiFi qui est conçu pour voler les informations d’identification des utilisateurs via les réseaux WiFi sécurisés. L’outil est baptisé WiFiPhisher et a été publié sur GitHub.

« C’est une attaque d’ingénierie sociale qui n’utilise pas la force brute contrairement à d’autres méthodes. C’est un moyen facile d’obtenir les mots de passe WPA d’une cible« , a déclaré George Chatzisofroniou».

Cependant, il existe déjà plusieurs outils de piratage sur Internet dédiés au piratage d’un réseau sécurisé WiFi, mais cet outil automatise de multiples techniques de piratage WiFi qui le font se démarquer des autres. WiFiPhisher utilise le scénario d’attaque « Evil Twin »  : l‘outil créer d’abord un faux point d’accès sans fil (AP) et se fait passer pour un AP WiFi légitime. Il déclenche ensuite une attaque par déni de service (DoS) contre le point d’accès WiFi légitime, ou crée des interférences autour de ce dernier, qui déconnecte alors les utilisateurs sans fil. Ces derniers sont ensuite invités à inspecter les réseaux disponibles… le piège se referme !

Une fois déconnecté du point d’accès WiFi légitime, l’outil va forcer les ordinateurs et périphériques hors ligne pour qu’ils se reconnectent automatiquement au jumeau maléfique, permettant au pirate d’intercepter tout le trafic via ce dispositif. La technique est également connu comme AP Phishing, Wi-Fi Phishing, Hotspotter ou Honeypot AP. Ce genre d’attaques font usage de faux points d’accès avec des pages de connexion truquées pour capturer les informations d’identification WiFi des utilisateurs, numéros de carte de crédit, ou encore lancer des attaques man-in-the-middle (ou MiTM) et infecter les hôtes du réseau sans fil.

« WiFiPhisher est un outil de sécurité capable de monter des attaques phishing rapides et automatisées contre les réseaux WiFi WPA pour obtenir les identifiants sans brute force« , a déclaré Chatzisofroniou. « WifiPhisher renifle la zone et copies les paramètres du point d’accès cible et créer un point d’accès sans fil voyou qui est modelé sur la cible. »

mitm-attack-wifiSource : undernews

 

Je n’ai pas voulu m’embêter à réécrire la partie théorie déjà très bien expliqué par undernews, alors je vous ai lamentablement copié/collé l’article d’undernews.

 

L’outils est disponible par défaut sur la distribution KALI mais vous pouvez l’installé très facilement sur ubuntu en clonant le dépôt gitHub

 

pour lancer l’wifiphisher, rien de plus simple :

 Attention tout de même, vous avez besoin de deux cartes wifi.

Lire la suite »

, , , , ,

Pas de commentaire

Différence entre ‘+’ et ‘\;’ à la fin de la commande -exec

Bonjour à tous,

j’écris juste un petit billet car je me suis demandé quelle était la différence entre l’utilisation du + et \; à la fin de -exec lors de l’utilisation de la commande find ?

-exec ... \;  lance une commande après l’autre. Si vous avez trois fichiers, la ligne de commande va être exécuter trois fois.

-exec ... {} +  est utilisé pour les commandes qui peuvent prendre en argument plus d’un fichier à la fois (exemple : cat, stat, ls). Le fichier trouvé par find sont chaîné ensemble comme avec la commande xargs .

Voici un petit comparatif entre les deux commandes sur 10 000 fichiers :

Lire la suite »

, , ,

Pas de commentaire

Empêcher un fichier d’être modifié ou supprimé

Il est possible d’empêcher n’importe quel fichier d’être modifié, supprimé ou même renommé, et ce, par par n’importe quel utilisateur, root y compris.

Comment faire ?

Pour faire cela il faut utiliser la commande : chattr qui modifie les attributs d’un fichier.

L’option qui nous intéresse est l’option « i » : « +i » pour activer la protection et « -i » pour désactiver cette protection .

Le « i » signifie immuable (ou immutable en anglais) qui veux dire « ne peuvent pas être modifiés ».

chattr peut aussi protéger des répertoires entiers. chattr doit être utilisé avec les privilèges root.

  • Protéger un fichier :

sudo chattr +i <fichier ou repertoire>

  • Retirer la protection d’un fichier protéger

sudo chattr -i <fichier ou repertoire>

Si vous appliquez ces commandes sur un répertoire, vous pouvez utilisez l’option « -R » pour exécutez la commande récursivement.

Lire la suite »

, , , , ,

Pas de commentaire