c

chuleh

Usuario (Francia)

Primer post: 12 mar 2014Último post: 28 ene 2015
2
Posts
153
Puntos totales
273
Comentarios
V
Vim como Sublime Text
LinuxporAnónimo3/12/2014

Buenas, como había prometido anteriorment, vamos a darle a Vim/GVim, un look como el de Sublime Text2, para eso tenemos que: 1)Bajar el theme de https://github.com/tomasr/molokai/tree/master/colors Y guardarlo en algún lugar donde te acuerdes, obviamente. 2) Una vez lo bajamos, creamos un directorio /colors adentro de .vim/ Si no existe .vim/ lo hacemos a mano. $ cd (nos lleva a home) $ mkdir -p .vim/colors 3) Copio molokai.vim a la carpeta que recién creé. $ cp Dir/donde/guardé/molokai.vim .vim/colors/ Ahora, abramos cualquier archivo con vim. $ vim .bashrc Una vez dentro de vim escribimos :colo molokai Y debería cambiar a molokai. Puede pasar que no veamos ningún cambio o que no marque la sintaxis. Escribí: :set syntax on Y ahí debería tomar los cambios. -Pero es una paja hacer esto siempre. Claro que sí. Por eso, vamos a hacer los siguientes pasos. a) Este es para Fedora: Me fijo en $HOME si existe el archivo .vimrc. Si no existe lo creamos a mano $ vim .vimrc Y escribís: filetype plugin indent on set syntax on colorscheme molokai Hay cientos de miles de opciones más acá, pero con estas tres alcanza para hacer funcionar molokai directamente. Listo, cerramos y guardamos (si no sabés cómo pasate por mi otro tutorial) b) Para Debian y sus derivados cambia el path pero es lo mismo. # vim /etc/vim/vimrc Vas hasta abajo hasta encontrar este bloque de texto " The following are commented out as they cause vim to behave a lot " differently from regular Vi. They are highly recommended though. Después de la última línea de ese bloque escribís lo mismo: filetype plugin indent on set syntax on colorscheme molokai En mi caso es a partir de la línea 50. Ojo, sin las comillas ("", las comillas son el # del vimrc Guardás y salís. Listo. Ah, si te fijaste bien, lo edité como root ese file y puede que cuando vayas a guardarlo no tengas permisos. Podés hacerlo de nuevo, o pegarte una vuelta por mi otro post para ver un hack cortito cuando te pasa algo así. Abrazo.

80
14
GHOST - 0day en GNU/Linux
GHOST - 0day en GNU/Linux
LinuxporAnónimo1/28/2015

Qué hacen, maquinolas, por lo general no posteo nada porque los pocos posts que hice nunca fueron fructíferos, así que abandoné mi carrera como diamond y me dediqué a comentar boludeces. Sin embargo, me pareció copado compartir esto que muchos sysadmins o ingenieros ya debemos estar al tanto, o si sólo sos un usuario regular de Linux, también deberías. GHOST GHOST es una "vulnerabilidad" que existe en GNU/Linux hace unos 10 a;os o más (no tengo enie), esencialmente en glibc (GNU Library C), para ponerlo de una forma muy simple, esto es el corazón de un GNU/Linux, sin esto el OS no funca. Cuál es la vulnerabilidad en sí? Se descubrió un buffer overflow en la función __nss_hostname_digits_dots() de glibc, que a su vez esto es activado via la función gethostbyname*(), las aplicaciones tienen acceso a la resolución via DNS a través del set de funciones gethostbyname*(). En criollo sería: te pueden ejecutar código local o remotamente. A cuáles aplicaciones afecta glibc? caffeine:tmp> lsof | grep libc | awk '{print $1}' | sort | uniq Ahora, a no paranoiquear, el riesgo es real, muy real, diría que es más groso que shellshock porque afecta a una librería core PERO tenés que ser un recontracapo para poder explotarlo, a un nivel casi Peluchín SSJ5 con toda la facha del Pichi. Sinceramente hay que hilar muy fino como para poder explotarlo, tiene sus limitaciones y formas de mitigarlo por default. Y además de todo esto, hace horas que se descubrió la forma de explotarlo como todas las cosas buenas del opensource, ya tenemos forma de parchearlo. Las versiones afectadas son: RHEL (Red Hat Enterprise Linux) version 5.x, 6.x, 7.x CentOS Linux 5.x, 6.x & 7.x Ubuntu Linux version 10.04, 12.04 LTS Debian Linux version 7.x Linux Mint version 13.0 Fedora Linux version 19 y anteriores SUSE Linux Enterprise 11 y anteriores Arch Linux glibc version <= 2.18-1 Cómo sé si me afecta? ldd --version | head -n1 Y te va a decir qué versión de glibc tenés. Si es superior a 2.18 no hay drama. Igualmente, ante la duda te dejo un script muy simple que hice para probar: #!/bin/bash wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c --no-check-certificate gcc -o ghost GHOST.c echo "pueden kakearme?" ./ghost Cómo parcheo? Debian y Ubuntu son muy simples: sudo apt-get update && sudo apt-get upgrade Ojo con Debian, en mi caso en el laburo tengo algunos Debian 4.0 corriendo y estoy hasta las re pelotas porque no tienen soporte ya. Hagas lo que gas NO le agregues repos de otras versiones, vas a hacer pija el server. Para saber en qué versiones de Debian va a funcar un simple upgrade: https://security-tracker.debian.org/tracker/CVE-2015-0235 Fedora / Centos / RHEL: sudo yum clean all && sudo yum update reboot https://rhn.redhat.com/errata/RHSA-2015-0092.html https://rhn.redhat.com/errata/RHSA-2015-0090.html Quiero kakear Taringa, dónde está el exploit? El exploit, hasta donde yo sé y por los reportes que lei no está "in the wild", se estima que para cuando la vulnerabilidad alcance su mitad de vida se a agregar a metasploit y hacer público.

73
0
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.