journalctl -u micro
93 subscribers
2.17K photos
210 videos
287 files
1.44K links
Esperienze e consigli di uno sviluppatore tech−unenthusiast

creation — 2021-04-29
owner — @Microeinstein

networks
@sigma_hub Σ
@ageiroumena
Download Telegram
script.sh
1.3 KB
certbot + docker + myaddr.tools
con rinnovo automatico senza web server attivo
❤‍🔥1
journalctl -u micro
compose.yaml
Con questo servizio potete anche assegnare IP privati ai vostri domini, così da rendere facilmente raggiungibile una macchina da tutti i dispositivi in LAN e solo da essa, senza ulteriori servizi DNS server o configurazioni manuali su tutti i client.

Contro: serve una connessione ad internet.
RAGAZZI AGGIORNATE LE VOSTRE CUFFIE WIRELESS

https://whisperpair.eu/

E' stato trovato un exploit che permette a un hacker di collegarsi liberamente al cuffie wireless che supportano la funzione "fast pair" di google.
Possono fare molto con la falla che hanno trovato :
- cambiare il tuo volume e mettere qualsiasi audio che vogliono
- ascoltare l'audio trasmesso dalle cuffie
- se le cuffie lo permettono, possono tracciare la loro posizione con la funzione "find my device" di google

Fortunatamente ho visto che le mie sony xm4 hanno gia; fuori l'aggiornamento. Hanno trovato 3-4 giorni fa questa falla, quindi forse non e' uscito un aggiornamento a tutti.

Nel sito che ho linkato potete vedere se le vostre cuffie sono vulnerabili o meno!
👍1
👍2
Perché non l'ho usata prima??
Volendo potete anche specificare degli schema custom
Addirittura cloud storage adesso porcodio
💔3
Sto maledetto wifi continua a disconnettersi non è possibile, router windtre zyxel merda
Tramite ssh config potete definire più indirizzi per lo stesso host, scegliendo in automatico in base a qualsiasi comando! La sintassi non è delle migliori però funziona. L'ordine è importante.

Host  zima
Port 2402
IdentityFile ~/.ssh/keys/lan.priv
RemoteCommand tmux -u a || tmux -u
RequestTTY yes

Match Host zima Exec "nc -w 1 -z 10.42.0.66 %p"
HostName 10.42.0.66

Host zima
HostName 192.168.1.8
Ho installato su Docker qBittorrent con interfaccia web e volevo fargli scaricare i files sull'HDD.

Per ogni servizio docker utilizzo un UID inventato giusto per non eseguirli come root nel namespace e isolare maggiormente i files tra container. Inoltre i files dell'HDD hanno tutti UID+GID = 1000. Come posso quindi far consentire letture e scritture mantenendo gli UID diversi, anche con nuovi files?

Welcome to Access Control Lists & special bits
Se il filesystem lo supporta (ext4 e btrfs sì) tramite ACL è possibile definire permessi aggiuntivi sui singoli files che estendono i normali user-group-other. Per le cartelle esistono anche permessi default che andranno applicati sui nuovi files.

Non bisogna dimenticarsi di impostare il bit eseguibile alle cartelle, altrimenti non si potrà navigarle. Con il carattere X maiuscolo questo viene impostato solo per le cartelle.

setfacl -R -m 'u:231107:rwX,d:u:231107:rwX,g::rwX,d:g::rwX,m::rwx,d:m::rwx' \
/mnt/Carbon/Risorse

= ricorsivo, modifica, imposta rwX all'utente custom, imposta rwX al gruppo attuale, resetta maschera globale, uguale per i nuovi files

Incredibilmente questi permessi funzionano con i volumi Docker. Manca solo una cosa: il servizio che crea nuovi files imposterà il proprio UID+GID. Come mantenere almeno uno dei due senza specificarlo nel file di compose?

Tramite bit speciale setgid.
find /mnt/Carbon/Risorse -type d -exec chmod g+s '{}' \+

Così facendo ai nuovi files viene sempre forzato lo stesso GID della cartella padre.
👀2
Se su Docker il comando ls -al vi stampa
total 0
d????????? ? ? ? ? ?
d????????? ? ? ? ? ?
-????????? ? ? ? ? ?
d????????? ? ? ? ? ?
d????????? ? ? ? ? ?
-????????? ? ? ? ? ?

vi siete dimenticati il bit eseguibile
Schema permessi unix
-r-- leggi file
--w- scrivi file
---x esegui file
---s speciale

dr-- leggi nomi files (e solo quelli)
d-w- modifica lista files (crea, rinomina, elimina) (solo con x)
d--x consenti workdir e accedi ai files (leggi e scrivi), se da solo permette di interagire alla cieca
d--s speciale

Speciali
u+s setuid (senza x mostrato come S)
• su binari eseguiti (niente script) il nuovo processo avrà lo stesso uid dell'owner, usato da sudo per diventare root

g+s setgid (senza x mostrato come S)
• su binari eseguiti (niente script) il nuovo processo avrà lo stesso gid dell'owner
• su file non eseguibili, storicamente usato per locking
• su cartelle forza lo stesso gid a nuovi files della stessa, viene ereditato su nuove cartelle

o+t sticky (senza x mostrato come T)
• su files eseguibili, storicamente usato per mantenerli nella swap
• su cartelle, solo l'owner può rinominare ed eliminare i propri files