Formation Debian GNU/Linux DOCUMENTDE TRAVAIL 1 / 240

Total Page:16

File Type:pdf, Size:1020Kb

Formation Debian GNU/Linux DOCUMENTDE TRAVAIL 1 / 240 Formation Debian GNU/Linux DOCUMENT DE TRAVAIL 1 / 240 Formation Debian GNU/Linux Ed. 4.0.3.2 Ed. 4.0.3.2 Formation Debian GNU/Linux DOCUMENT DE TRAVAIL 2 / 240 Copyright c 2002-2008 Alexis de LattreRémy GarrigueTanguy OrtoloAdrien GrandBrian FravalLoïc Alsfasser Vous avez le droit de copier, distribuer et/ou modifier cette documentation selon les termes de la GNU General Public License , version 2 ou n’importe quelle version ultérieure, telle que publiée par la Free Software Foundation. Le texte de la licence se trouve dans l’annexe GNU General Public License. Ed. 4.0.3.2 Formation Debian GNU/Linux DOCUMENT DE TRAVAIL 3 / 240 INDEXATION DU DOCUMENT TITRE : REFERENCE : Formation Debian GNU/Linux ACTION NOM DATE SIGNATURE RÉDIGÉ PAR Alexis de Lattre, 10 mai 2008 Rémy Garrigue, Tanguy Ortolo, Adrien Grand, Loïc Alsfasser, et Brian Fraval SUIVI DU DOCUMENT INDICE DATE MODIFICATIONS NOM Ed. 4.0.3.2 Formation Debian GNU/Linux DOCUMENT DE TRAVAIL 4 / 240 Table des matières I Installation de Debian GNU/Linux 3 1 Linux, GNU, logiciels libres,... c’est quoi ? 4 2 La distribution Debian 7 3 Motivation et matériel requis 11 4 Les préliminaires 13 5 Création du CD 15 6 Préparation du disque dur 16 7 Débuter l’installation 18 8 Configuration du réseau 22 9 Le système de fichiers 24 10 Partitionner 28 11 Le réglage des comptes et mots de passe 33 12 Les paquets 35 13 Premier démarrage ! 37 II Utilisation et configuration de base de Debian GNU/Linux 40 14 Débuter en console 41 15 Récupérer les fichiers de configuration 45 16 Vim : un éditeur de texte 48 Ed. 4.0.3.2 Formation Debian GNU/Linux DOCUMENT DE TRAVAIL 5 / 240 17 Faire marcher la connexion Internet 51 18 Le système de gestion des paquets Debian 55 19 Configurer le shell 61 20 Utiliser des médias de stockage 64 21 Le réseau et la sécurité 68 22 Le Web et le FTP en console 71 23 Configurer son serveur de mail local 73 III Debian GNU/Linux en mode graphique 74 24 Installer le serveur graphique 75 25 Le bureau Gnome 83 26 Les bases de Linux en mode graphique 85 27 Le Web, le mail et les news en mode graphique 88 28 La musique sous X 91 29 VLC, un lecteur multimédia 94 30 Graver des disques 96 31 La bureautique avec OpenOffice.org 98 32 La manipulation d’images 100 33 La messagerie instantanée avec Gaim 102 34 Avant d’aller plus loin... un point sur la méthode 104 IV Debian GNU/Linux en réseau 109 35 L’accès à distance par SSH 110 36 Faire de l’export display 117 37 NFS : le partage de fichiers sous Unix 120 38 Le voisinage réseau Windows sous Linux 122 Ed. 4.0.3.2 Formation Debian GNU/Linux DOCUMENT DE TRAVAIL 6 / 240 39 Se synchroniser sur un serveur de temps 127 40 Le travail en groupe avec Subversion 128 V Debian GNU/Linux en console 133 41 Le mail en console 134 42 Le mail en console (suite) 141 43 L’IRC en console 145 44 Les news en console 149 45 La messagerie instantanée avec Centericq 152 46 Outils d’administration système 157 47 Graver en console 161 48 Les screens 164 VI Conclusion et annexes 166 A Apprendre et se tenir au courant 167 B En cas de blocage... 169 C Utiliser Dselect 172 D Compléments sur la gestion des paquets Debian 177 E Faire marcher une imprimante 179 F Optimiser ses périphériques IDE 185 G La souris en console 188 H Faire marcher son port infrarouge 190 I LaTeX 193 J Utiliser GnomeMeeting 196 K Créer des CD Debian 199 L Graver en UDF et par paquets 201 Ed. 4.0.3.2 Formation Debian GNU/Linux DOCUMENT DE TRAVAIL 7 / 240 M Outils Windows pour Linuxiens 203 N Firewalling et partage de connexion Internet 208 O Monter un bridge (firewallant) 215 P Monter un proxy-ARP 219 Q Faire marcher une connexion sans fil 224 R Le travail en groupe avec CVS 227 S Trucs et Astuces 232 T GNU General Public License 236 Résumé Cette formation s’adresse aux personnes ayant déja de bonnes connaissances informatiques, mais ne connaissant rien à Linux. Elle a pour but de les aider à installer un système Debian GNU/Linux et à découvrir son utilisation. Si vous souhaitez découvrir Linux sans vous poser de questions, je vous conseille de vous tourner vers Ubuntu, une distribution basée sur Debian très simple à installer. Si, au contraire, vous êtes curieux et que vous souhaitez découvrir le fonctionnement, l’utilisation et l’administration d’un système Linux, restez parmi nous. Pour nous écrire, utilisez l’adresse formation-debian chez via.ecp.fr (en remplaçant « chez » par une @), ou rejoignez notre canal IRC #formation-debian sur le réseau OFTC Ce document est disponible aux formats : – HTML en ligne ou HTML zippé (4,9 Mo), – PDF zippé (4,3 Mo). La version officielle est disponible sur http ://formation-debian.via.ecp.fr/ . AVERTISSEMENT Les parties ne concernant pas l’installation de base (notamment la compilation du noyau), on été migrées vers un wiki. Il existe un flux RSS signalant les dernières modifications apportées à ce document. Ed. 4.0.3.2 Formation Debian GNU/Linux DOCUMENT DE TRAVAIL 1 / 240 À propos de ce document Objectif du document Cette formation est destinée aux personnes qui ont déjà de bonnes connaissances en informatique mais qui ne connaissent encore rien à Linux. L’objectif est de les prendre en main pour passer en douceur de Windows à Debian GNU/Linux et de leur faire découvrir une partie des nombreuses possibilités de ce système d’exploitation. Structuration du document Ce document est divisé en 5 parties : 1. Installation de Debian GNU/Linux : je vous guiderai pas-à-pas pour l’installation brute du système d’exploitation ; 2. Utilisation et configuration de base de Debian GNU/Linux : vous apprendrez les commandes et les outils de base et vous essaierez de faire marcher tous les périphériques de votre système ; 3. Debian GNU/Linux en mode graphique : vous apprendrez à installer un bureau graphique et à vous servir des applications graphiques courantes sous Linux ; 4. Debian GNU/Linux en réseau : si vous avez un accès permanent à Internet et/ou si vous êtes connecté à un réseau local, vous découvrirez les qualités de Linux utilisé en tant que serveur au sein d’un réseau IP ; 5. Debian GNU/Linux en console : vous découvrirez un certain nombre d’applications en console... et peut-être serez-vous séduit par les avantages de ce type d’applications ! Les utilisateurs qui débutent avec Linux seront plus particulièrement intéressés par les trois premières parties et certaines annexes "faciles". Les utilisateurs qui ont déjà de l’expérience avec Linux, qui veulent explorer des utilisations plus avançées et qui ont déjà des bases en réseau pourront se plonger dans les parties 4 et 5 et les annexes plus difficiles. Les parties 2, 3, 4 et 5 requièrent la connaissance des commandes de base d’Unix. La formation doit absolument être suivie dans l’ordre. Elle a été conçue à l’origine pour les ordinateurs qui ont une connexion Internet par réseau local ; je l’ai adaptée pour ceux qui ont une connexion par modem classique, ADSL ou câble ou pas de connexion du tout, mais il reste encore beaucoup à faire pour l’adapter à tous les modèles de modems ADSL USB. Contribuer au document... Toutes les contributions sont les bienvenues ! Les contributions suivantes sont particulièrement appréciées : – le signalement des fautes de frappe et d’orthographe, – le signalement d’erreurs de syntaxe dans les commandes, – le signalement de problèmes d’installation et de configuration survenus alors que toutes les instructions données dans ce document ont été scrupuleusement respectées, – les informations sur l’installation sous Debian GNU/Linux de périphériques encore non documentés dans cette formation (certains modems ADSL USB, scanners, graveurs de DVD, etc...), – des informations et des idées pour les points signalés par le tag [TODO] dans le corps du document. Ed. 4.0.3.2 Formation Debian GNU/Linux DOCUMENT DE TRAVAIL 2 / 240 Merci d’envoyer vos contributions à l’adresse formation-debian chez via.ecp.fr. Si vous désirez rédiger un nouveau chapitre ou une nouvelle annexe, merci de m’en parler au préalable via l’adresse mail ci-dessus pour qu’on en discute. Je tiens à remercier les nombreux lecteurs qui ont contribué à ce document, par exemple en signalant des erreurs et/ou en proposant des améliorations. Format du document Ce document est écrit au format Docbook XML. Les sources sont compilées avec XSLT Proc pour produire le document HTML à l’aide d’une feuille de style XSL, et avec DbLaTeX pour produire le document aux formats HTML et PDF après application de feuilles de style XSL spécifiques à chaque format. Les sources XML, les feuilles de style XSL et les images sont disponibles par SVN anonyme : % svn co https://svn.via.ecp.fr/formation-debian/trunk formation-debian Pour compiler le document sur un système Debian, vous aurez besoin des paquets docbook-xml, et dblatex. Ed. 4.0.3.2 Formation Debian GNU/Linux DOCUMENT DE TRAVAIL 3 / 240 Première partie Installation de Debian GNU/Linux Ed. 4.0.3.2 Formation Debian GNU/Linux DOCUMENT DE TRAVAIL 4 / 240 Chapitre 1 Linux, GNU, logiciels libres,... c’est quoi ? 1.1 Qu’est-ce qu’un logiciel OpenSource ? La compilation Un programme informatique, que ce soit un noyau ou un logiciel, est constitué de nombreuses lignes de code, écrites dans un langage de programmation (le langage C dans le cas du noyau Linux).
Recommended publications
  • DETECTING BOTS in INTERNET CHAT by SRITI KUMAR Under The
    DETECTING BOTS IN INTERNET CHAT by SRITI KUMAR (Under the Direction of Kang Li) ABSTRACT Internet chat is a real-time communication tool that allows on-line users to communicate via text in virtual spaces, called chat rooms or channels. The abuse of Internet chat by bots also known as chat bots/chatterbots poses a serious threat to the users and quality of service. Chat bots target popular chat networks to distribute spam and malware. We first collect data from a large commercial chat network and then conduct a series of analysis. While analyzing the data, different patterns were detected which represented different bot behaviors. Based on the analysis on the dataset, we proposed a classification system with three main components (1) content- based classifiers (2) machine learning classifier (3) communicator. All three components of the system complement each other in detecting bots. Evaluation of the system has shown some measured success in detecting bots in both log-based dataset and in live chat rooms. INDEX WORDS: Yahoo! Chat room, Chat Bots, ChatterBots, SPAM, YMSG DETECTING BOTS IN INTERNET CHAT by SRITI KUMAR B.E., Visveswariah Technological University, India, 2006 A Thesis Submitted to the Graduate Faculty of The University of Georgia in Partial Fulfillment of the Requirements for the Degree MASTER OF SCIENCE ATHENS, GEORGIA 2010 © 2010 Sriti Kumar All Rights Reserved DETECTING BOTS IN INTERNET CHAT by SRITI KUMAR Major Professor: Kang Li Committee: Lakshmish Ramaxwamy Prashant Doshi Electronic Version Approved: Maureen Grasso Dean of the Graduate School The University of Georgia December 2010 DEDICATION I would like to dedicate my work to my mother to be patient with me, my father for never questioning me, my brother for his constant guidance and above all for their unconditional love.
    [Show full text]
  • Universidad Pol Facultad D Trabajo
    UNIVERSIDAD POLITÉCNICA DE MADRID FACULTAD DE INFORMÁTICA TRABAJO FINAL DE CARRERA ESTUDIO DEL PROTOCOLO XMPP DE MESAJERÍA ISTATÁEA, DE SUS ATECEDETES, Y DE SUS APLICACIOES CIVILES Y MILITARES Autor: José Carlos Díaz García Tutor: Rafael Martínez Olalla Madrid, Septiembre de 2008 2 A mis padres, Francisco y Pilar, que me empujaron siempre a terminar esta licenciatura y que tanto me han enseñado sobre la vida A mis abuelos (q.e.p.d.) A mi hijo icolás, que me ha dejado terminar este trabajo a pesar de robarle su tiempo de juego conmigo Y muy en especial, a Susana, mi fiel y leal compañera, y la luz que ilumina mi camino Agradecimientos En primer lugar, me gustaría agradecer a toda mi familia la comprensión y confianza que me han dado, una vez más, para poder concluir definitivamente esta etapa de mi vida. Sin su apoyo, no lo hubiera hecho. En segundo lugar, quiero agradecer a mis amigos Rafa y Carmen, su interés e insistencia para que llegara este momento. Por sus consejos y por su amistad, les debo mi gratitud. Por otra parte, quiero agradecer a mis compañeros asesores militares de Nextel Engineering sus explicaciones y sabios consejos, que sin duda han sido muy oportunos para escribir el capítulo cuarto de este trabajo. Del mismo modo, agradecer a Pepe Hevia, arquitecto de software de Alhambra Eidos, los buenos ratos compartidos alrrededor de nuestros viejos proyectos sobre XMPP y que encendieron prodigiosamente la mecha de este proyecto. A Jaime y a Bernardo, del Ministerio de Defensa, por haberme hecho descubrir las bondades de XMPP.
    [Show full text]
  • Attacker Chatbots for Randomised and Interactive Security Labs, Using Secgen and Ovirt
    Hackerbot: Attacker Chatbots for Randomised and Interactive Security Labs, Using SecGen and oVirt Z. Cliffe Schreuders, Thomas Shaw, Aimée Mac Muireadhaigh, Paul Staniforth, Leeds Beckett University Abstract challenges, rewarding correct solutions with flags. We deployed an oVirt infrastructure to host the VMs, and Capture the flag (CTF) has been applied with success in leveraged the SecGen framework [6] to generate lab cybersecurity education, and works particularly well sheets, provision VMs, and provide randomisation when learning offensive techniques. However, between students. defensive security and incident response do not always naturally fit the existing approaches to CTF. We present 2. Related Literature Hackerbot, a unique approach for teaching computer Capture the flag (CTF) is a type of cyber security game security: students interact with a malicious attacker which involves collecting flags by solving security chatbot, who challenges them to complete a variety of challenges. CTF events give professionals, students, security tasks, including defensive and investigatory and enthusiasts an opportunity to test their security challenges. Challenges are randomised using SecGen, skills in competition. CTFs emerged out of the and deployed onto an oVirt infrastructure. DEFCON hacker conference [7] and remain common Evaluation data included system performance, mixed activities at cybersecurity conferences and online [8]. methods questionnaires (including the Instructional Some events target students with the goal of Materials Motivation Survey (IMMS) and the System encouraging interest in the field: for example, PicoCTF Usability Scale (SUS)), and group interviews/focus is an annual high school competition [9], and CSAW groups. Results were encouraging, finding the approach CTF is an annual competition for students in Higher convenient, engaging, fun, and interactive; while Education (HE) [10].
    [Show full text]
  • Tomenet-Guide.Pdf
    .==========================================================================+−−. | TomeNET Guide | +==========================================================================+− | Latest update: 17. September 2021 − written by C. Blue ([email protected]) | | for TomeNET version v4.7.4b − official websites are: : | https://www.tomenet.eu/ (official main site, formerly www.tomenet.net) | https://muuttuja.org/tomenet/ (Mikael’s TomeNET site) | Runes & Runemastery sections by Kurzel ([email protected]) | | You should always keep this guide up to date: Either go to www.tomenet.eu | to obtain the latest copy or simply run the TomeNET−Updater.exe in your | TomeNET installation folder (desktop shortcut should also be available) | to update it. | | If your text editor cannot display the guide properly (needs fixed−width | font like for example Courier), simply open it in any web browser instead. +−−− | Welcome to this guide! | Although I’m trying, I give no guarantee that this guide | a) contains really every detail/issue about TomeNET and | b) is all the time 100% accurate on every occasion. | Don’t blame me if something differs or is missing; it shouldn’t though. | | If you have any suggestions about the guide or the game, please use the | /rfe command in the game or write to the official forum on www.tomenet.eu. : \ Contents −−−−−−−− (0) Quickstart (If you don’t like to read much :) (0.1) Start & play, character validation, character timeout (0.1a) Colours and colour blindness (0.1b) Photosensitivity / Epilepsy issues (0.2) Command reference
    [Show full text]
  • Multi-Phase IRC Botnet and Botnet Behavior Detection Model
    International Journal of Computer Applications (0975 – 8887) Volume 66– No.15, March 2013 Multi-phase IRC Botnet and Botnet Behavior Detection Model Aymen Hasan Rashid Al Awadi Bahari Belaton Information Technology Research Development School of Computer Sciences Universiti Sains Center, University of Kufa, Najaf, Iraq Malaysia 11800 USM, Penang, Malaysia School of Computer Sciences Universiti Sains Malaysia 11800 USM, Penang, Malaysia ABSTRACT schools, banks and any of governmental institutes making use of system vulnerabilities and software bugs to separate and Botnets are considered one of the most dangerous and serious execute a lot of malicious activities. Recently, bots can be the security threats facing the networks and the Internet. major one of the major sources for distributing or performing Comparing with the other security threats, botnet members many kinds of scanning related attacks (Distributed Denial-of- have the ability to be directed and controlled via C&C Service DoS) [1], spamming [2], click fraud [3], identity messages from the botmaster over common protocols such as fraud, sniffing traffic and key logging [4] etc. The nature of IRC and HTTP, or even over covert and unknown the bots activities is to respond to the botmaster's control applications. As for IRC botnets, general security instances command simultaneously. This responding will enable the like firewalls and IDSes do not provide by themselves a viable botmaster to get the full benefit from the infected hosts to solution to prevent them completely. These devices could not attack another target like in DDoS [5]. From what stated differentiate well between the legitimate and malicious traffic earlier, the botnet can be defined as a group of connected of the IRC protocol.
    [Show full text]
  • IRC:N Käyttö Yritysten Viestinnässä
    Maarit Klami IRC:n käyttö yritysten viestinnässä Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Insinöörityö 3.5.2012 Tiivistelmä Tekijä Maarit Klami Otsikko IRC:n käyttö yritysten viestinnässä Sivumäärä 34 sivua + 2 liitettä Aika 3.5.2012 Tutkinto insinööri (AMK) Koulutusohjelma tietotekniikka Suuntautumisvaihtoehto ohjelmistotekniikka Ohjaaja lehtori Peter Hjort Tässä työssä perehdyttiin IRC:n käyttömahdollisuuksiin yritysten sisäisessä ja ulkoisessa viestinnässä. Työssä verrattiin IRC:tä muihin pikaviestimiin sekä sosiaalisen median tarjoamiin viestintä- ja markkinointimahdollisuuksiin. Eräs tarkastelluista seikoista on yrityksen koon vaikutus siihen, kuinka mittava operaatio IRC:n käyttöönotto yrityksessä on. Työssä on esitetty myös mahdollisuuksia muiden pikaviestimien integroimiseksi IRC:hen. Työ on tehty mielenkiinnosta käyttää IRC:tä viestinnän apuna yrityksissä. Tietoturva on keskeisessä roolissa yritysten toiminnassa, josta johtuen asia on huomioitava myös viestintäjärjestelmien käytöönotossa ja päivittäisessä käytössä. Työssä tietoturvaa on käsitelty sekä tekniseltä että inhimilliseltä kannalta. Työssä yhtenä keskeisenä osana on tutustuttu IRC-bottien hyödyntämiseen yritysten toiminnassa. Osana työtä tehtiin Eggdropilla IRC-botti, jolle perusominaisuuksien laajentamiseksi ohjelmoitiin TCL-ohjelmointikieltä käyttäen halutun toiminnalisuuden toteuttava skripti. Työssä esitellään botin käyttöönoton vaatimat toimenpiteet sekä skriptin totetuttaminen. Lisäksi työssä on esitelty erilaisia bottien toiminnallisuuksia
    [Show full text]
  • Eggdrop IRC-Botti Pelaajayhteisölle
    Eggdrop IRC -botti pelaajayhteisölle Heikki Hyvönen Opinnäytetyö ___. ___. ______ ________________________________ Ammattikorkeakoulututkinto SAVONIA-AMMATTIKORKEAKOULU OPINNÄYTETYÖ Tiivistelmä Koulutusala Luonnontieteiden ala Koulutusohjelma Tietojenkäsittelyn koulutusohjelma Työn tekijä(t) Heikki Hyvönen Työn nimi Eggdrop IRC -botti pelaajayhteisölle Päiväys 15.5.2012 Sivumäärä/Liitteet 29 Ohjaaja(t) Marja -Riitta Kivi Toimeksiantaja/Yhteistyökumppani(t) Pelaajayhte isö Tiivistelmä Tässä opinnäytetyössä luodaan IRC-botti pelaajayhteisön käyttöön. Botin tarkoitus on ylläpitää kuria ja järjestystä pelaajayhteisön IRC-kanavalla. IRC (Internet Relay Chat ) on suomalaisen Jarkko Oikarisen kehittämä pikaviestinpalvelu, jossa ihmiset ympäri maailman voivat kokoontua keskustelemaan itse perustamilleen kanaville. IRC:n suosio on laskenut melkoisesti sen vuoden 2004 saavuttamista huippulukemista. Nykyään suosituimmalla IRC-verkolla on käyttäjiä enää noin 80 000, kun vuonna 2004 niitä oli vielä yli 200 000. Eggdrop on suosituin IRC-botti ja sitä käytetään tässäkin opinnäytetyössä. Eggdropin parhaat ominaisuudet ovat partyline-chat sekä TCL-scripteillä luodut laajennukset. Tässä työssä kerrotaan mitä tarvitaan, jotta saadaan aikaan toimiva IRC-botti. Avainsanat Irc, Eggdrop SAVONIA UNIVERSITY OF APPLIED SCIENCES THESIS Abstract Field of Study Natural Sciences Degree Programme Degree Programme in Computer Science Author(s) Heikki Hyvönen Title of Thesis Eggdrop IRC bot to a gaming community Date 15.5.2012 Pages/Appendices 29 Supervisor(s) Marja-Riitta Kivi Client Organisation /Partners Gaming community Abstract The goal of this thesis was to create an IRC bot for a gaming community. The bot is used to main- tain law and order in the community's IRC channel. IRC (Internet Relay Chat ), developed by Finnish Jarkko Oikarinen, is a real time text messaging protocol where people all around the world can discuss together on channels created by them- selves.
    [Show full text]
  • Resume Documentation Release 1.0.0
    resume Documentation Release 1.0.0 Chris McDonald Jul 08, 2019 Contents 1 Table of Contents 3 1.1 About Me.................................................3 1.2 Technical Skills.............................................3 1.3 Other Skills................................................6 1.4 Projects..................................................7 1.5 Gigs.................................................... 10 1.6 Contact.................................................. 13 i ii resume Documentation, Release 1.0.0 Hi there, my legal name is Chris Mc- Donald but I prefer Wraithan. This is my web resume. I’m looking for a job, but I’m only interested in Portland, OR based jobs or jobs where I could be re- mote from here. Who is he? • A polyglot who enjoys the com- monalities and contrasts of each programming language and plat- form. • A native of Portland, OR, USA. (And is not looking to relocate) • Loves tuning systems for perfor- mance and stability. • A nerd, cyclist, and metal head. Fig. 1: Open Source Bridge 2011. I am a Node.js and Rust hacker. Though I have years of Python devel- opment experience as well. I enjoy en- abling more stable performant software in any way I can. In my spare time, I teach programming, play with hardware, and hack on side projects. I subscribe to a statement I heard in one of the keynotes at PyCon 2012: “When programming stops being fun, I’ll stop doing it.” Contents 1 resume Documentation, Release 1.0.0 2 Contents CHAPTER 1 Table of Contents 1.1 About Me I’m a software developer from Portland, OR. I spend most of my programming time in Node.js and Rust. I spent a significant chunk of my past working in Python, so much so I have a large tattoo of one on my left shoulder! I enjoy exploring programming languages and chatting about them.
    [Show full text]
  • Botnets, Zombies, and Irc Security
    Botnets 1 BOTNETS, ZOMBIES, AND IRC SECURITY Investigating Botnets, Zombies, and IRC Security Seth Thigpen East Carolina University Botnets 2 Abstract The Internet has many aspects that make it ideal for communication and commerce. It makes selling products and services possible without the need for the consumer to set foot outside his door. It allows people from opposite ends of the earth to collaborate on research, product development, and casual conversation. Internet relay chat (IRC) has made it possible for ordinary people to meet and exchange ideas. It also, however, continues to aid in the spread of malicious activity through botnets, zombies, and Trojans. Hackers have used IRC to engage in identity theft, sending spam, and controlling compromised computers. Through the use of carefully engineered scripts and programs, hackers can use IRC as a centralized location to launch DDoS attacks and infect computers with robots to effectively take advantage of unsuspecting targets. Hackers are using zombie armies for their personal gain. One can even purchase these armies via the Internet black market. Thwarting these attacks and promoting security awareness begins with understanding exactly what botnets and zombies are and how to tighten security in IRC clients. Botnets 3 Investigating Botnets, Zombies, and IRC Security Introduction The Internet has become a vast, complex conduit of information exchange. Many different tools exist that enable Internet users to communicate effectively and efficiently. Some of these tools have been developed in such a way that allows hackers with malicious intent to take advantage of other Internet users. Hackers have continued to create tools to aid them in their endeavors.
    [Show full text]
  • Pipenightdreams Osgcal-Doc Mumudvb Mpg123-Alsa Tbb
    pipenightdreams osgcal-doc mumudvb mpg123-alsa tbb-examples libgammu4-dbg gcc-4.1-doc snort-rules-default davical cutmp3 libevolution5.0-cil aspell-am python-gobject-doc openoffice.org-l10n-mn libc6-xen xserver-xorg trophy-data t38modem pioneers-console libnb-platform10-java libgtkglext1-ruby libboost-wave1.39-dev drgenius bfbtester libchromexvmcpro1 isdnutils-xtools ubuntuone-client openoffice.org2-math openoffice.org-l10n-lt lsb-cxx-ia32 kdeartwork-emoticons-kde4 wmpuzzle trafshow python-plplot lx-gdb link-monitor-applet libscm-dev liblog-agent-logger-perl libccrtp-doc libclass-throwable-perl kde-i18n-csb jack-jconv hamradio-menus coinor-libvol-doc msx-emulator bitbake nabi language-pack-gnome-zh libpaperg popularity-contest xracer-tools xfont-nexus opendrim-lmp-baseserver libvorbisfile-ruby liblinebreak-doc libgfcui-2.0-0c2a-dbg libblacs-mpi-dev dict-freedict-spa-eng blender-ogrexml aspell-da x11-apps openoffice.org-l10n-lv openoffice.org-l10n-nl pnmtopng libodbcinstq1 libhsqldb-java-doc libmono-addins-gui0.2-cil sg3-utils linux-backports-modules-alsa-2.6.31-19-generic yorick-yeti-gsl python-pymssql plasma-widget-cpuload mcpp gpsim-lcd cl-csv libhtml-clean-perl asterisk-dbg apt-dater-dbg libgnome-mag1-dev language-pack-gnome-yo python-crypto svn-autoreleasedeb sugar-terminal-activity mii-diag maria-doc libplexus-component-api-java-doc libhugs-hgl-bundled libchipcard-libgwenhywfar47-plugins libghc6-random-dev freefem3d ezmlm cakephp-scripts aspell-ar ara-byte not+sparc openoffice.org-l10n-nn linux-backports-modules-karmic-generic-pae
    [Show full text]
  • Curso De Linux
    LINUX BÁSICO Curso de Linux M Angeles Arqueros Molto Meli Delgado Calot Beatriz Cabrera Figuerez 1 LINUX BÁSICO ÍNDICE Primera parte: ªPresentación del sistemaº 1. Introducción histórica 2. Software Libre 1. Licencia GPL 3. ¿Por qué usar Linux? 4. Distribuciones 1. Distribuciones comerciales 1. Red Hat (Fedora) 2. SUSE (openSUSE) 3. Mandriva (Mandrake) 4. Slackware 2. Distribuciones no comerciales 1. Debian 2. Ubuntu, kubuntu, xubuntu y edubuntu 3. Gentoo 3. Distribuciones Live 1. Ubuntu, kubuntu, xubuntu y edubuntu 2. Knoppix 3. Gentoo-LIVE 4. Otras distribuciones 5. Árbol de directorios 6. Sistemas de ficheros Segunda parte: ªInstalando por primera vez... ¿Qué hay que saber?º 1. Introducción 2. Particionar y formatear 1. Creando y modificando particiones: cfdisk 2. Creación de un sistema de ficheros en una partición 3. Particiones especiales 4. Consideraciones sobre sistemas de ficheros de Windows 3. Montaje 1. El comando mount 2. El comando umount 3. El fichero fstab 4. dmesg 4. Chequeo y reparación 1. Para particiones ext2 y ext3 2. Para particiones reiser 3. Testdisk Tercera parte: ªConocimientos básicos generalesº 1. Login, prompt, shell 2. Instalación de paquetes 3. Configuración de red 4. Impresión 5. Comandos Cuarta parte: ªSistema gráfico y aplicaciones de usuarioº 1. Introducción 2. Gestores de ventanas y entornos 1. Gnome 2. KDE 3. Xfce 4. fluxbox 5. Beryl/compiz 3. Aplicaciones de usuario Agradecimientos Diciembre 2007 2 LINUX BÁSICO ________________________________________________________________________________________________ PRIMERA PARTE: Presentación del sistema 1. INTRODUCCIÓN HISTÓRICA: La historia de Linux se remonta a los orígenes del sistema operativo Unix, del que ha evolucionado. En los años sesenta, los laboratorios Bell de la compaía American Telephone & Telegraph (AT&T) intentaron el desarrollo de un complejo sistema operativo llamado Multics.
    [Show full text]
  • DMK BO2K8.Pdf
    Black Ops 2008: It’s The End Of The Cache As We Know It Or: “64K Should Be Good Enough For Anyone” Dan Kaminsky Director of Penetration Testing IOActive, Inc. copyright IOActive, Inc. 2006, all rights reserved. Introduction • Hi! I’m Dan Kaminsky – This is my 9th talk here at Black Hat – I look for interesting design elements – new ways to manipulate old systems, old ways to manipulate new systems – Career thus far spent in Fortune 500 • Consulting now – I found a really bad bug a while ago. • You might have heard about it. • There was a rather coordinated patching effort. • I went out on a very shaky limb, to try to keep the details quiet – Asked people not to publicly speculate » Totally unreasonable request » Had to try. – Said they’d be congratulated here Thanks to the community • First finder: Pieter de Boer – Michael Gersten – 51 hours later – Mike Christian • Best Paper • Left the lists – Bernard Mueller, sec- – Paul Schmehl consult.com – Troy XYZ – Five days later, but had full – Others info/repro • Thanks • Interesting thinking (got close, – Jen Grannick (she contacted kept off lists) me) – Andre Ludwig – DNSStuff (they taught me – Nicholas Weaver LDNS, and reimplemented – “Max”/@skst (got really really my code better) close) – Everyone else (people know – Zeev Rabinovich who they are, and know I owe them a beer). Obviously thanks to the Summit Members • Paul Vixie • People have really been • David Dagon incredible with this. – Georgia Tech – thanks for • What did we accomplish? the net/compute nodes • Florian Weimer • Wouter Wijngaards • Andreas Gustaffon • Microsoft • Nominum • OpenDNS • ISC • Neustar • CERT There are numbers and are there are numbers • 120,000,000 – The number of users protected by Nominum’s carrier patching operation – They’re not the Internet’s most popular server! • That’s BIND, and we saw LOTS of BIND patching – They’re not the only server that got lots of updates • Microsoft’s Automatic Updates swept through lots and lots of users • Do not underestimate MSDNS behind the firewall.
    [Show full text]