Formation Debian GNU/Linux

Total Page:16

File Type:pdf, Size:1020Kb

Formation Debian GNU/Linux Formation Debian GNU/Linux Alexis de Lattre, Rémy Garrigue, Tanguy Ortolo, Adrien Grand, Loïc Alsfasser, Patrick Burri, et Brian Fraval 27 janvier 2013 Table des matières I Installation de Debian GNU/Linux4 1 UNIX, Linux, GNU, logiciels libres. c’est quoi ?6 2 La distribution Debian 11 3 Motivation et matériel requis 16 4 Les préliminaires 18 5 Création du support d’installation 21 6 Préparation du disque dur 24 7 Débuter l’installation 26 8 Configuration du réseau 30 9 Le réglage des comptes et mots de passe 32 10 Le système de fichiers 35 11 Partitionner 40 12 Les paquets 46 13 Premier démarrage ! 49 II Utilisation et configuration de base de Debian GNU/Linux 52 14 Débuter en console 54 15 Récupérer les fichiers de configuration 62 16 Vim : un éditeur de texte 65 17 Faire marcher la connexion à Internet 69 18 Le système de gestion des paquets Debian 75 19 Configurer le shell 81 1 20 Utiliser des médias de stockage 85 21 Le réseau et la sécurité 90 22 Le Web et le FTP en console 93 23 Configurer son serveur de mail local 96 III Debian GNU/Linux en mode graphique 97 24 Installer le serveur graphique 100 25 Le bureau GNOME 107 26 Les bases de Linux en mode graphique 109 27 Le Web, le courrier et les news en mode graphique 114 28 La musique sous X 118 29 VLC media player, un lecteur multimédia 121 30 La bureautique avec OpenOffice.org 123 31 La manipulation d’images 125 32 La messagerie instantanée avec Pidgin 128 33 La téléphonie sur IP avec Ekiga 131 34 Graver des disques 134 35 Jouons un peu 136 36 Avant d’aller plus loin : un point sur la méthode 142 IV Debian GNU/Linux en réseau 148 37 Configuration réseau 150 38 Pare-feu et partage de connexion Internet 157 39 Monter un pont réseau 165 40 L’accès à distance par SSH 169 41 Transférer des fichiers 177 42 Faire du déport d’affichage 181 43 NFS : le partage de fichiers sous Unix 184 2 44 Le voisinage réseau Windows sous Linux 186 45 Se synchroniser sur un serveur de temps 190 V Debian GNU/Linux en console 192 46 Le courrier en console 194 47 Le courrier en console (suite) 201 48 L’IRC en console 205 49 Les news en console 210 50 La messagerie instantanée avec Finch 215 51 Outils d’administration système 218 52 Graver en console 223 53 Les screens 226 VI Conclusion et annexes 229 A Apprendre et se tenir au courant 231 B En cas de blocage... 234 C Utilisation avancée d’aptitude 238 D Compléments sur la gestion des paquets Debian 243 E Faire marcher une imprimante 245 F La souris en console 251 G Outils Windows pour Linuxiens 253 H Monter un proxy-ARP 258 I Faire marcher une connexion sans fil 264 J Trucs et Astuces 267 K GNU General Public License 271 VII Glossaire 278 3 Résumé Cette formation s’adresse aux personnes ayant déjà de bonnes connaissances infor- matiques, mais ne connaissant rien à GNU/Linux. Elle a pour but de les aider à installer à la main un système Debian GNU/Linux afin d’en découvrir le fonctionnement, l’uti- lisation et l’administration. Si vous souhaitez simplement installer GNU/Linux sans vous poser de questions, cette formation ne vous est pas nécessaire, et je vous conseille d’installer un système Debian directement. Pour nous contacter, vous pouvez : – nous écrire à l’adresse formation-debian chez via.ecp.fr; – venir nous voir sur le salon Jabber debian-fr chez chat.jabberfr.org; – rejoindre notre canal IRC #formation-debian sur le réseau OFTC. Ce document est disponible aux formats : – HTML en ligne ou HTML zippé (3,5 Mio), – PDF pour impression A4 (3,5 Mio),PDF zippé (2,2 Mio), – EPUB pour lecture électronique (3,4 Mio). Note Si vous n’avez qu’un seul ordinateur, et que vous comptez suivre cette for- mation en l’imprimant, vous pouvez sauver quelques arbres en limitant votre impression au chapitre 22, à partir duquel vous pourrez suivre la formation en ligne. AVERTISSEMENT Les parties ne concernant pas l’installation de base (notamment la compila- tion du noyau) ont été déplacées sur notre wiki. Il existe un flux RSS signalant les dernières modifications apportées à ce document. À propos de ce document Objectif du document Cette formation est destinée aux personnes qui ont déjà de bonnes connaissances en informatique mais qui ne connaissent encore rien à Linux. L’objectif est de les prendre en main pour passer en douceur de Windows à Debian GNU/Linux et de leur faire découvrir une partie des nombreuses possibilités de ce système d’exploitation. Structure du document Ce document est divisé en 5 parties : 1.I : je vous guiderai pas à pas pour l’installation brute du système d’exploitation ; 2.II : vous apprendrez les commandes et les outils de base et vous essaierez de faire marcher tous les périphériques de votre système ; 3. III : vous apprendrez à installer un bureau graphique et à vous servir des appli- cations graphiques courantes sous Linux ; 4.IV : si vous avez un accès permanent à Internet ou si vous êtes connecté à un réseau local, vous découvrirez les qualités de Linux utilisé en tant que serveur au sein d’un réseau IP ; 5.V : vous découvrirez un certain nombre d’applications en console... et peut-être serez-vous séduit par les avantages de ce type d’applications ! Les utilisateurs qui débutent avec GNU/Linux seront plus particulièrement intéres- sés par les trois premières parties et certaines annexes « faciles ». Les utilisateurs qui ont déjà de l’expérience avec Linux, qui veulent explorer des utilisations plus avancées et qui ont déjà des bases en réseau pourront se plonger dans les parties 4 et 5 et les annexes plus difficiles. Les parties 2, 3, 4 et 5 requièrent la connaissance des commandes de base d’Unix, qui sont rapidement abordées au Chapitre 14. La formation doit absolument être suivie dans l’ordre. Elle a été conçue à l’origine pour les ordinateurs qui ont une connexion Internet par réseau local. Je l’ai ensuite adaptée pour ceux qui ont une connexion par modem classique, ADSL ou câble, voire pas de connexion du tout, mais il reste encore beaucoup à faire pour l’adapter à tous les modèles de modems ADSL USB. Format du document Pour maintenir cette formation, nous utilisons les formats et outils suivants : 1 Git pour stocker les sources de la formation et conserver ses anciennes versions&#x202f;; DocBook V5.0 comme format de document pour la rédaction ; xsltproc pour produire le document HTML à l’aide d’une feuille de style XSL ; Dblatex pour produire le document au format PDF. Si vous souhaitez récupérer les sources de notre formation, vous aurez besoin du logiciel Git : # aptitude install git % git clone git://formation-debian.via.ecp.fr/formation- - debian.git Si vous voulez compiler vous-même notre formation pour construire les versions HTML et PDF, vous aurez besoin des feuilles de style XSL DocBook et des logiciels xsltproc et Dblatex : # aptitude install docbook-xsl-ns xsltproc dblatex % cd formation-debian % make html pdf Contribuer au document ! Toutes les contributions sont les bienvenues ! Les contributions suivantes sont par- ticulièrement appréciées : – le signalement des fautes de frappe et d’orthographe, – le signalement d’erreurs de syntaxe dans les commandes, – le signalement de problèmes d’installation et de configuration survenus alors que toutes les instructions données dans ce document ont été scrupuleusement respectées, – les informations sur l’installation sous Debian GNU/Linux de périphériques en- core non documentés dans cette formation (certains modems ADSL USB, scan- ners, graveurs de DVD, etc.), – des informations et des idées pour les points signalés par l’expression [TODO] dans le corps du document. Merci d’envoyer vos contributions à l’adresse formation-debian chez via.ecp.fr. ASTUCE Nous acceptons toute correction ou remarque utile, mais si vous connaissez déjà bien les outils GNU/Linux, vous pouvez faciliter notre travail en nous pro- posant directement un patch. Pour cela, récupérez les sources de la formation, effectuez vos modifications, puis préparez votre patch avant de nous l’envoyer : % git clone git://formation-debian.via.ecp.fr/formation - -debian.git % vim formation-debian/src/partX/chapitre_à_modifier. - xml % git commit -a --author=’Robert Dupont <robert. - [email protected]>’ % git format-patch -1 2 Si vous désirez rédiger un nouveau chapitre ou une nouvelle annexe, merci de m’en parler au préalable via l’adresse ci-dessus pour qu’on en discute. Je tiens à remercier les nombreux lecteurs qui ont contribué à ce document, par exemple en signalant des erreurs et en proposant des améliorations. 3 Première partie Installation de Debian GNU/Linux 4 Cette première partie vous guidera pour installer la distribution Debian GNU/Li- nux sur un PC avec une architecture Intel. À la fin de cette première partie, le système d’exploitation sera installé... mais vous ne pourrez rien en faire ! Ce sont les parties suivantes qui vous apprendront à installer des programmes et à utiliser votre nouveau système. Je vous recommande de lire toute la première partie avant de débuter la pro- cédure d’installation. Mais avant de commencer l’installation à proprement parler, je vais commencer par préciser ce que sont les logiciels libres, le projet GNU, Linux et Debian. 5 Chapitre 1 UNIX, Linux, GNU, logiciels libres. c’est quoi ? 1.1 Qu’est-ce qu’un logiciel Libre ? La compilation Un programme informatique, que ce soit un noyau ou un logiciel, est constitué de nombreuses lignes de code, écrites dans un langage de programmation (le langage C dans le cas du noyau Linux).
Recommended publications
  • Universidad Pol Facultad D Trabajo
    UNIVERSIDAD POLITÉCNICA DE MADRID FACULTAD DE INFORMÁTICA TRABAJO FINAL DE CARRERA ESTUDIO DEL PROTOCOLO XMPP DE MESAJERÍA ISTATÁEA, DE SUS ATECEDETES, Y DE SUS APLICACIOES CIVILES Y MILITARES Autor: José Carlos Díaz García Tutor: Rafael Martínez Olalla Madrid, Septiembre de 2008 2 A mis padres, Francisco y Pilar, que me empujaron siempre a terminar esta licenciatura y que tanto me han enseñado sobre la vida A mis abuelos (q.e.p.d.) A mi hijo icolás, que me ha dejado terminar este trabajo a pesar de robarle su tiempo de juego conmigo Y muy en especial, a Susana, mi fiel y leal compañera, y la luz que ilumina mi camino Agradecimientos En primer lugar, me gustaría agradecer a toda mi familia la comprensión y confianza que me han dado, una vez más, para poder concluir definitivamente esta etapa de mi vida. Sin su apoyo, no lo hubiera hecho. En segundo lugar, quiero agradecer a mis amigos Rafa y Carmen, su interés e insistencia para que llegara este momento. Por sus consejos y por su amistad, les debo mi gratitud. Por otra parte, quiero agradecer a mis compañeros asesores militares de Nextel Engineering sus explicaciones y sabios consejos, que sin duda han sido muy oportunos para escribir el capítulo cuarto de este trabajo. Del mismo modo, agradecer a Pepe Hevia, arquitecto de software de Alhambra Eidos, los buenos ratos compartidos alrrededor de nuestros viejos proyectos sobre XMPP y que encendieron prodigiosamente la mecha de este proyecto. A Jaime y a Bernardo, del Ministerio de Defensa, por haberme hecho descubrir las bondades de XMPP.
    [Show full text]
  • A Tool for Internet Chatroom Surveillance
    A Tool for Internet Chatroom Surveillance Ahmet C¸amtepe, Mukkai S. Krishnamoorthy, and B¨ulent Yener ? Department of Computer Science, RPI, Troy, NY 12180, USA. {camtes, moorthy, yener}@cs.rpi.edu Abstract. Internet chatrooms are common means of interaction and communications, and they carry valuable information about formal or ad-hoc formation of groups with diverse objectives. This work presents a fully automated surveillance system for data collection and analysis in Internet chatrooms. The system has two components: First, it has an eavesdropping tool which collects statistics on individual (chatter) and chatroom behavior. This data can be used to profile a chatroom and its chatters. Second, it has a computational discovery algorithm based on Singular Value Decomposition (SVD) to locate hidden communities and communication patterns within a chatroom. The eavesdropping tool is used for fine tuning the SVD-based discovery algorithm which can be deployed in real-time and requires no semantic information processing. The evaluation of the system on real data shows that (i) statistical prop- erties of different chatrooms vary significantly, thus profiling is possible, (ii) SVD-based algorithm has up to 70-80% accuracy to discover groups of chatters. 1 Introduction and Background Internet chatrooms provide for an interactive and public forum of communica- tion for participants with diverse objectives. Two properties of chatrooms make them particularly vulnerable for exploitation by malicious parties. First, the real identity of participants are decoupled from their chatroom nicknames. Second, multiple threads of communication can co-exists concurrently. Although human- monitoring of each chatroom to determine who-is-chatting-with-whom is possible, it is very time consuming hence not scalable.
    [Show full text]
  • Serenia Online
    1 / 4 Serenia Online Sierra Online Games. For toddler and ... See more ideas about sierra online, sierra, adventure games. In 2014, the brand ... Adventures in Serenia. This page is .... Shop Serenia Sleep at Wayfair for a vast selection and the best prices online. Enjoy Free and Fast Shipping on most stuff, even big stuff!. Serenia Ariya- Find a Home That's Made for You Explore Serenia City's residential ... Human Resources Online would like to congratulate the winners and .... Shop exclusive deals for high-speed Internet service in Tacoma. ... concentrates and CBD shop online now weed, edibles, vapes, CBD, concentrates & more This is a company that truly cares about ... Arkansas parole questions.. Amazon.in: Buy Serenia Sleep 2-Inch 7-Zone Memory Foam Topper, Queen online at low price in India on Amazon.in. Free Shipping. Cash On Delivery.. Jetzt kostenlos Serenia Fantasy spielen - Beim Browsergame Serenia Fantasy vom ... Beim MMORPG Serenia Fantasy können Sie sich spannende Abenteuer ähnlich ... 8/20/ · Serenia Fantasy é um game no estilo RPG que funciona online, .... Buy Serenia Sleep 12" Quilted Sculpted Gel Memory Foam Mattress, Queen online on Amazon.ae at best prices. ✓ Fast and free shipping ✓ free returns .... Serenia was an Age written by Catherine. 1 History 2 Geography 3 Gallery 4 Notes & Trivia 5 References Many lifetimes ago, a child from the village contracted .... Food Supplement Serenia is a food supplement based on plant extracts that help you relax in nervous situations and promote reconciliation and quality of sleep. Final Fantasy XIV Online: A Realm Reborn . I hear people can ... ffxiv (1) [Serenia Lynn - Balmung] FFXIV: Leviathan Extreme Solo! (WHM!).
    [Show full text]
  • La Co-Construction D'un Dispositif Sociotechnique
    UNIVERSITÉ DU QUÉBEC À MONTRÉAL LA CO-CONSTRUCTION D'UN DISPOSITIF SOCIOTECHNIQUE DE COMMUNICATION: LE CAS DE L'INTERNET RELAY CHAT THÈSE PRÉSENTÉE COMME EXIGENCE PARTIELLE DU DOCTORAT EN COMMUNICATION PAR GUILLAUME LATZKO-TOTH MAI 2010 UNIVERSITÉ DU QUÉBEC À MONTRÉAL Service des bibliothèques Avertissement La diffusion de cette thèse se fait dans le respect des droits de son auteur, qui a signé le formulaire Autorisation de reproduire et de diffuser un travail de recherche de cycles supérieurs (SDU-522 - Rév.01-2006). Cette autorisation stipule que «conformément à l'article 11 du Règlement no 8 des études de cycles supérieurs, [l'auteur] concède à l'Université du Québec à Montréal une licence non exclusive d'utilisation et de publication de la totalité ou d'une partie importante de [son] travail de recherche pour des fins pédagogiques et non commerciales. Plus précisément, [l'auteur] autorise l'Université du Québec à Montréal à reproduire, diffuser, prêter, distribuer ou vendre des copies de [son] travail de recherche à des fins non commerciales sur quelque support que ce soit, y compris l'Internet. Cette licence et cette autorisation n'entraînent pas une renonciation de [la] part [de l'auteur] à [ses] droits moraux ni à [ses] droits de propriété intellectuelle. Sauf entente contraire, [l'auteur] conserve la liberté de diffuser et de commercialiser ou non ce travail dont [il] possède un exemplaire.» À ma grand-mère Elen In memoriam AVANT-PROPOS Il n'est jamais aisé de choisir un sujet de thèse, car cela signifie renoncer, et ce pour plusieurs années, à d'autres questionnements qui nous semblent tout aussi dignes d'attention.
    [Show full text]
  • Automated Analysis of Underground Marketplaces Aleksandar Hudic, Katharina Krombholz, Thomas Otterbein, Christian Platzer, Edgar Weippl
    Automated Analysis of Underground Marketplaces Aleksandar Hudic, Katharina Krombholz, Thomas Otterbein, Christian Platzer, Edgar Weippl To cite this version: Aleksandar Hudic, Katharina Krombholz, Thomas Otterbein, Christian Platzer, Edgar Weippl. Auto- mated Analysis of Underground Marketplaces. 10th IFIP International Conference on Digital Forensics (DF), Jan 2014, Vienna, Austria. pp.31-42, 10.1007/978-3-662-44952-3_3. hal-01393757 HAL Id: hal-01393757 https://hal.inria.fr/hal-01393757 Submitted on 8 Nov 2016 HAL is a multi-disciplinary open access L’archive ouverte pluridisciplinaire HAL, est archive for the deposit and dissemination of sci- destinée au dépôt et à la diffusion de documents entific research documents, whether they are pub- scientifiques de niveau recherche, publiés ou non, lished or not. The documents may come from émanant des établissements d’enseignement et de teaching and research institutions in France or recherche français ou étrangers, des laboratoires abroad, or from public or private research centers. publics ou privés. Distributed under a Creative Commons Attribution| 4.0 International License Chapter 3 AUTOMATED ANALYSIS OF UNDERGROUND MARKETPLACES Aleksandar Hudic, Katharina Krombholz, Thomas Otterbein, Christian Platzer and Edgar Weippl Abstract Cyber criminals congregate and operate in crowded online underground marketplaces. Because forensic investigators lack efficient and reliable tools, they are forced to analyze the marketplace channels manually to locate criminals – a complex, time-consuming and expensive task. This paper demonstrates how machine learning algorithms can be used to automatically determine if a communication channel is used as an underground marketplace. Experimental results demonstrate that the classification system, which uses features related to the cyber crime do- main, correctly classifies 51.3 million messages.
    [Show full text]
  • System Administration Practice Homework
    Screen & Tmux & irssi ssuyi Computer Center,NCTU CS, CLI ❑ Command Line Interface S.As like CLI world Only keyboard Fancy Parent cannot use your computer, or… Look like hacker 2 Computer Center,NCTU CS, Booooom 3 Computer Center,NCTU CS, Terminal Multiplexer (tmux) 4 Computer Center,NCTU CS, GNU/Screen 5 Computer Center,NCTU CS, Why you need tmux/screen? ❑ Don’t need several terminals any more create several “windows” or “panes” under one ssh session Detach/attach different sessions you can attach back to your working session even you got disconnected It won’t lose working progress if network sucks Share working session with different device Keep online (bbs, ptt) 6 Computer Center,NCTU CS, Basic ❑ Create and attach and you can use it. tmux screen create session and attach $ tmux $ screen attach $ tmux attach / tmux a $ screen -r create session foo and attach $ tmux new -s foo $ screen -S foo attach to session foo $ tmux attach -t foo $ screen -r foo 7 Computer Center,NCTU CS, Basic (cont.) ❑ Prefix + cmd tmux (C-b) screen (C–a) help ? ? detach d d / C-d create windows c c / C-c close current window & C-k switch to next window n n / space switch to previous window p p / backspace 8 Computer Center,NCTU CS, panes(tmux only) • split into left and right panes C-b " • split into top and bottom panes C-b % • close current pane C-b x • resize current pane 1 cell C-b Ctrl+[← → ↓ ↑ ] • resize current pane 3 cell C-b Alt+[← → ↓ ↑ ] • display pane indexes C-b q • switch between panes C-b [← → ↓ ↑ ] • show the time C-b t • change arrangement
    [Show full text]
  • (Computer-Mediated) Communication
    Submitted by Dipl-Ing. Robert Ecker Submitted at Analysis of Computer- Department of Telecooperation Mediated Discourses Supervisor and First Examiner Univ.-Prof. Mag. Dr. Focusing on Automated Gabriele Anderst-Kotsis Second Examiner Detection and Guessing o. Univ.-Prof. Dipl.-Ing. Dr. Michael Schrefl of Structural Sender- August 2017 Receiver Relations Doctoral Thesis to obtain the academic degree of Doktor der technischen Wissenschaften in the Doctoral Program Technische Wissenschaften JOHANNES KEPLER UNIVERSITY LINZ Altenbergerstraße 69 4040 Linz, Osterreich¨ www.jku.at DVR 0093696 Kurzfassung Formen der computervermittelten Kommunikation (CvK) sind allgegenwärtig und beein- flussen unser Leben täglich. Facebook, Myspace, Skype, Twitter, WhatsApp und YouTube produzieren große Mengen an Daten - ideal für Analysen. Automatisierte Tools für die Diskursanalyse verarbeiten diese enormen Mengen an computervermittelten Diskursen schnell. Diese Dissertation beschreibt die Entwicklung und Struktur einer Software- Architektur für ein automatisiertes Tool, das computervermittelte Diskurse analysiert, um die Frage “Wer kommuniziert mit wem?” zu jedem Zeitpunkt zu beantworten. Die Zuweisung von Empfängern zu jeder einzelnen Nachricht ist ein wichtiger Schritt. Direkte Adressierung hilft, wird aber nicht in jeder Nachricht verwendet. Populäre Kommunikationsmodelle und die am weitesten verbreiteten CvK-Systeme werden untersucht. Das zugrunde liegende Kommunikationsmodell verdeutlicht die wesentlichen Elemente von CvK und zeigt, wie diese Kommunikation
    [Show full text]
  • IRC Jenisch, Morocutti
    WAP / IRC Jenisch, Morocutti IRC - Internet Relay Chat Protocol, Communication, Applications Jenisch Alexander Morocutti Nikolaus [email protected] [email protected] Previous Page Quit Full Screen Next Page WAP / IRC Jenisch, Morocutti Introduction • Facts. • How it works. • IRC specifiaction. • Communication. • Messages Details. • Applications. Previous Page Quit Full Screen Next Page WAP / IRC Jenisch, Morocutti Facts • IRC provides a way of communicating in real time with people from all over the world. • Consists of various separate networks of IRC servers. • The largest nets are EFnet (the original IRC net), Undernet, IRCnet, DALnet, and Quakenet. • Jarkko Oikarinen, Department of Information Processing Science in University of Oulu (finnland) 1988. • Based on TCP/IP. Previous Page Quit Full Screen Next Page WAP / IRC Jenisch, Morocutti How it works Generally, the user runs a program to connect to a server on one of the IRC nets, and the server relays information to and from other servers on the same net. Once connected to an IRC server on an IRC network, you can join one or more channels and converse with others. Conversations may be public (where everyone in a channel can see what you type) or private (messages between only two people). • Channels: A channel is a named group of one or more clients which will all receive messages addressed to that channel. Channel names usually begin with a ’#’, and are registered in the channel list of the irc net. • Nicknames: Each user is known on IRC by a unique nick. • Channel ops: Channels are controlled by channel operators, or just ’ops’ for short, who can control the channel by choosing who may join (by ’banning’ some users), who must leave (by ’kicking’ them out), and even who may speak (by making the channel ’moderated’)! • IRC ops: IRC ops manage the servers themselves.
    [Show full text]
  • IRC: the Internet Relay Chat
    IRC: The Internet Relay Chat Tehran Linux Users Group Overview ● What is IRC? ● A little bit of “How it all began?” ● Yet another Client/Server model ● RFC-1459 ● The culture itself ● IRC Implementations ● IRC HOW-TO ● FreeNode ● Resources What is IRC? ● Internet Relay Chat (IRC) is a form of real-time Internet chat or synchronous conferencing. It is mainly designed for group (many-to-many) communication in discussion forums called channels, but also allows one- to-one communication and data transfers via private message. ● IRC was created by Jarkko "WiZ" Oikarinen in late August 1988 to replace a program called MUT (MultiUser talk) on a BBS called OuluBox in Finland. Oikarinen found inspiration in a chat system known as Bitnet Relay, which operated on the BITNET. ● IRC gained prominence when it was used to report on the Soviet coup attempt of 1991 throughout a media blackout. It was previously used in a similar fashion by Kuwaitis during the Iraqi invasion. Relevant logs are available from ibiblio archive. ● IRC client software is available for virtually every computer operating system. A little bit of “How it all began?” ● While working at Finland's University of Oulu in August 1988, he wrote the first IRC server and client programs, which he produced to replace the MUT (MultiUser Talk) program on the Finnish BBS OuluBox. Using the Bitnet Relay chat system as inspiration, Oikarinen continued to develop IRC over the next four years, receiving assistance from Darren Reed in co- authoring the IRC Protocol. In 1997, his development of IRC earned Oikarinen a Dvorak Award for Personal Achievement— Outstanding Global Interactive Personal Communications System; in 2005, the Millennium Technology Prize Foundation, a Finnish public-private partnership, honored him with one of three Special Recognition Awards.
    [Show full text]
  • Hexchat Documentation Release 2.14.3
    HexChat Documentation Release 2.14.3 TingPing May 24, 2021 Contents 1 Getting Started 1 1.1 Quick Start................................................1 1.2 Frequently Asked Questions.......................................6 1.3 Changelog................................................ 13 2 Settings 37 2.1 Config Files............................................... 37 2.2 Network List............................................... 37 2.3 Channel Options............................................. 38 2.4 Preferences................................................ 38 2.5 Set Command.............................................. 39 2.6 List of Settings.............................................. 40 3 Commands 47 3.1 User Commands............................................. 47 3.2 List of Commands............................................ 47 4 Appearance 49 4.1 Theme Files............................................... 49 4.2 Theming................................................. 49 4.3 Buttons, Menus, and Popups....................................... 51 5 Addons 53 5.1 Exec................................................... 53 5.2 FISHLiM................................................. 53 5.3 Update Checker............................................. 54 5.4 Sysinfo.................................................. 54 5.5 Checksum................................................ 54 5.6 Winamp................................................. 54 6 Tips & Tricks 55 6.1 Spell Check................................................ 55 6.2
    [Show full text]
  • La Co-Construction D'un Dispositif Sociotechnique De Communication
    La co-construction d'un dispositif sociotechnique de communication: le cas de l'Internet Relay Chat Guillaume Latzko-Toth To cite this version: Guillaume Latzko-Toth. La co-construction d'un dispositif sociotechnique de communication: le cas de l'Internet Relay Chat. Sociologie. Universit´edu Qu´ebec `aMontr´eal,2010. Fran¸cais. <tel-00543964> HAL Id: tel-00543964 https://tel.archives-ouvertes.fr/tel-00543964 Submitted on 8 Dec 2010 HAL is a multi-disciplinary open access L'archive ouverte pluridisciplinaire HAL, est archive for the deposit and dissemination of sci- destin´eeau d´ep^otet `ala diffusion de documents entific research documents, whether they are pub- scientifiques de niveau recherche, publi´esou non, lished or not. The documents may come from ´emanant des ´etablissements d'enseignement et de teaching and research institutions in France or recherche fran¸caisou ´etrangers,des laboratoires abroad, or from public or private research centers. publics ou priv´es. UNIVERSITÉ DU QUÉBEC À MONTRÉAL LA CO-CONSTRUCTION D’UN DISPOSITIF SOCIOTECHNIQUE DE COMMUNICATION : LE CAS DE L’INTERNET RELAY CHAT THÈSE PRÉSENTÉE COMME EXIGENCE PARTIELLE DU DOCTORAT EN COMMUNICATION PAR GUILLAUME LATZKO-TOTH MAI 2010 UNIVERSITÉ DU QUÉBEC À MONTRÉAL FACULTÉ DE COMMUNICATION Cette thèse intitulée : LA CO-CONSTRUCTION D’UN DISPOSITIF SOCIOTECHNIQUE DE COMMUNICATION : LE CAS DE L’INTERNET RELAY CHAT a été présentée et soutenue publiquement le 30 avril 2010 comme exigence partielle pour l’obtention du grade de Ph. D. (Doctorat en communication) par : GUILLAUME LATZKO -TOTH devant un jury composé de : PIERRE -LÉONARD HARVEY Président-rapporteur THIERRY BARDINI Membre du jury NICOLAS AURAY Examinateur externe SERGE PROULX Directeur de thèse À ma grand-mère Elen In memoriam AVANT-PROPOS Il n’est jamais aisé de choisir un sujet de thèse, car cela signifie renoncer, et ce pour plusieurs années, à d’autres questionnements qui nous semblent tout aussi dignes d’attention.
    [Show full text]
  • Characterizing the IRC-Based Botnet Phenomenon
    Reihe Informatik. TR-2007-010 Characterizing the IRC-based Botnet Phenomenon Jianwei Zhuge1, Thorsten Holz2, Xinhui Han1, Jinpeng Guo1, and Wei Zou1 1 Peking University 2University of Mannheim Institute of Computer Science Laboratory for and Technology Dependable Distributed Systems Beijing, China Mannheim, Germany December 3, 2007 Abstract Botnets, networks of compromised machines that can be remotely controlled by an attacker, are one of the most common attack platforms nowadays. They can, for example, be used to launch dis- tributed denial-of-service (DDoS) attacks, steal sensitive information, or send spam emails. A long- term measurement study of botnet activities is useful as a basis for further research on global botnet mitigation and disruption techniques. We have built a distributed and fully-automated botnet measure- ment system which allows us to collect data on the botnet activity we observe in China. Based on the analysis of tracking records of 3,290 IRC-based botnets during a period of almost twelve months, this paper presents several novel results of botnet activities which can only be measured via long-term mea- surements. These include. amongst others, botnet lifetime, botnet discovery trends and distributions, command and control channel distributions, botnet size and end-host distributions. Furthermore, our measurements confirm and extend several previous results from this area. Our results show that the botnet problem is of global scale, with a scattered distribution of the control infrastructure and also a scattered distribution of the victims. Furthermore, the control infras- tructure itself is rather flexible, with an average lifetime of a Command & Control server of about 54 days.
    [Show full text]