Jump to content

Flubber

Active Members
  • Posts

    1765
  • Joined

  • Last visited

  • Days Won

    11

Everything posted by Flubber

  1. Apropo, poate muta vreun moderator la sectiunea "Sisteme de operare | Discutii Hardware"
  2. Din punct de vedere al securitatii kernel-ului, flag-urile de compilare, flag-urile CPU-ului (cu care este compilat kernel-ul), mecanisme de protectie asupra stack-ului/librariilor nu stiu despre Slackware (tocmai mi-ai dat de munca), dar Ubuntu are: Binare compilate: RELRO: [B][COLOR=#daa520]Partial[/COLOR][/B] NX: [COLOR=#00ff00][B]Enabled[/B][/COLOR] Canary: [COLOR=#00ff00][B]Da[/B][/COLOR] (nu si la binarele scrise de noi); Stack: Stack Guard: [COLOR=#00ff00][B]Da[/B][/COLOR] Read-only kernel data: [B][COLOR=#00ff00]Da[/COLOR][/B] Restrict: /dev/mem/ and /dev/kmem access: [COLOR=#00ff00][B]Da[/B][/COLOR] Kernel additional protection: GRSEC Patch (niciodata compilat din default fiind compatibil doar cu anumite kernel-uri): [COLOR=#ff0000][B]Not installed[/B][/COLOR] Kernel Heap Hardening (acesta a devenit din Open Source, Comercial deci nu prea cred ca o sa-l vedem compilat din default): [COLOR=#ff0000][B]Not installed[/B][/COLOR] Acestea sunt niste rapoarte folosind "checksec", desi compatibil (in cel mai fericit caz) cu Debian nu m-a tradat cand am verificat diferite flag-uri (pornindu-le si oprindu-le) in cazul unor binare compilate, insa nu sunt sigur 100% de raporturile lui. In comparatie cu Fedora ce a fost un proiect al RH: Fedora nu are activat din default la gcc urmatoarele protectii: - RELRO; - PIE (la fel si in cazul Ubuntu); Insa ce are? - [B]SELinux[/B]; - [B]Canary[/B] (nu si la compilarea binarelor scrise de noi); $> make a cc a.c -o a $> ./checksec.sh --file a RELRO STACK CANARY NX PIE RPATH RUNPATH FILE [COLOR=#ff0000][B]No RELRO No canary found[/B][/COLOR] [COLOR=#00ff00][B]NX enabled[/B][/COLOR] [COLOR=#ff0000][B]No PIE No RPATH No RUNPATH[/B][/COLOR] a $> ./checksec.sh --file /usr/bin/catman [B](cele de mai jos sunt valabile si la Ubuntu cu exceptie ca Ubuntu are si RELRO partial)[/B] RELRO STACK CANARY NX PIE RPATH RUNPATH FILE [COLOR=#ff0000][B]No RELRO[/B][/COLOR] [COLOR=#00ff00][B] Canary found NX enabled[/B][/COLOR] [B][COLOR=#ff0000]No PIE[/COLOR][/B] [COLOR=#ff0000][B]No RPATH No RUNPATH[/B][/COLOR] /usr/bin/catman $> ./checksec.sh --kernel * Kernel protection information: Description - List the status of kernel protection mechanisms. Rather than inspect kernel mechanisms that may aid in the prevention of exploitation of userspace processes, this option lists the status of kernel configuration options that harden the kernel itself against attack. Kernel config: /boot/config-2.6.35.14-106.fc14.i686 Warning: The config on disk may not represent running kernel config! GCC stack protector support: [COLOR=#00ff00][B]Enabled[/B][/COLOR] Strict user copy checks: [COLOR=#ff0000][B]Disabled[/B][/COLOR] Enforce read-only kernel data: [COLOR=#00ff00][B]Enabled[/B][/COLOR] Restrict /dev/mem access: [COLOR=#00ff00][B]Enabled[/B][/COLOR] Restrict /dev/kmem access: [COLOR=#00ff00][B]Enabled[/B][/COLOR] * grsecurity / PaX: [COLOR=#ff0000][B]No GRKERNSEC[/B][/COLOR] The grsecurity / PaX patchset is available here: http://grsecurity.net/ * Kernel Heap Hardening: [COLOR=#ff0000][B]No KERNHEAP[/B][/COLOR] The KERNHEAP hardening patchset is available here: https://www.subreption.com/kernheap/ Insa Ubuntu: http://img94.imageshack.us/img94/2478/rama2final.png -- relro, aslr si canary dezactivate De ASLR nu mai are rost sa mentionez din moment ce a fost implementat si in Windows incepand cu release-ul lui 7 (Ianuarie 2007) acum ceva timp, protectie ce in Linux a fost inclusa odata cu kernel-ul 2.6.12 lansat in Iunie 2005 (vezi Wikipedia: Address space layout randomization - Wikipedia, the free encyclopedia). Majoritatea distributiilor servesc kernel-ul Linux-ului cu ASLR ce include si protectii pentru HEAP, librarii s.a.m.d.: $> cat /proc/sys/kernel/randomize_va_space [B]2[/B] [B][U]-->[/U][/B] http://www.mjmwired.net/kernel/Documentation/sysctl/kernel.txt#450 Aceste date pot fi gresite (datorita faptului ca tot ceea ce am scris este bazat pe ce a raportat checksec), nu sunt 1000% corecte, poate sunt versiuni cu PIE, poate nu; nu am habar, nu le-am testat pe toate si nici nu am cunostintele extraordinare sa fiu 100% sigur de spusele de mai sus. adaugare, ubuntu este securizat acceptabil, nu am vazut multi care sa treaca de toate mecanismele de securitate implementate intr-un/intr-o kernel/distributie modern/moderna, desi pe phrack sunt n articole despre stack guard, canary majoritatea servesc doar unei situatii specifice, desi mi s-a spus de altii ca au reusit sa treaca si de canary si de relro, aslr s.a.m.d. si pe ubuntu si pe fedora, incluzand selinux, nu am primit vreodata dovezi, nu exista cai universale de a te folosi de gaurile de securitate; gaurile de securitate si exploatarea lor sunt in stransa legatura de mediul in care exista, kernel,distributie, module, librarii si ce alte mecanisme asupra acestora exista. insa prefer fedora in fata ubuntu-ului, iar fedora si slackware au in comun redhat package manager, tind spre o structura similara redhat-ului, pe cand ubuntu este 'tras' din debian, unde au in comun aptitude ce include cow power, precum si alti membri au evidentiat deja asta in acest thread.
  3. Imi poate spune cineva ce serviciu (care este server-ul FTP) ruleaza pe 21? Cred ca am citit altundeva, banuiesc ca acesta nu are 21 deschis, decat 80? Adaugare: Multumesc frumos pentru raspuns Pe 80 am observat ca ruleaza Apache, mai este un script PHP, nu prea sunt multe de facut, decat analizarea pe partea Web; Front-end asupra Apache-ului,script-urilor.. Mult noroc! Cu siguranta nimeni nu o sa arunce 0-day Apache, haha!
  4. how_to_enable_icmp_echo_requests_ping_in_windows_xp_service_pack_2 [iSG D-PHYS README Wiki]
  5. Top Cat: http://www.imdb.com/title/tt1821680/ The Flowers of War: http://www.imdb.com/title/tt1410063/
  6. Intr-adevar sunt mai multe metode, as fi fost curios sa vad ce alte metode ar fi postat ceilalti, desi in vederea acestui nag banuiesc ca se aplica doar `plain stupid patching' cum ar spune si lena151, neavand in vedere inregistrarea programului. Deasemenea in Olly se pot folosi cautari dupa string-uri (search for -> all referenced strings) afisate in NAG, dar sunt sigur ca majoritatea stiu asta, numai ca in acest caz specific ar fi esuat, in afara de cuvantul "unregistered" (case sensitive + entire scope) si o cercetare mai buna. Nu am mai continuat in DeDe fiindca am vazut la ce adresa se initializa NAG-ul (TMySplash :: 550834) si ma asteptam sa dau de o rutina simpla cu niste jump-uri conditionale, dar cand mi-am dat seama ca nu acolo este luata decizia de a se arata sau nu, am incercat si alte variante. Foarte rau sa asumi si sa te astepti la ceva specific, haha. Am sa tin minte solutia ta, este foarte frumoasa, multumesc.
  7. Dupa cele spuse, pare valid doar daca Access Point-ul suporta metoda pentru PIN. Teoretic, in schimb, la un asemenea bruteforce (online), se genereaza mult trafic avand in vedere ca trebuie sa verifice daca acel PIN este corect si apoi sa il incerce pe urmatorul daca nu, verificand daca i s-a dat PSK-ul sau nu. Astept PoC-ul tau co4ie, iar daca se poate, pune si un listener (wireshark w/e) sa se vada in dump cat trafic este generat catre AP si daca reaver foloseste verificare la fiecare PIN incercat online, sau daca reuseste prin vreo metoda sa faca offline. Daca am gresit cu ceva (sunt doar teorii nu am testat ce am scris), corectati-ma.
  8. Ma chinui de cand ai postat sa inlatur acel NAG tampit. Am gasit rutinele pentru splash (si din olly si prin decompilare cu DeDe), insa ceea ce am observat este ca, string-urile pentru Standard,Advanced sau Service version inclusiv timpul trial, se stabilesc acolo (in rutinele respective), iar la o rutina deasupra acesteia, se stabileste poza aratata, insa NU se hotaraste daca sa se arate nag-ul sau nu, deasemenea cred ca tine de o valoare unde este procesata la rutina de la adresa: 46C7B0. Poti da vreun hint? Este cumva un call de la 550834? Nu am reusit decat sa inlatur ce tine de text (ASCII " ") si poza aceea stupida, in rest nu am gasit referinte catre o alta rutina ce hotaraste daca nag-ul apare sau nu (registered or not), in plus chiar daca este inregistrata (53AC32) tot apare, ceea ce inseamna ca se verifica de doua ori undeva folosindu-se de pointere (ce difera de la o verificare la alta). Ma tenteaza sa ma uit la tutorial (bineinteles, fara a mai spune apoi ca l-am rezolvat, cred ca este evident), dar incerc sa ma abtin. JUST GIVE ME SOMETHING, I'M GOING CRAZY HERE! Haha. Adaugare: Pentru About, inregistrarea (estetica) se stabileste la: 0053AB5D . A1 F4535A00 MOV EAX,DWORD PTR DS:[[COLOR=#ff0000][B]5A53F4[/B][/COLOR]] [B][U]<--[/U][/B] [B][COLOR=red]Pointer-ul nostru mult iubit![/COLOR][/B] 0053AB62 . 8038 00 CMP BYTE PTR DS:[EAX],0 0053AB65 . 74 22 JE SHORT aTeksche.0053AB89 De tinut minte ptr-ul (dw): 5A53F4 Alta adaugare: Ei bine, am reusit sa inlatur NAG-ul, gasiti constantele catre pointer-ul descris mai sus si puneti BP pe toate rezultatele, restartati aplicatia in Ollydbg (CTRL + F2), iar treptat folosind RUN (F9) veti da de toate verificarile ce stabilesc daca aplicatia este inregistrata sau nu, de aici cred ca este evident ca la fiecare BP intalnit veti folosi Step over (F8), iar unde credeti ca este de cuviinta la vreun CALL "suspicios", Step into (F7). Acum este timpul sa puricam rutinele si sa vedem care este cea responsabila pentru NAG. Pentru cei ce folosesc TRACE sau ANIMATE OVER/INTO, daca rulati pe o masina virtuala va chinuiti degeaba, loader-ul pentru nt si dll-urile mi-au dat batai de cap, nici dupa 3 ore nu a reusit sa imi gaseasca vreun CALL pentru initializarea NAG-ului (asta pentru ca nu este vreunul, tin sa cred ca fiecare componenta a programului este initializata treptat la 46C7B0) fiind blocat intr-un loop. In caz ca doriti sa vedeti dump-ul la "decompilare" (este un sumar cu adresele api-urilor folosite, form-urilor initializate etc.), click aici. Pass la arhiva: rstcenter.com Have fun students. Si uite asa am revenit cu rezolvarea mea, un singur patch pentru a realiza crack-ul, inlatura nag-ul fara a inregistra aplicatia: Patches, item 0 Address=00592404 [I][...][/I] [COLOR=#ff0000][B]Old=CMP BYTE PTR DS:[EAX],0[/B][/COLOR] [U][B]-->[/B][/U] arata NAG [COLOR=#0000ff][B]New=CMP BYTE PTR DS:[EAX],1 [/B][/COLOR][U][B]-->[/B][/U] nu mai arata NAG (patch-ul propriu-zis)
  9. Trebuie luata in calcul si banda de internet valabila, cu siguranta clientii nu or sa prefere 5 kb/s. Variante in legatura cu asta?
  10. Felicitari celor ce au participat sper ca v-a placut challenge-ul. Cine doreste sa continue, PM mie sau lui pyth0n3 si anuntati-ne.
  11. Nu, doamnele te vor conduce catre cheie, unde una nu poate exista fara cealalta daca vrei sa o obtii. Hint: vezi numele pozelor, iar daca te intrebi 'care poze?', gaseste-o pe cea de-a doua asa cum spune si in nfo.txt.
  12. Desigur, nu se va gasi asa usor (sper, altfel ar fi prea lame), iar cand o vei gasi, vei stii care este, cat timp nu te duci dupa porci zburatori si ramai pe calea cea buna. [!] Remember! Server will go to sleep in aprox.: 4 hours (sper ca pyth0n3 sa mai adauge timp eventual)
  13. Incearca inca odata cererea respectiva si vezi ce iti returneaza server-ul in schimb; nu este expus la crash, fiindca apoi nu ar mai fi valabil celorlalti si nu ar fi corect, el simuleaza vulnerabilitatea.
  14. Acum are sens, multumesc. Notitele lui A9N in Ollydbg, daca am gresit ceva, va rog sa ma corectati:
  15. M-am blocat cand se scade din AL cu 1 si se compara cu 9h, presupunand ca ar fi trebuit sa dau valoarea 10h si cand face sub sa nu execute jump-ul? (CMP PTR:DS[dracu de adresa],AL adica 9,9 -- if true don't jump), prima verificare am reusit (un tab) restul... dunno. Are de a face cu OR-urile executate pe EDX la adresele respective? 402030 etc.
  16. Sper ca acesta sa-mi mai invie din memorii si sa-mi aduca rabdarea inapoi si cheful pentru reverse. Multumim pentru challenge-uri! Foarte, foarte frumoase.
  17. Datorita faptului ca a mai ramas o zi si nimeni nu a mai facut vreun progres in afara de em; asa cum a spus si adi003user in prima parte este vorba de Port Knocking si are legatura cu port-ul specificat de PingLord. Uneori raspunsurile cele mai simple duc la rezolvare.
  18. Fa un print screen si lumineaza-ne si pe noi cu un tutorial eventual, iar daca tu consideri ca este `prea easy', te invit sa rezolvi si restul de challenge-uri pe care sulea le-a organizat de-a lungul timpului (le gasesti pe forum).
  19. Fiindca i-am dat deja un hint lui em, il voi face public si aici: O sa stiti cand aveti nevoie de urmatorul snippet, sa-l adaptati/folositi/inspirati in functie de nevoile specifice: s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((HOST, PORT)) while 1: -- 8< -- snip -- 8< -- s.send(message) data = s.recv(1024) print '[Received] \n{\n\n' + data + '\n}\n' if data == '': message else: message [!] Remember! Server will go to sleep in aprox.: 2 days & 20 hours
  20. Verifica PM. Adaugare: In caz ca intampinati probleme ca si in cazul lui em, ati putea sa scrieti clientul vostru in Python pentru a evita orice incompatibilitate sau eventual sa-mi trimiteti PM cu codul si problema.
  21. Poza respectiva (de pe chal.html) reprezinta doar un indiciu. Doar daca nu cumva te referi la ... `domnisoara`? Iti va veni in ajutor mai tarziu =) Nu are legatura cu respectivul sau oricare alt backdoor. Misterul ne inconjoara pe toti... Multumim! Statistici asupra progresului: [o] "Nivelul" 2 - Nimeni ajuns aici. Sometimes, somebody won't hear you the first time you knock, but that does not mean you should quit on knocking the second time hoping, somebody will open (something?) this time =]
  22. Author(s): Bert Hubert Netherlabs BV Thomas Graf (Section Author) Gregory Maxwell (Section Author) Remco van Mook (Section Author) Martijn van Oosterhout (Section Author) Paul B Schroeder (Section Author) Jasper Spaans (Section Author) Pedro Larroy (Section Author) Description: A very hands-on approach to iproute2, traffic shaping and a bit of netfilter. [B]Table of Contents[/B] 1. Dedication 2. Introduction 2.1. Disclaimer & License 2.2. Prior knowledge 2.3. What Linux can do for you 2.4. Housekeeping notes 2.5. Access, CVS & submitting updates 2.6. Mailing list 2.7. Layout of this document 3. Introduction to iproute2 3.1. Why iproute2? 3.2. iproute2 tour 3.3. Prerequisites 3.4. Exploring your current configuration 3.4.1. ip shows us our links 3.4.2. ip shows us our IP addresses 3.4.3. ip shows us our routes 3.5. ARP 4. Rules - routing policy database 4.1. Simple source policy routing 4.2. Routing for multiple uplinks/providers 4.2.1. Split access 4.2.2. Load balancing 5. GRE and other tunnels 5.1. A few general remarks about tunnels: 5.2. IP in IP tunneling 5.3. GRE tunneling 5.3.1. IPv4 Tunneling 5.3.2. IPv6 Tunneling 5.4. Userland tunnels 6. IPv6 tunneling with Cisco and/or 6bone 6.1. IPv6 Tunneling 7. IPSEC: secure IP over the Internet 7.1. Intro with Manual Keying 7.2. Automatic keying 7.2.1. Theory 7.2.2. Example 7.2.3. Automatic keying using X.509 certificates 7.3. IPSEC tunnels 7.4. Other IPSEC software 7.5. IPSEC interoperation with other systems 7.5.1. Windows 7.5.2. Check Point VPN-1 NG 8. Multicast routing 9. Queueing Disciplines for Bandwidth Management 9.1. Queues and Queueing Disciplines explained 9.2. Simple, classless Queueing Disciplines 9.2.1. pfifo_fast 9.2.2. Token Bucket Filter 9.2.3. Stochastic Fairness Queueing 9.3. Advice for when to use which queue 9.4. Terminology 9.5. Classful Queueing Disciplines 9.5.1. Flow within classful qdiscs & classes 9.5.2. The qdisc family: roots, handles, siblings and parents 9.5.3. The PRIO qdisc 9.5.4. The famous CBQ qdisc 9.5.5. Hierarchical Token Bucket 9.6. Classifying packets with filters 9.6.1. Some simple filtering examples 9.6.2. All the filtering commands you will normally need 9.7. The Intermediate queueing device (IMQ) 9.7.1. Sample configuration 10. Load sharing over multiple interfaces 10.1. Caveats 10.2. Other possibilities 11. Netfilter & iproute - marking packets 12. Advanced filters for (re-)classifying packets 12.1. The u32 classifier 12.1.1. U32 selector 12.1.2. General selectors 12.1.3. Specific selectors 12.2. The route classifier 12.3. Policing filters 12.3.1. Ways to police 12.3.2. Overlimit actions 12.3.3. Examples 12.4. Hashing filters for very fast massive filtering 12.5. Filtering IPv6 Traffic 12.5.1. How come that IPv6 tc filters do not work? 12.5.2. Marking IPv6 packets using ip6tables 12.5.3. Using the u32 selector to match IPv6 packet 13. Kernel network parameters 13.1. Reverse Path Filtering 13.2. Obscure settings 13.2.1. Generic ipv4 13.2.2. Per device settings 13.2.3. Neighbor policy 13.2.4. Routing settings 14. Advanced & less common queueing disciplines 14.1. bfifo/pfifo 14.1.1. Parameters & usage 14.2. Clark-Shenker-Zhang algorithm (CSZ) 14.3. DSMARK 14.3.1. Introduction 14.3.2. What is Dsmark related to? 14.3.3. Differentiated Services guidelines 14.3.4. Working with Dsmark 14.3.5. How SCH_DSMARK works. 14.3.6. TC_INDEX Filter 14.4. Ingress qdisc 14.4.1. Parameters & usage 14.5. Random Early Detection (RED) 14.6. Generic Random Early Detection 14.7. VC/ATM emulation 14.8. Weighted Round Robin (WRR) 15. Cookbook 15.1. Running multiple sites with different SLAs 15.2. Protecting your host from SYN floods 15.3. Rate limit ICMP to prevent dDoS 15.4. Prioritizing interactive traffic 15.5. Transparent web-caching using netfilter, iproute2, ipchains and squid 15.5.1. Traffic flow diagram after implementation 15.6. Circumventing Path MTU Discovery issues with per route MTU settings 15.6.1. Solution 15.7. Circumventing Path MTU Discovery issues with MSS Clamping (for ADSL, cable, PPPoE & PPtP users) 15.8. The Ultimate Traffic Conditioner: Low Latency, Fast Up & Downloads 15.8.1. Why it doesn't work well by default 15.8.2. The actual script (CBQ) 15.8.3. The actual script (HTB) 15.9. Rate limiting a single host or netmask 15.10. Example of a full nat solution with QoS 15.10.1. Let's begin optimizing that scarce bandwidth 15.10.2. Classifying packets 15.10.3. Improving our setup 15.10.4. Making all of the above start at boot 16. Building bridges, and pseudo-bridges with Proxy ARP 16.1. State of bridging and iptables 16.2. Bridging and shaping 16.3. Pseudo-bridges with Proxy-ARP 16.3.1. ARP & Proxy-ARP 16.3.2. Implementing it 17. Dynamic routing - OSPF and BGP 17.1. Setting up OSPF with Zebra 17.1.1. Prerequisites 17.1.2. Configuring Zebra 17.1.3. Running Zebra 17.2. Setting up BGP4 with Zebra 17.2.1. Network Map (Example) 17.2.2. Configuration (Example) 17.2.3. Checking Configuration 18. Other possibilities 19. Further reading 20. Acknowledgements Link: http://lartc.org/lartc.html Enjoy =)
      • 1
      • Upvote
  23. Personalizare cli (acest exemplu functioneaza doar daca masina voastra suporta si are implementata "functia" TPUT), din [user@masina director] $ <YADA YADA YADA>in [[COLOR=#ff0000]TERM[/COLOR] [COLOR=#ff0000]bash[/COLOR](shell-ul preferat sau activ in momentul real):[COLOR=#696969]~[/COLOR](~ - working directory activ, full path)] $ (drepturile user-ului activ: $ pentru non-root; # pentru root> adica: [[COLOR=#ff0000]TERM[/COLOR] [COLOR=#ff0000]bash[/COLOR]:[COLOR=#696969]~[/COLOR]] $> <YADA YADA YADA> echo 'export PS1="[\[$(tput [B]setaf 1[/B])\][B]TERM[/B] [B]\s[/B]\[$(tput sgr 0)\]:\[$(tput [B]setaf 1.1[/B])\][B]\w[/B]\[$(tput [B]sgr 0[/B])\]] [B]\$[/B]> "' >> ~/.bashrcunde TERM - terminal prescurtat (puteti pune orice vreti sau sa-l stergeti) \s - shell-ul activ preferat (folositi chsh a.k.a. `change shell' daca preferati alt shell in afara de bash -- cat /etc/shells pentru a vedea lista de login shell-uri disponibile) \w - pwd a.k.a. `print working directory' - full path, daca doriti doar directorul in care sunteti activ, folositi W ; exemplu: 1. w - ~\Porn\Alicia Stone\Pedobear made me happy 2011\ unde 2. W: Pedobear made me happy 2011 \$ - drepturile utilizatorului la momentul respectiv, in *NIX: $ - alte drepturi decat cele root; # - drepturi sau utilizatorul, root setaf 1 - rosu sgr 0 - reset to normal setaf 1.1 - pentru gri [!] Daca la executarea `sudo su' nu vi se schimba "indicatorul de acces" ($ in # si vice-versa) incercati aceasta metoda (la mine a functionat): Copiati urmatoarele linii de cod in ~/.bashrc (cel pentru user-ul vostru) si /root/.bashrc (cel pentru user-ul root) if [ $(id -u) -eq 0 ]; then export PS1="[\[$(tput setaf 1)\]TERM \s\[$(tput sgr 0)\]:\[$(tput setaf 1.1)\]\w\[$(tput sgr 0)\]] #> " else export PS1="[\[$(tput setaf 1)\]TERM \s\[$(tput sgr 0)\]:\[$(tput setaf 1.1)\]\w\[$(tput sgr 0)\]] $> " fi Aduceti schimbarile de rigoare pentru a modifica dupa placere. [!] In caz ca sunt probleme cand executati `ls' (nu va arata culorile specifice directoarelor, fisierelor etc.), adaugati alias-ul: alias ls="ls --color" sau alias ls="ls --color -a" daca doriti sa folositi `list all'; in ~/.bashrc sau ~/.bash_profile, depinde ce utilizati pentru alias-uri Iar mai simplu: sed -i '$ialias ls="ls --color"' ~/.bashrc ^ pentru list sed -i '$ialias ls="ls --color -a"' ~/.bashrc ^ pentru list all Mai multe la 1] How to: Change / Setup bash custom prompt (PS1) 2] BASH Shell change the color of my shell prompt under Linux or UNIX 3] https://wiki.archlinux.org/index.php/Color_Bash_Prompt Cand nu vrem sa-l facem pe gdb sa taca mereu la fiecare folosire in legatura cu versiunea lui si licenta folosita, utilizam alias-ul: sed -i '$ialias gdb="gdb --quiet"' ~/.bashrc
×
×
  • Create New...