Kein seq in bashbasierte Scripte von FreeBSD

Da ich ja so Gut nur wie auf der Shell arbeite ist für mich mouseless url yanking sehr wichtig. Leider funktionierte das Script nicht unter FreeBSD und die Fehlersuche wurde mir nicht wirklich einfach. Aber nach ein wenig Nachdenken, Lesen, Nachdenken kam ich auf die Idee woran es liegt. Es gibt seq in Bash-Scripte bei FreeBSD nicht. Der Ersatz dafür heisst jot.
Somit ergibt sich das:

for i in `seq 1 ${#order[@]}`;
do
  ${order[$i-1]} $1 && exit
done

in

for i in `jot 1 ${#order[@]}`;
do
  ${order[$i-1]} $1 && exit
done

umgeschrieben werden muss, dann steht dem URL-markieren nichts mehr im Wege.
jot-Manpage

Unix, oder Du grosses Unix, welches nehme ich denn?

Ich habe mir Heute PC-BSD angeschaut. Das ist nichts für mich. Ich möchte nun nicht die Arbeit der Maintainer schmälern, Gott bewahre, für einen Einsteiger in Sachen unixoides Betriebssystem eigentlich perfekt. Für mich nicht. Der Grund ist simpel, man betrachte einfach mein Userland und jenes, welches PC-BSD bietet, massive Differenzen und auch ein Punkt gefällt mir nicht wirklich, es betrifft die Trennung ports und pbi. Beide scheinen nicht wirklich voneinander zu Wissen und so etwas gefällt mir nicht. Ich nutze den tiling WM ion3, mutt, w3m, links, abook, vi, emacs, opera/iceweasel/dillo/hv3, mc, worker, moc ( music player on console), $ENTPACKER (tar, unrar etc.), gpg, xli, $SCRIPTSPRACHEN, eigentlich zu 99% Konsolenanwedungen. Somit ist das ganze mit KDE4 nichts für mich. Da ich AIX nicht auf meinen Thinkpad installieren kann *g*, werde ich mich in dem Punkt einem reinen FreeBSD zuwenden und das ganze von vorne für mich aufbauen. Das schöne daran ist, dass ich mir vor circa 5 Jahren das letzte mal BSD angeschaut hatte und ein wenig entnervt war, da USB-Support etc. nicht das perfekte waren. Nun beginne ich wieder einmal in dem Bereich von Anfang an und ich muss zugeben es erleichtert mich und ich freue mich darauf wieder zu suchen, zu friemeln, mir mein System zu bauen, aus einem System, welches ich nicht mehr so Gut kenne.
Und nun kommt das Allerschlimmste, ich lasse Euch daran teilhaben wie ich als Pbkac, DAU, kommend aus der Linux und AIX-Welt meine Schritte nochmal von Anfang an mache und für meine effizienten Programme des Pendant suche, bzw. wie ich die Klippen umschiffe, dass ich mein Userland wieder habe, welches ich so mag. Also liebes BSD, ich komme…

uzbl in Debian Lenny bauen

Soweit bin ich nun, dass ich die libsoup-2.4 zu den CPPFLAGS und LDFLAGS zugefügt habe, Danke an Morasique aus dem #uzbl-Channel.
Nun bin ich bei den nächsten Errors und hoffe nicht, dass ich eine neue Version von Webkit bauen muss. Leider bietet backports.org keinen Backport für Webkit an. Aber ich lasse mich nicht so einfach unterkriegen. Es wird ein deb geben.
To be continued …
[UPDATE]
So, Xeno hat auf seinem Blog ein Patch und ein Repository bereitgestellt, welches Updates für die Files:
libproxy-dev_0.2.3-3~bpo50+1
libproxy-tools_0.2.3-3~bpo50+1
libproxy0_0.2.3-3~bpo50+1
libsoup-gnome2.4-1_2.26.2-1~bpo50+1
libsoup-gnome2.4-dev_2.26.2-1~bpo50+1
libsoup2.4-1_2.26.2-1~bpo50+1
libsoup2.4-dev_2.26.2-1~bpo50+1
libwebkit-1.0-2_1.1.7-1~bpo50+1
bietet.
Da er auch einen Patch geschrieben hat, damit kein libgtk2.0 Backport gebraucht wird, war es mir nun ein leichtes für mich ein Debian-Paket zu bauen. Somit, wer gerne uzbl testen möchte, muss das Respository von xeno einbinden und kann sich dann aus dem Quellen selber uzbl bauen. Ich kann nur sagen, der Browser ist es wirklich wert und passt sehr gute zu meinem ion3.
Wenn eine Anleitung erwünscht ist wie man Ihn baut, kann ich das gerne nachliefern, nur ich gehe davon aus, dass jene, welche diesen Browser aus den Gründen nutzen, wissen wie man einen patch anwendet und auch wie man Sourcen kompiliert. Eines muss ich zugeben, durch meine Geilheit, den Browser schnell als deb zu bauen habe ich doch glatt vergessen das examples-Verzeichniss mit in /usr/share/doc zu packen. Aber ich werde nun ein wenig durch das Netz mit uzbl surfen und das Alles auf ein anderes mal vertagen. Ich hoffe, dass sich uzbl in der nächsten stabilen Version von Debian befindet.
Danke nochmal an Xeno für die Arbeit…

Perlbasierte apt-Suite

Wie erweitert man apt und bringt es mit Perl in eine Richtung, welche neu ist?
Man reimplementiert apt neu auf Basis von Perl und fügt ein Consolefrontend dazu und nennt es cupt:

Why?

  •  to finally avoid some bugs in APT design;
  •  to introduce some useful features;
  •  to make an extensible and readable codebase;

What infrastructure does Cupt use?
It uses the same APT infrastructure, e.g. index files, deb cache archive
files, configuration files. It understands some of widely used APT options.


What useful features has Cupt already?

  •  full-case strict dependency problem resolver;
  •  command-line and APT-like option name checker;
  •  case-sensitive search;
  •  pinning by source package name;
  •  pinning by package groups using shell-like patterns;
  •  configurable ‚depends‘ and ‚rdepends‘ subcommands;
  •  ’satisfy‘ subcommand.

What features will Cupt have in future?

See incomplete roadmap

Why is it ‚experimental‘?

Because not all important functionality is implemented yet:

  •  ‚update‘ action;
  •  cooperating with debconf;
  •  working with source packages;
  •  translated package descriptions;

Weiter Infos über cupt finden sich bei JackYF’s blog und ich warte mal ein wenig ab, was sich sonst noch so tut, aber ich finde es eine gute Idee, aber gebe zu, dass ich es mir bis Dato nicht in der Praxis angeschaut habe.

RSS in der Shell mit xmlstarlet bereit zur Weiterverarbeitung

Manchmal kann es sehr einfach sein, vor allem wenn man nur mal eine Ausgabe pipen möchte, um sie in seiner statusbar zu nutzen.
Man braucht nicht wirklich einen Feedreader um dessen Ausgabe in einem Script weiterzuverarbeiten, das ist mit Kanonen auf Spatzen schiessen. Abhilfe schafft das Paket xmlstarlet in der Version 1.0.1-2 :

XMLStarlet ist ein Satz von Werkzeugen (tools) für die Kommandozeile. Mit ihnen können XML-Dokumente durch einen einfachen Satz von Shell-Befehlen transformiert, abgefragt, validiert und bearbeitet werden. Das entspricht ungefähr der Bearbeitung von Textdateien mit den UNIX-Befehlen grep, sed, awk, diff, patch, join und so weiter.Dieser Satz von Befehlszeilenwerkzeugen eignet sich für diejenigen, die mit vielen XML-Dokumenten auf der Kommandozeile arbeiten ebenso wie die automatisierte Verarbeitung von XML-Dokumenten durch Shell-Skripte.
Paket: xmlstarlet (1.0.1-2)

Das ganze wird mit einem simplen seraphyn@takeshi:~# aptitude install xmlstarlet installiert und steht dann zum Abruf bereit.
Nun ein kleines Beispiel:

wget http://got-tty.org/feed -O - 2>/dev/null | xmlstarlet sel -t -m "/rss/channel/item" -n -v "pubDate" -n -v "title" -n -v "link" -n -n

Natürlich kann man sich mehr anzeigen lassen, somit Feed-Inhalt beachten. Nach einem Blick in man und der Dokumentation, welche die gleiche wie man ist?!?!?! sind uns keine Grenzen gesetzt.
Happy Hackin‘

cDc: Exotic Liability Podcast

Sick of the podcasts that are telling you stuff you already know? Tired of the same old „read the sheet“ presentation skills of most podcasts? Looking for fresh content and expert outlook? Bleeding edge and beyond…. Exotic Liability will push you into the new generation of Security. On your own or by force, we will be bringing you the best content from the TOP of the Security industry. No more firewall admins speculating about how attacks happen, these are the pros. These are the people that make Security tick. If you are tired of the old solutions and rhetoric, join in.

Mehr Infos dazu auf der cDc-Homepage (inkl. Katzi)

Ich bin ein großer Fan von PAM

PAM, also PAM ist für mich der Hammer. Mit PAM (Pluggable Authentication Modules), wie der Name schon sagt, hat man eine ziemlich gute Schnittstelle, auch API genannt, mit welcher man einige Dinge anstellen kann, welche wirklich Spaß machen. Z.B. NFS-Shares bei Anmeldung einbinden, anstelle sie in die /etc/fstab mit einem auto einzubinden, oder das ganze später per Hand zu machen. Auch Verschlüsselungen z.B. mit Truecrypt, lassen sich so mit PAM nutzen, dass durch das Anmelden das /home/$USERNAME entschlüsselt wird. PAM/Radius, PAM/Tally, PAM/MySQL etc. Kurz und vor allem Gut, es lässt sich mir PAM viel machen. Für Einsteiger ist PAM im Normalfall immer eine Hürde und nun habe ich durch Zufall eine sehr gute Erklärung zu PAM in meinem RSS-Feed gefunden auf welche ich einmal Hinweisen möchte:
How PAM works
Somit wünsche ich viel Spass mit PAM und der feineren Granulierung der Rechte und vor allem mehr Automatismus im GNU/Linux-System
[UPDATE]  Ich wusste noch in meinem hintersten Stübchen, da war nochwas mit PAM und zwar im Linux-Magazin. Lange ist es her, habe es eben nochmal Fix rausgesucht und ich finde, dass ist auch ein netter Einstieg in PAM und macht Hunger auf mehr.
Deutsches Linux-Magazin Artikel 2004/05: Hereinspaziert Die Pforten zur Linux-Maschine: Pluggable Authentication Modules

Mitternachtshacking: Richtiges Verhalten im Umfeld des § 202c

Mitternachtshacking: Richtiges Verhalten im Umfeld des § 202c
Ich habe mal angefangen, ein paar Dokumente zu sammeln, die sich mit dem § 202c beschäftigen:
Bitkom: Leitfaden zum Umgang mit Hackertools (PDF, 523 KB)
EICAR: IT-Sicherheit und § 202c (PDF, 226 KB)
IT-Sicherheit und der 202c StGB (PDF, 47 KB)
Die Überkriminalisierung der IT-Sicherheitsbranchen in Deutschland (PDF, 21 KB)

Eine gute Idee was Christian da gemacht hat. Er hat schonmal 4 Dokumente verlinkt, welche sich dem Thema annähern und ruft dazu auf seine Liste zu komplettieren. Ich denke, dass die meisten, welche Penetrationstest im eigenen Netzwerk/bei Kunden machen, sowie auf den gleichen Stand wie die Schwarzschlapphüte bleiben wollen, sich jene mal durchlesen sollten. Tja, wir Admins sind halt die geprügelten Schweine in dieser Gesetzeslage und müssen uns Schlau machen. Was einen Schlapphut nicht interessiert. Warum auch? Seit wann hält sich ein Verbrecher an Gesetze und seit wann offenbaren sich 0-Days der Allgemeinheit? Also im Grunde ein Gesetz für … ich weiss es nicht, habe aber schon lange genug auf diesem Thema rumgehackt und lasse es nun, wir Wissen ja Alle woran wir sind.
[size=10](via PrivacyPlanet)[/size]

Serendipity-Links an identi.ca schicken geht wieder

Meine Nachricht (Identi.ca hatte ein Update und der Link geht nicht mehr vom Montag, 26. Januar 2009) ist somit obsolet. Es kann wieder der kleine Hack, welcher mit dem Blogpost Serendipity Links an identi.ca schicken genutzt werden. KA was dort los war, konnte den Fehler bei meiner Seite nicht finden, aber hab es den Admins gemeldet, vielleicht, wer weiss, kann es seiiiiiiiiinnnnnn, das man die Nachricht gelesen hat. Ich freue mich, denn ich mag identi.ca lieber als Twitter.