Linux random password
in bash script
tr -dc A-Za-z0-9_ < /dev/urandom | head -c 16 | xargs
function in $HOME/.bashrc
genpasswd() {
local l=$1
[ "$l" == "" ] && l=16
tr -dc A-Za-z0-9_ < /dev/urandom | head -c ${l} | xargs
}
in bash script
tr -dc A-Za-z0-9_ < /dev/urandom | head -c 16 | xargs
function in $HOME/.bashrc
genpasswd() {
local l=$1
[ "$l" == "" ] && l=16
tr -dc A-Za-z0-9_ < /dev/urandom | head -c ${l} | xargs
}
recompile pcre with option
–enable-utf8 –enable-unicode-properties
cpan -r
or
perl -MCPAN -e 'CPAN::Shell->install(CPAN::Shell->r)'
Ściągnięte z wątku: CellPipe 7130 – hasło admina
Wystarczy wyeksportować ustawienia (http://10.0.0.1/backupsettings.html) i przeczytać :).
Hasło w pliku jest zakodowane w base64.
Dekodowanie hasła w linuksie
echo “password” | base64 -d
Error: java.io.FileNotFoundException: /logs/debug.log (No such file or directory)
Solution:
edit file “./lib/log4j.xml” and replace “{$openfireHome}” with absolute path to logs
Najprawdopodobniej niezgodność wersji pcre.
Rozwiązanie:
Przeinstalować php ze źródeł.
(można za pomocą Slackbuild-a).
/interface wireless registration-table print oid
Pozycja strength=.1.3.6.1.4.1.14988.1.1.1.2.1.3.0.12.66.102.90.117.18 daje nam poszukiwany OID – czyli dostęp do wartości siły sygnału odbieranego na danym (numer 0) interfejsie radiowym. Zapamiętujemy ten ciąg znaków.
Polecenie:
snmpget -v 1 -Cf -c password 192.168.100.110 .1.3.6.1.4.1.14988.1.1.1.2.1.3.0.12.66.102.90.117.18
zwróci nam siłę sygnału.
Polecenie:
sfc /scannow
Skanuje chronione pliki systemowe i zastępuje niepoprawne wersje plików poprawnymi wersjami firmy MIcrosoft.
Dodaj kod do
/usr/share/fail2ban/server/datedetector.py
# AAMMJJ HH:MM:SS
template = DateStrptime()
template.setName("YearMonthDay Hour:Minute:Second")
template.setRegex("\d{2}\d{2}\d{2} \d{2}:\d{2}:\d{2}")
template.setPattern("%y%m%d %H:%M:%S")
self.__templates.append(template)
# cat /etc/fail2ban/filter.d/mysqld.conf
Fail2Ban configuration file
#
# Author: Darel
#
[Definition]
failregex = Access denied for user ‘.*’@’