.bashrc Beispiele

Applying changes To apply changes from this article to your .bashrc (without ending subshells), do: $ source ~/.bashrc oder $ . .bashrc Or, if you want, you can build your prompt using the ✓ unicode symbol for a zero status and the ✗ unicode symbol for a nonzero status: 0 ✓ andy@alba ~ $ true 0 ✓ andy@alba ~ $ false 1 ✗ andy@alba ~ $ I will try to type a wrong command... bash: I will try to type a wrong command...: command not found 127 ✗ andy@alba ~ $ _ # return value visualisation PS1="[33[01;37m]$? $(if [[ $? == 0 ]]; then echo "[33[01;32m]342234223"; else echo "[33[01;31m]342234227"; fi) $(if [[ ${EUID} == 0 ]]; then echo '[33[01;31m]h'; else echo '[33[01;32m]u@h'; fi)[33[01;34m] w $[33[00m] " Alternatively, this can be made more readable with `PROMPT_COMMAND`: set_prompt () { Last_Command=$? # Must come first! Blue='[e[01;34m]' White='[e[01;37m]' Red='[e[01;31m]' Green='[e[01;32m]' Reset='[e[00m]' FancyX='342234227' Checkmark='342234223' ## Add a bright white exit status for the last command PS1="$White$? " # If it was successful, print a green check mark. Otherwise, print # a red X. if [[ $Last_Command == 0 ]]; then PS1+="$Green$Checkmark " else PS1+="$Red$FancyX " fi # If root, just print the host in red.

Continue reading

Emailadressen mit Unicode verschlüsseln

Im WWW sind mittlerweile immer mehr spezielle email-Spider, die das Web nach E-mail-Addressen durchsuchen und diese zu Werbezwecken fest Speichern. Die meisten Email-Adressen werden dann zu Spamzwecken verkauft. Wenn Du deine Emailadresse gegenüber solchen Spidern schätzen kannst, ist hier nachlesbar. Eine Technik, die die Spider bisher noch nicht erkennen, ist das Verschlässeln der Zeichen durch die Verwendung des UniCodes. Dabei werden die Zeichen einer Emailadresse in die des UniCodes umgewandelt. Wichtig ist, das auch das “mailto:” mit umgewandelt wird, damit der Spider nicht einmal erkennt, was das für ein Link ist. Normaler HTML Quelltext: <a href="mailto:[email protected]">E-Mail</a> Quelltext mit UniCode: <a href=" &#109;&#97;&#105;&#108; &#116;&#111;&#58;&#110;&#97; &#109;&#101;&#64;&#97; &#100;&#114;&#101;&#115;&#115; &#101;&#46;&#99;&#111;&#109;"> Hyperlink Text</a> Das “mailto:” sieht standardmäßig so aus: &#109;&#97;&#105;&#108;&#116;&#111;&#58; Der UniCode für das @-Zeichen ist: &#64; Hier nun das ABC, Zahlen und erlaubte Sonderzeichen in UniCode übersetzt, sodass Sie ihre Email-Adresse verschlüsseln können: a = a b = b c = c d = d e = e f = f g = g h = h i = i j = j k = k l = l m = m n = n o = o p = p q = q r = r s = s t = t u = u v = v w = w x = x y = y z = z 0 = 0 1 = 1 2 = 2 3 = 3 4 = 4 5 = 5 6 = 6 7 = 7 8 = 8 9 = 9 - = - _ = _

Continue reading

Fingerabdruck fälschen - CCC Anleitung

In diesem HowTo Video erklärt CCC wie man mit einfachten mitteln einen Fingerabdruck von einer Glasflasche fälschen kann, und damit einen Fingerabdruckscanners eines Laptops austricksen kann. Fingerabdruck fälschen- Benötigt werden: Sekundenkleber Folie Digitalcamera Holzleim Hautfreundlicher Kleber Deckel von Plastikflasche Computer mit Bildbearbeitungsprogramm Büro Drucker Fingerabdruck fälschen - Vorgehensweise: Sekundenkleber in den Plastikdekel Deckel mit Kleber wird an die Glasflasche gehalten Dämpfe steigen auf und haften an dem Fingerabdruck Kleber bildet auf der Flasche eine weiße Schicht Mittels Digitalcamera wird der Fingerabdruck fotografiert und auf dem Computer nachbearbeitet Linien müssen klar erkennbar sein Größe muß dem Orginal entsprechen Bild mittels Büro Drucker auf Plastikfolie ausdrucken Druckerschwärze bildet 3-dimensionale Strucktur Holzleim wird über das Bild verstrichen Kleberschicht dient dann später als Attrape Attrape auf richtige Größe schneiden und mittels Hautfreundlichem Kleber auf Finger kleben fertig der Fingerabdruck wurde gefälscht

Continue reading

Freie Proxy Server Liste

Proxy Server (lat. für proximus= der Nächste) (engl. füproxy representative = Stellvertreter) Ein Proxy arbeitet als Vermittler, der auf der einen Seite Anfragen entgegennimmt, um dann über seine eigene Adresse eine Verbindung zur anderen Seite herzustellen. Er Übernimmt somit stellvertretend für den anfragenden Client die Kommunikation mit dem Ziel (dedicated proxy server) oder leitet einfach die Anfragen unter seinem Namen an das Ziel weiter, ohne die Kommunikation selbst zu führen (circuit level proxy server). Alternativ dazu kann er auch als vermeintliches Zielsystem in Erscheinung treten, wobei die Adressumsetzung dann in der entgegengesetzten Richtung vorgenommen wird (reverse proxy server). Dadurch bleibt die wahre Adresse eines der beiden Kommunikationspartner dem anderen Kommunikationspartner gegenüber komplett verborgen (Proxy als Netzwerkkomponente zur Anonymisierung) oder es wird wenigstens der Port eines der Kommunikationspartner verschleiert (lokaler Proxy). Proxy Server List Ip-Addresse : Portnummer 193.37.152.206:3128 67.69.254.254:80 193.37.152.154:3128 67.69.254.242:80 62.94.22.204:8080 193.37.152.236:3128 212.11.206.2:80 203.162.183.222:80 201.193.44.200:80 121.22.29.180:80 118.98.18.138:8000 85.15.233.44:8080 121.22.29.182:80 218.14.227.197:3128 116.40.164.220:80 148.233.239.24:80 83.17.123.186:8080 86.101.185.99:8080 118.98.232.202:8080 203.184.192.216:8080 67.69.254.252:80 122.152.183.103:80 123.234.32.27:8080 119.70.40.101:8080 210.51.52.227:8080 67.205.108.88:80 202.98.23.116:80 203.110.240.22:80 20.132.16.22:80 221.204.246.116:3128 148.233.159.58:8080 221.130.193.14:8080 174.142.24.201:3128 67.205.108.93:80 159.148.82.3:3128 77.240.82.6:80 201.9.125.251:80 67.69.254.248:80 114.30.47.10:80 200.210.59.130:3128 200.174.85.195:3128 194.160.76.5:80 213.180.131.135:80 125.65.165.178:80 209.191.82.40:80 67.69.254.253:80 67.205.102.88:80 89.44.213.4:3128 62.204.141.98:8000 200.109.244.211:3128 67.69.254.250:80 213.41.71.164:80 211.115.75.103:8080 140.127.81.86:80 61.139.73.6:8080 206.182.164.29:8080 209.139.209.158:3128 85.15.233.1:8080 120.28.64.69:8080 207.245.247.196:80 72.55.191.6:3128 221.214.213.37:8080 67.69.254.247:80 222.

Continue reading

SED Onliner

ZEILEN-ABSTÄNDE: # Doppelter Zeilenvorschub sed G # Doppelter Zeilenabstand für Dateien, die Leerzeilen enthalten. # Die Ausgabe sollte keine zwei aufeinander folgenden Leerzeilen enthalten. sed '/^$/d;G' # Dreifacher Zeilenvorschub sed 'G;G' # Doppelter Zeilenvorschub rückgängig machen # (Annahme: jede zweite Zeile ist leer) sed 'n;d' # Füge eine Leerzeile über jeder Zeile ein, die "regex" enthält sed '/regex/{x;p;x;}' # Füge eine Leerzeile unter jeder Zeile ein, die "regex" enthält sed '/regex/G' # Füge eine Leerzeile über und unter jeder Zeile ein, die "regex" enthält sed '/regex/{x;p;x;G;}' Nummerierung # Nummeriere alle Zeilen (linksbündig). Der Tabulator anstelle von Leerzeichen # erhält den Rand. (siehe auch die Bemerkung zu '\\t' am Ende dieser Datei) sed = filename | sed 'N;s/\\n/\\t/' # Nummeriere alle Zeilen (Zahl rechtsbündig in linker Spalte) sed = filename | sed 'N; s/^/ /; s/ \*\\(.\\{6,\\}\\)\\n/\\1 /' # Nummeriere alle Zeilen, aber die Nummern von Leerzeilen werden nicht ausgegeben. sed '/./=' filename | sed '/./N; s/\\n/ /' # Zeilen zählen (Nachahmung von "wc -l") sed -n '$=' TEXT UMWANDLUNG UND ERSETZUNG: # IN EINER UNIX UMGEBUNG: Wandle DOS Zeilenvorschübe (CR/LF) in das Unix-Format. sed 's/.$//' # Annahme: Alle Zeilen enden mit CR/LF sed 's/^M$//' # Bei bash/tcsh: Ctrl-V dann Ctrl-M sed 's/\\x0D$//' # für ssed, gsed 3.

Continue reading

Server Zertifikate erstellen und Signieren

Wenn Sie im WWW einen Serverdienst aufsetzen wollen, welcher verschlüsselte SSL oder TLS-Verbindungen anbietet. HTTPS POP3S IMAPS LDAPS SMTP mit TLS Um eine mit SSL/TLS abgesicherte Verbindung anzubieten, benötigen Sie jedoch ein Serverzertifikat. Dieses muss von einer Zertifizierungsstelle (Certification Authority oder kurz CA) signiert sein. Ein gültiges Serverzertifikat, welches von einer offiziellen Zertifikations-Stelle signiert ist, ist leider nicht kostenlos. Meist werden jährliche Kosten in Höhe hunderten von Euros fällig. Unter Linux kann man mit Bordmitteln eine eigene CA aufsetzen und ein selbst Zertifikate erstellen und signieren. Das ist ein Vorgang von wenigen Minuten. Der einzige Unterschied zu einem von einer anerkannten Stelle signierten Zertifikat ist, dass der Client (Browser, Email-Programm, usw.) eine Warnung ausgeben wird, dass er die CA nicht kennt. Der Benutzer muss dann einmal bestätigen und kann das Zertifikat trotzdem akzeptieren. Aber auch dies kann man umgehen, indem man kostenlos Mitglied bei CAcert wird, und so kostenlos an Server-Zertifikate kommt. OpenSSL installieren Für die Verwaltung der Zertifikate und im übrigen auch für die Verschlüsselung der Verbindungen mit SSL und TLS kommt unter Linux fast immer OpenSSL zum Einsatz. Meist ist dieses Packet auf Ihrem Server bereits vorinstalliert. Wenn nicht, müssen Sie das Paket openssl nachinstallieren. Erstellen der CA Legen Sie zunächst ein Verzeichnis an, in dem Sie das Zertifikat ablegen wollen.

Continue reading