|
L in u X ba sics for h acke rs g e t t I n g s t a r t e d w I t hBog'liq linuxbasicsforhackersxiv
Contents in Detail
8
BASH SCRIPTING
81
A Crash Course in Bash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Your First Script: “Hello, Hackers-Arise!” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Setting Execute Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Running HelloHackersArise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Adding Functionality with Variables and User Input . . . . . . . . . . . . . . . . . . . . 84
Your Very First Hacker Script: Scan for Open Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Our Task . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
A Simple Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Improving the MySQL Scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Common Built-in Bash Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
9
COMPRESSING AND ARCHIVING
93
What Is Compression? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Tarring Files Together . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Compressing Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Compressing with gzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Compressing with bzip2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Compressing with compress . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Creating Bit-by-Bit or Physical Copies of Storage Devices . . . . . . . . . . . . . . . . . . . . . . 98
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
|
| |