Descarga la imagen ISO «net-install» desde https://www.debian.org/CD/netinst/ para tu arquitectura (normalmente amd64). Estas imágenes aparte de poderse grabar en un CD, también son «bootables» desde USB.
El pendrive
Ejecuta el siguiente comando:
Ahora busca un pendrive USB que puedas sobreescribir, conéctalo y podrás ver en la consola el nombre del dispositivo que se le ha asignado. Será algo como:
En este caso el pendrive es el dispositivo /dev/sdc. Nos indica que tiene dos particiones sdc1 y sdc2, pero nos da igual porque lo vamos a machacar todo.
Grabar la imagen
PRECAUCIÓN: Si en este comando te equivocas de dispositivo seguramente la vas a liar muy gorda.
Ejecuta el siguiente comando:
El comando dd copia bloques entre 2 dispositivos. En este ejemplo el dispositivo desde el que lee (if) es el fichero ISO y el dispositivo en el que escribe (of) es /dev/sdc, que tendrás que cambiar por el que corresponda según lo que hemos visto en la salida de dmesg. El bs=1M indica que el tamaño de los bloques es 1 mebiqbyte.
Esta receta explica una forma sencilla de hacer una copia de seguridad de una base de datos PostgreSQL completa para poderla restaurar en caso de catástrofe o mudanza.
[This is a clone of this post just for avoid it may be lost. All attribution is to its author (Mike)]
I’ve seen the python pty trick in a few places, first when taking OSCP labs. However, if you’ve noticed there’s still some problems. 2 years ago at HackFest @r00k did a presentation where he improved the quality of the shell dramatically. Last year at HackFest, @jeffmcjunkin posted further improvements. All credit goes to them, and the excerpt below comes directly from Jeff McJunkin’s SEC560 notes.
sudo may be configured to stop requesting passwords for specific commands to specific users or groups. This is very convenient for personal computers where there is only a user (and therefore she’s the administrator).
With next file /etc/sudoers, the sudo group members will be allowed to run apt, apt-get and dpkg commands absolutelly with no password.
For other users, the sudo behaviour do not change.
Defaults env_reset, insults
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
Defaults timestamp_timeout=15
Cmnd_Alias APT = /usr/bin/apt, /usr/bin/apt-get, /usr/bin/dpkg
%sudo ALL = ALL, NOPASSWD: APT
Option ‘timestamp_timeout’ sets the time (in minutes) that the password will remain in cache, so it will not ask for it during that period. The value 0 disables the cache.