2020年10月21日 星期三

【編輯中】ubuntu 學習筆記

好用軟體

PCManFM (PCMan File Manager) 記得選Qt版,下面紅框處才會是tab模式,按一下會變成網址列,方便複製路徑。



另外左側有方便的樹狀目錄,對手動尋找檔案來說,比起nautilus,顯得好用多了。現在的linux安裝軟體比起以前簡便許多,只要打開軟體中心搜尋就可以了,一般常用的軟體都找的到,然後點

一下安裝就搞定,如果有方便的看盤軟體,搞不好我就能完全在linux下生活了~

Linux Cmd

pactl命令可以修改伺服器的设置以及配置,但pactl命令仅限于局限的范围,若要完整的功能,就必須要回归到最基本的指令pacmd,通过pacmd指令,才可以完全的控制PulseAudio的服务核心。可以通過 pactl list 命令檢視device的名字。

pacmd list-sinks-inputs,找出有那些sink index
再使用pacmd set-default-sink 0 或 pacmd set-default-sink 名字(name)

設定root密碼

安裝完Ubuntu的時候,第一次使用root會提示要你輸入password,你會發現你自己根本沒有設置password。這時要在終端輸入 sudo passwd root,這樣就可以用 su 登錄成為root,它會提示要求password,這時候你就輸入你當前帳戶的密碼。
然後它會提示你輸入Enter new UNIX password 和 Rtry new UNIX password。輸入完看見password updated successfully就成功了。

在user權限下安裝軟體,如果遇到權限問題,可以把軟体加入user使用權限,如下:
$sudo adduser $USER wireshark


在ubuntu下執行.run檔:

  1. Open a terminal (Applications->Accessories->Terminal).
  2. enter cd /home/user/Downloads
  3. enter chmod +x some-app.run
  4. enter ./some-app.run
有時候是因為.run檔沒有執行權限,所以用chmod給它x執行權限。如果有必要,上面的指令前面可以加上sudo

Linux如何查詢檔案安裝路徑 & 執行檔位置

用find查詢所有包含某個關鍵字比如mysql的檔案路徑。

    find / -name mysql
    參數【/】是要搜尋的目錄,含子目錄,也可以是【/home】,以此類推。
  
Which命令是從環境變數PATH查詢可執行檔案路徑,用於查詢指向這個命令所在的資料夾。

    which mysql

Whereis命令是通過本地架構好的資料庫索引查詢會比find快,如果沒有更新到資料庫裡面的檔案或命令則無法查詢到資訊。

    whereis mysql

想知道你的網域內有哪些IP活著,可以用Nmap這個軟體

Nmap 快速掃描通訊埠

#安裝
$ sudo apt-get install nmap

# 掃描單機 
 $ nmap 192.168.1.88
 
 # 掃描 192.168.1.x 網段
 $ nmap 192.168.1.0/24
 
 # 掃描 192.168.1.10 ~ 192.168.1.120 之間的 IP 位址
 $ nmap 192.168.1.10-120

 nmap 指令預設只會掃出前 1000 號的通訊埠號, 要讓 nmap 掃描全部的 65535 個通訊埠號就使用-p0-
 $ nmap -p0- 192.168.1.88

# 只掃描前面的 100 個通訊埠號,使用--top-ports 100
 $ nmap --top-ports 100 192.168.1.88

Nmap 是參考 /usr/share/nmap/nmap-services 這個檔案裡的通訊埠號來決定要顯示的通訊埠所對應的服務名稱,有需要可以去改這個檔案。

nmap -sP 192.168.1.0/24
使用ping掃瞄子網路內的所有IP,並列出有回應的IP,不作進一步測試。

nmap -sL 192.168.1.0/24
列出子網路所有IP及對應的主機名稱,但不作ping 及通訊埠偵測。

nmap -PS 192.168.1.234
偵測遠端主機已開啟的通訊埠,為縮短掃瞄時間,可指定特定的埠號,ex. -PS22,23,80,25

nmap -PU 192.168.1.0/24
使用UDP協定 ping 遠端的主機。

nmap -sS 192.168.1.0/24
使用TCP SYN掃瞄,這是一個半開放的掃瞄方式,所以掃瞄速度較快,也比較常被使用。這可以列出有回應的遠端主機已開啟的網路服務埠。

nmap -sT 192.168.1.0/24
如無法以SYN掃瞄時,就得改用TCP connect 來掃瞄,這也是預設的掃瞄方式。

nmap -sU 192.168.1.0/24
用UDP協定掃瞄遠端主機群。

nmap -sO 192.168.1.19
偵測遠端主機已開啟哪些通訊協定 TCP,UDP,ICMP,...

nmap -O 192.168.1.19
nmap -A 192.168.1.19
偵測遠端主機的作業系統類型

nmap -v scanme.nmap.org
掃瞄遠端主機,並列出相關詳細的資訊。

nmap -sS -O scanme.nmap.org/24
以SYN秘密掃瞄網域為scanme.nmap.org所屬 C 子網段的所有存在的主機作業系統類型。

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
進行主機列表及TCP掃瞄特定網路服務,遠端主機的網路含括 198.116.(0-255).(1-127) 網段下。

nmap -v -iR 100000 -P0 -p 80
隨機選擇100000台主機,偵測是否開啟 Web 服務,由於此掃瞄較耗時,所以加上-P0 不作主機列表。

沒有留言:

張貼留言