好用軟體
PCManFM (PCMan File Manager) 記得選Qt版,下面紅框處才會是tab模式,按一下會變成網址列,方便複製路徑。
另外左側有方便的樹狀目錄,對手動尋找檔案來說,比起nautilus,顯得好用多了。現在的linux安裝軟體比起以前簡便許多,只要打開軟體中心搜尋就可以了,一般常用的軟體都找的到,然後點
一下安裝就搞定,如果有方便的看盤軟體,搞不好我就能完全在linux下生活了~Linux Cmd
pactl命令可以修改伺服器的设置以及配置,但pactl命令仅限于局限的范围,若要完整的功能,就必須要回归到最基本的指令pacmd,通过pacmd指令,才可以完全的控制PulseAudio的服务核心。可以通過 pactl list 命令檢視device的名字。
pacmd list-sinks-inputs,找出有那些sink index
再使用pacmd set-default-sink 0 或 pacmd set-default-sink 名字(name)
設定root密碼
安裝完Ubuntu的時候,第一次使用root會提示要你輸入password,你會發現你自己根本沒有設置password。這時要在終端輸入 sudo passwd root,這樣就可以用 su 登錄成為root,它會提示要求password,這時候你就輸入你當前帳戶的密碼。
然後它會提示你輸入Enter new UNIX password 和 Rtry new UNIX password。輸入完看見password updated successfully就成功了。
在user權限下安裝軟體,如果遇到權限問題,可以把軟体加入user使用權限,如下:
$sudo adduser $USER wireshark
在ubuntu下執行.run檔:
- Open a terminal (Applications->Accessories->Terminal).
- enter cd /home/user/Downloads
- enter chmod +x some-app.run
- enter ./some-app.run
有時候是因為.run檔沒有執行權限,所以用chmod給它x執行權限。如果有必要,上面的指令前面可以加上sudo
Linux如何查詢檔案安裝路徑 & 執行檔位置
用find查詢所有包含某個關鍵字比如mysql的檔案路徑。
find / -name mysql
參數【/】是要搜尋的目錄,含子目錄,也可以是【/home】,以此類推。
Which命令是從環境變數PATH查詢可執行檔案路徑,用於查詢指向這個命令所在的資料夾。
which mysql
Whereis命令是通過本地架構好的資料庫索引查詢會比find快,如果沒有更新到資料庫裡面的檔案或命令則無法查詢到資訊。
whereis mysql
想知道你的網域內有哪些IP活著,可以用Nmap這個軟體
Nmap 快速掃描通訊埠
#安裝
$ sudo apt-get install nmap
# 掃描單機
$ nmap 192.168.1.88
# 掃描 192.168.1.x 網段
$ nmap 192.168.1.0/24
# 掃描 192.168.1.10 ~ 192.168.1.120 之間的 IP 位址
$ nmap 192.168.1.10-120
nmap 指令預設只會掃出前 1000 號的通訊埠號, 要讓 nmap 掃描全部的 65535 個通訊埠號就使用-p0-
$ nmap -p0- 192.168.1.88
# 只掃描前面的 100 個通訊埠號,使用--top-ports 100
$ nmap --top-ports 100 192.168.1.88
Nmap 是參考 /usr/share/nmap/nmap-services 這個檔案裡的通訊埠號來決定要顯示的通訊埠所對應的服務名稱,有需要可以去改這個檔案。
nmap -sP 192.168.1.0/24
使用ping掃瞄子網路內的所有IP,並列出有回應的IP,不作進一步測試。
nmap -sL 192.168.1.0/24
列出子網路所有IP及對應的主機名稱,但不作ping 及通訊埠偵測。
nmap -PS 192.168.1.234
偵測遠端主機已開啟的通訊埠,為縮短掃瞄時間,可指定特定的埠號,ex. -PS22,23,80,25
nmap -PU 192.168.1.0/24
使用UDP協定 ping 遠端的主機。
nmap -sS 192.168.1.0/24
使用TCP SYN掃瞄,這是一個半開放的掃瞄方式,所以掃瞄速度較快,也比較常被使用。這可以列出有回應的遠端主機已開啟的網路服務埠。
nmap -sT 192.168.1.0/24
如無法以SYN掃瞄時,就得改用TCP connect 來掃瞄,這也是預設的掃瞄方式。
nmap -sU 192.168.1.0/24
用UDP協定掃瞄遠端主機群。
nmap -sO 192.168.1.19
偵測遠端主機已開啟哪些通訊協定 TCP,UDP,ICMP,...
nmap -O 192.168.1.19
nmap -A 192.168.1.19
偵測遠端主機的作業系統類型
nmap -v scanme.nmap.org
掃瞄遠端主機,並列出相關詳細的資訊。
nmap -sS -O scanme.nmap.org/24
以SYN秘密掃瞄網域為scanme.nmap.org所屬 C 子網段的所有存在的主機作業系統類型。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
進行主機列表及TCP掃瞄特定網路服務,遠端主機的網路含括 198.116.(0-255).(1-127) 網段下。
nmap -v -iR 100000 -P0 -p 80
隨機選擇100000台主機,偵測是否開啟 Web 服務,由於此掃瞄較耗時,所以加上-P0 不作主機列表。
沒有留言:
張貼留言