instalacja kodi (niegdyś xmbc) pod Ubuntu 17

Instalujemy wymagane pakiety:

Następnie instalujemy:

 

Share This:

 

ZIP – spakowanie plików w konsoli Linux z pominięciem folderów albo plików

Konstrukcja zapytania jest analogiczna do pakowania przez TAR z pominięciem:

Jak widać kluczowe jest tutaj użycie gwiazdek zamiast cudzysłowu.

Share This:

 

rsync – synchronizacja z pominięciem określonych folderów, wykluczanie plików lub folderów z synchronizacji

Już opisywaliśmy to w artykule: http://linuxporady.pl/synchronizowanie-plikow-pomiedzy-dwoma-lokalizacjami/

Jednak jakiej komendy użyć aby pominąć określone pliki lub foldery w synchronizacji. Np. folder .git albo plik .project (plik etykiety projektu w platformie Eclipse).

Wystarczy do tego komenda:

Czyli parametr:

Uwaga, specyfika programu rsync narzuca stosowanie nazwy docelowego folderu tyko w źródle. Przykład:

I właśnie w tej lokalizacji:

Musi znajdować się folder:

którego w komendzie nie podajemy

Share This:

 

procedura usuwania wirusów ze strony opartej o system CMS WordPress

Oczywiście scenariusz wykonywania naprawy może być inny. Przedstawiamy naszą propozycję na oczyszczenie instalacji WP z infekcji przy pomocy komend Linuksa. Na upartego wystarczy nam do tego sama konsola Linux. Np. przy pomocy serwera VPS.

Procedura została opracowana przy współpracy z zespołem strony profesjonalnie zajmującej się takimi naprawami: https://stronabezwirusa.com/

1. Porównanie wersji z kopii bezpieczeństwa z aktualną wersją plików

Jeśli dysponujemy kopią bezpieczeństwa najlepiej jest dodać ją do repozytorium SVN celem prześledzenia zmian w plikach.

a) Tworzymy repozytorium SVN oraz kopię roboczą:

(gdzie user – nazwa Twojego użytkownika)

b) Wgrywamy następnie do folderu

Pliki z kopii bezpieczeństwa.

Duże pliki binarne (mp3, mp4, jpg, png, zip, tar) nie są potrzebne do synchronizacji. Najlepiej je usunąć aby przyśpieszyć sobie pracę.

Znajdujemy takie pliki (o wielkości powyżej 500kb)

i je usuwamy:

Czytaj jak kopiować i wklejać tekst w konsoli Linux.

Jeśli plik jest to niezbędny plik .js albo .php – zostawiamy go.

Dodajemy wszystkie pliki do kontroli wersji i komitujemy:

c) Pobieramy pliki z zainfekowanej strony do osobnego folderu (tutaj utworzony poniżej folder: wordpress-infekcja), który uprzednio tworzymy:

d) Gdy już pliki zostaną pobrane dokonujemy synchronizacji:

Nastepnie przeglądamy listę zmian w plikach:

Listę dostępnych statusów odnośnie zmienionych plików znaleźć można tutaj : http://linuxporady.pl/lista-statusow-svn-subversion-eng/

Wykonane zmiany w plikach możemy sprawdzić poprzez komendę:

Jednak bardziej pomocne mogą okazać się programy typu Eclipse lub Netbeans z odp. wtyczkami SVN.

Następnie:

Usuwamy złośliwe pliki:

Leczymy złośliwie zmienione pliki

Przywracamy niezbędne dla działania systemu pliki usunięte (symbol „!” po komendzie svn st) przez hakera:

Po skrupulatnym wykonaniu powyższych czynności nowo powstałe pliki dodajemy do repozytorium:

Usunięte – wykluczamy z repozytorium:

Całość zmian komitujemy:

2. Znalezienie rozmaitych podejrzanych wystąpień w plikach

Każde takie odkrycie badamy z osobna pod kątem czy jest to istotnie zawartość skryptu WP albo modułu, czy fragment złośliwego kodu.

Automatycznie znaleziska są składowane w pliku „zmiany”, który za każdą komendą jest nadpisywany.

a) znalezienie plików które nie mają rozszerzenia PHP a mają znacznik php:

b) wystąpienia wieloelementowej tablicy _Global:

c) znalezienie wystąpień tłumionego include. Używamy kilku wariantów wyszukiwania:

d) znalezienie wystąpień hexowego wpisywania znaków w PHP:

tu zamiast 109 możemy użyć innych cyfr

e) znalezienie podejrzanych operacji na zmiennej tablicowej _FILE i funkcji haszującej:

Oczywiście ta lista możliwych podejrzanych zmian w plikach nie jest wyczerpująca.

Wszystkie ew. zmiany w plikach musimy zakomitować, aby mieć pewność że dysponujemy aktualną i oczyszczoną kopią roboczą:

3. Aktualizacja i weryfikacja modułów

Należy zaktualizować możliwe najwięcej komponentów w WP. Zatem:

  • jądro WordPress
  • motywy
  • wtyczki

Musimy się także zastanowić czy wszystkie zainstalowane wtyczki są niezbędne do funkcjonowania strony. Niepotrzebne lub podejrzane komponenty należy usunąć.

Po dokonaniu aktualizacji należy uwzględnić zmiany w kopii bezpieczeństwa w SVN. Powtarzamy tutaj proces z pkt. 1 tego artykułu.

4. Ustawienie prawidłowych uprawnień na plikach i folderach.

Następnie całość plików powinna być wgrana przez FTP na serwer docelowy uprzednio po usunięciu zawartości:

5. Zmiana haseł powiązanych ze stroną

a) Zmiana wszystkich dostępów FTP (skomplikowane hasło).

Najlepiej jest usunąć wszystkie konta FTP zostawiając tylko jedno, które ma trudne i unikalne hasło.

b) Zmiana wszystkich dostępów CMS.

W dziale użytkownicy w WP należy dokonać przeglądu którzy administratorzy są potrzebni, a którzy nie.

c) Zmiana hasła do bazy danych (skomplikowane, unikalne hasło)

Następnie należy je wprowadzić w pliku

w katalogu głównym

6. Asekuracyjnie. Porównajmy naszą zaktualizowaną wersję strony opartej o WordPress z bazową wersją tego CMS.

Analogicznie jak w pkt. 1:

Upewniamy się, że mamy aktualną wersję kopii roboczej opartej o kopię bezpieczeństwa z SVN:

Do osobnego folderu wgrywamy aktualną wersję CMS WordPress ze strony: https://pl.wordpress.org/

Tworzymy go w folderze pliki-stron:

Następnie synchronizujemy pliki z naszą kopią bezpieczeństwa sprawdzamy zmiany:

Większość wtyczek, motywów itp. będzie usunięta (symbol wykrzyknika). Zapewne nie zawierają się one w podstawowej wersji CMS. Najbardziej kluczowe mogą być podejrzane zmiany w plikach jądra CMS, albo usunięcie plików, które mają łudząco podobną nazwę do składowych plików CMS. Należy przeglądnąć ich zawartość.

7. Dodatkowe zabezpieczenia

Blokowanie wywołań plików php i ukrytych plików php.

W folderze:

Umieść plik o nazwie:

I zawartości:

8. Sprawdzenie sytuacji po paru dniach

Należy następnie sprawdzić sytuację na witrynie po paru dniach / tygodniach. Najlepiej dla szybkości pobrać jedynie pliki narażone na atak. Następnie prześledzić ich zmiany przez SVN na identycznej zasadzie jak w pkt. 1 albo 6 niniejszego artykułu:

Ewentualnie jak bazujemy na hostingu opartym o Direct Admin dodajmy takie komenty do crona:

Share This:

 

przycinanie wideo w konsoli

wystarczy nam do tego program ffmpeg

Następnie używamy komenty:

gdzie pierwsze oznaczenie czasu to start obcinanego momentu a 00:01:50 – jego długość (1 minuta, 50 sekund)

Share This:

 

edytor wideo pod ubuntu – instalacja avidemux

Dodajemy do pliku:

Na końcu

następnie komendy:

Następnie w menu narzędziowym uruchamiamy program:

 

Share This:

 

błąd SVN – database is locked

Podczas próby aktualizacji w naszej kopii roboczej:

Albo wykonania cleanup:

Pojawia się irytujący komunikat:

A dokładniej:

Aby to naprawić wywołaj:

Wersja SVN to:

Jednak to rozwiązanie problemu zadziała już od 1.7.8:

Plik:

Można następnie usunąć.

 

Share This:

 

zamiana wszystkich plików PNG w JPEG w danym folderze

 

Share This:

 

zmiana wszystkich plików w danym folderze na pisane małymi literami

Aby wszystkie nazwy plików były „lowercase” wystarczy komenda w danym folderze:

Share This:

 

jak rozpakować w Ubuntu plik *.7z (7zip) ?

Instalujemy oprogramowanie:

Następnie komenda:

 

Share This: