1 2 3 |
sudo add-apt-repository ppa:webupd8team/brackets sudo apt-get update sudo apt-get install brackets |
Sieć
umożliwienie przeglądania zasobów sieci (samba ) przez gnome commander
Spróbuj zainstalować to oprogramowanie:
1 |
sudo apt-get install gnome-commander libgnomevfs2-extra samba system-config-samba |
Następnie zrestartuj Gnome Commander lub uruchom go poprzez roota:
1 |
sudo gnome-commander |
Dekodowanie pliku bitcoin-wallet-backup-yyyy-mm-dd (Android), wydobycie kluczy prywatnych
Tworzy się on w pamięci telefonu lub tabletu pod kontrolą Androida i stanowi zaszyfrowaną kopię bezpieczeństwa kluczy prywatnych portfela z aplikacji Bitcoin na tym urządzeniu. Dziś parę słów na temat tego jak zdekodować taki plik pod Linuxem. Instalujemy wymagane oprogramowanie:
1 |
sudo apt install git openjdk-8-jdk openjfx android-tools-adb openssl git maven |
Plik zgrywamy do danego folderu, np. jest to folder domowy. Localizacja:
1 |
cd ~ |
Następnie uruchamiamy komendę: […]
Więcej…
usunięcie infekcji w CMS Modx Evolution
Objawia się ona następującymi zmianami: 1. wgrywane są nowe pliki:
1 2 3 4 5 6 |
-rw-r--r-- 1 user user 743 lis 21 09:09 accesson.php -rw-r--r-- 1 user user 10443 lis 21 09:09 content-post.php -rw-r--r-- 1 user user 4821 lis 21 09:09 dump.php -rw-r--r-- 1 user user 299 lis 21 09:09 opn-post.php -rw-r--r-- 1 user user 29527 lis 21 09:09 search.php -rw-r--r-- 1 user user 24882 lis 21 09:09 wp-post.php |
2. usuwane są pliki blokujące: np. plik
1 |
/assets/.htaccess |
o treści:
1 2 3 4 |
<Files "\.(php|tpl)$"> Order allow,deny Deny from all </Files> |
3. cel ataku Przejęcie kontroli nad serwerem www i wysyłka SPAM 4. leczenie a) usunięcie w/w plików php b) przywrócenie w/w pliku blokującego c) aktualizacja snippetów:
1 2 |
ajaxSearch ditto |
c) Modyfikacja kodu PHP w pliku:
1 |
/assets/snippets/ajaxSearch/classes/ajaxSearchResults.class.inc.php |
[…]
Więcej…
procedura usuwania wirusów ze strony opartej o system CMS WordPress [Update]
Oczywiście scenariusz wykonywania naprawy może być inny. Przedstawiamy naszą propozycję na oczyszczenie instalacji WP z infekcji przy pomocy komend Linuksa. Na upartego wystarczy nam do tego sama konsola Linux. Np. przy pomocy serwera VPS. Przeraża Cię ta procedura ? 🙂 Skorzystaj z pomocy specjalisty ! Usuwanie wirusów ze stron www 1. Porównanie wersji z kopii […]
Więcej…
Alternatywny sposób na odnalezienie adresu IP Raspberry PI w sieci LAN
Już to opisywaliśmy w artykule: https://linuxporady.pl/znalezienie-ip-raspberry-pi-w-sieci-lokalnej/ Poniżej alternatywny sposób. Najpierw sprawdzamy jaką mamy pulę adresów sieci w LAN. Upewniamy się że mamy narzędzie do sprawdzania naszego IP:
1 |
sudo apt install net-tools |
Następnie:
1 |
ifconfig |
Jeśli nasze IP ma ona postać np.
1 |
192.168.0.11 |
Tworzymy plik tekstowy z wybranym przez nas zakresem. Np:
1 2 3 4 5 6 |
ssh pi@192.168.0.1 ssh pi@192.168.0.2 ssh pi@192.168.0.3 ssh pi@192.168.0.4 .... ssh pi@192.168.0.50 |
W przypadku gdy jest to np:
1 |
10.0.0.12 |
[…]
Więcej…
Jak odtwarzać film YouTube (tylko dźwięk) w konsoli?
Instalujemy odpowiednie oprogramowanie:
1 2 3 |
sudo apt install python-pip mplayer pip install -U yturl |
Film odtwarzamy poprzez komendę:
1 |
mplayer -novideo "$(yturl ADRES-YT)" |
Czyli np.
1 |
mplayer -novideo "$(yturl https://www.youtube.com/watch?v=9bZkp7q19f0)" |
Sprawdzanie za pomocą Linuxa czy Windows7/8 jest zagrożony atakiem ze strony WannaCrypt / Wana Decrypt0r 2.0 / Wanacry + zabezpieczenie
Wykrywanie luki Instalujemy wymagane oprogramowanie:
1 |
sudo apt-get install nmap |
Ustalamy adres IP komputera z Windows7. Np. poprzez logowanie się do rutera w sieci lokalnej:
1 |
http://192.168.0.1 |
lub
1 |
http://192.168.1.1 |
W innym wypadku sprawdź informacje na spodzie routera. W zakładce z listą podłączonych urządzeń znajdujemy IP naszego Windowsa. Ewentualnie w Windowsie włączamy program: Start -> Uruchom (pole tekstowe) -> cmd.exe Następnie […]
Więcej…
problem z zalogowaniem się na Raspberry PI poprzez konsolę
Mimo, że znamy IP Raspberry w LAN i próbujemy się połączyć przez SSH natrafiamy na problem:
1 |
connect to host 192.168.1.25 port 22: Connection refused |
Analogicznie – z samego urządzenia Raspberry – też nie możemy się połączyć na jego IP. Przeinstalujmy najpierw SSL na malince:
1 2 3 |
sudo apt-get remove openssh-client openssh-server apt-get install openssh-client openssh-server reboot |
Wywołajmy komendę:
1 |
sudo service ssh status |
Jeżeli SSH jest wyłączone – włączmy to:
1 |
sudo service ssh start |
Teraz na komputerze na którym mieliśmy […]
Więcej…
znalezienie IP Raspberry PI w sieci lokalnej
w tym celu należy użyć komendy:
1 2 3 |
sudo apt-get install nmap nmap -v -sn 192.168.1.0/24 |
Następnie próbować wszystkie hosty oznaczone jako UP. np:
1 2 |
Nmap scan report for pc45.home (192.168.1.22) Host is up (0.25s latency). |