Ubuntu启用Dock图标“点击时最小化”功能

Ubuntu 系统的 Dock图标默认点击时只会显示,而再次点击不会最小化。可使用gsetting命令启用点击最小化功能。

1、启用“点击最小化”,终端运行命令:
gsettings set org.gnome.shell.extensions.dash-to-dock click-action 'minimize'

再次点击Dock图标即可实现最小化。

2、如需恢复默认设置,终端运行命令:
gsettings reset org.gnome.shell.extensions.dash-to-dock click-action
3、其实还有其他选项,查看其他功能选项:
gsettings range org.gnome.shell.extensions.dash-to-dock click-action

Ubuntu 22.04 还有如下选项可供选择,自己可以试一试哪个最适合自己。

'skip'
'minimize'
'launch'
'cycle-windows'
'minimize-or-overview'
'previews'
'minimize-or-previews'
'focus-or-previews'
'focus-minimize-or-previews'
'quit'
4、本人觉得’minimize-or-previews’最适合
gsettings set org.gnome.shell.extensions.dash-to-dock click-action 'minimize-or-previews'

如图标下只有一个窗口,则显示或最小化窗口。

如图标下有多个窗口则会显示多个窗口的预览,再选择需要的窗口打开。

manjaro安装deb包

首先检查有没有安装 debtap:

sudo pacman -Q debtap

没有就先安装:

yaourt -S debtap

然后升级debtap:

sudo debtap -u

安装deb包的方法:

sudo debtap xxxx.deb

安装时会提示输入包名,以及license。包名随意,license就填GPL吧!

上述操作完成后会在deb包同级目录生成×.tar.xz文件,直接用pacman安装即可:

sudo pacman -U x.tar.xz

Arch系Linux常用命令

搜索包:

pacman -Ss 关键字:在仓库中搜索含关键字的包。

pacman -Qs 关键字: 搜索已安装的包。

pacman -Qi 包名:查看有关包的详尽信息。

pacman -Ql 包名:列出该包的文件。

安装软件包:

sudo pacman -S package_name或sudo pacman -Sy package_name

yay -S package_name(若要使用yay,先安装,安装方法 sudo pacman -S yay)

删除单个软件包,保留其全部已经安装的依赖关系

sudo pacman -R package_name

删除指定软件包,及其所有没有被其他已安装软件包使用的依赖关系:

sudo pacman -Rs package_name

要删除软件包和所有依赖这个软件包的程序:

sudo pacman -Rsc package_name

警告: 此操作是递归的,请小心检查,可能会一次删除大量的软件包。

要删除软件包,但是不删除依赖这个软件包的其他程序:

sudo pacman -Rdd package_name

sudo pacman 删除某些程序时会备份重要配置文件,在其后面加上*.pacsave扩展名。-n 选项可以删除这些文件:

sudo pacman -Rn package_name

sudo pacman -Rsn package_name

升级Linux Mint系统内核

Linux Mint系统用了二个月,觉得着还可以。但因为安卓手机连接系统时报错的问题,就想尝试着把系统内核升级一下,以解决安卓手机连接系统时报错的问题。解决思路:使用 dpkg 手动方式升级 Linux 内核。

一、到https://kernel.ubuntu.com/~kernel-ppa/mainline/网站手动下载可用的最新 Linux 内核。

二、点击你所选择的 Linux 内核版本链接,找到你对应的架构的那部分。我的电脑CPU是amd64的,就选“Test amd64/build succeeded”那个版本,然后逐个下载内核文件到一个专门的文件夹。

三、打开下载的文件夹,右键选择“在终端中打开”,然后执行安装命令:

sudo dpkg -i *.deb

四、安装完毕后,重启系统,使用新内核:

sudo reboot

五、检查是否如你所愿:

taiji@taiji:~$ uname -r
6.4.0-060400rc2-generic

操作完以上步骤后,再用安卓手机连接Linux Mint系统,发现可以通过系统操作手机的存储文件了。所以解决问题的思路很重要,尝试也很重要。马云说人最大的错误是害怕犯错,有时候我们不妨大胆地去尝试一下,说不定会有意料不到的惊喜。

Manjaro安装Fcitx5输入法

先删除fcitx4软件包:

sudo pacman -Rs $(pacman -Qsq fcitx)

Fcitx5 安装:

复制粘贴命令:
sudo pacman -S fcitx5 
sudo pacman -S fcitx5-configtool  
sudo pacman -S fcitx5-qt
sudo pacman -S fcitx5-gtk
sudo pacman -S fcitx5-chinese-addons
sudo pacman -S fcitx5-material-color
sudo pacman -S kcm-fcitx5
sudo pacman -S fcitx5-lua
  • fcitx5: 输入法基础框架主程序
  • fcitx5-configtool(kcm-fcitx5):输入法配置程序(KDE桌面环境的支持)
  • fcitx5-qt: QT5程序的支持
  • fcitx5-gtk: GTK程序的支持
  • fcitx5-chinese-addons: 简体中文输入的支持,云拼音
  • fcitx5-material-color:一款使用 Material Design 配色的 fcitx5 皮肤,旨在模仿 Windows 10 自带输入法的 UI

Nano(文件管理器)安装:

sudo pacman -S nano

使用方法:
保存——Ctrl + O 
退出——Ctrl + X 
确定——Enter 
接下来用得到;

修改环境变量(调用Fctix5输入法):

sudo nano /etc/environment

复制粘贴代码:
GTK_IM_MODULE=fcitx
QT_IM_MODULE=fcitx
XMODIFIERS=@im=fcitx

按照上面讲的方法进行保存,确定,退出;

重启:
reboot

在linux系统中使用chkrootkit检测rootkit

Rootkit是一个特殊的恶意软件,它可隐藏自身以及指定的文件、进程、网络、链接、端口等信息。Rootkit可通过加载特殊的驱动修改系统内核,进而达到隐藏信息的目的。

Rootkit的三要素就是:隐藏、操纵、收集数据。不同的操作系统会有不同的Rootkit,Linux系统中的Rootkit就被称为LinuxRootkit。

Rootkit具有隐身功能,无论静止时作为文件存在,还是活动时作为进程存在,都不会被察觉,它可能永远存在于计算机中。

无论是那种形式的Rootkit,都需要实现以下功能:

1,远程指令执行

通过网络向Rootkit所驻留的系统发送指令,从而控制远程主机;

2,信息收集

收集系统的活动信息、网络上其它主机的数据信息等;

3,文件隐藏

把目标主机上的特定文件隐藏起来,使其不能通过常规方法查看到,这样就可以隐藏一部分系统被控制的痕迹;

4,进程隐藏

在控制目标主机或收集系统信息时会启动相关的进程,通过Rootkit可以实现对进程的隐藏;

5,网络连接隐藏

将网络连接的端口信息隐藏,利用netstat等工具无法显示隐藏的信息,这样就可以隐秘地向远端发送信息;

6,内核模块隐藏

将Rootkit自身在系统中安装的模块隐藏起来,提高自身生存能力。

Chkrootkit是一种Linux后门入侵检测工具,可以用来检测rootkit后门的工具,rootkit常被入侵者用来入侵控制别人的电脑,危险性很强。而,Chkrootkit工具可以很好的检测到rootkit程序。Chkrootkit运行环境为linux,可以直接通过ftp://chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz地址来下载。

┌──(taiji㉿kali)-[~]
└─$ wget ftp://chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz
--2023-02-10 15:15:31--  ftp://chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz
           => “chkrootkit.tar.gz”
正在解析主机 chkrootkit.org (chkrootkit.org)... 187.33.4.179
正在连接 chkrootkit.org (chkrootkit.org)|187.33.4.179|:21... 已连接。正在以 anonymous 登录 ... 登录成功!==> SYST ... 完成。   ==> PWD ... 完成。==> TYPE I ... 完成。 ==> CWD (1) /pub/seg/pac ... 完成。==> SIZE chkrootkit.tar.gz ... 41948
==> PASV ... 完成。   ==> RETR chkrootkit.tar.gz ... 完成。长度:41948 (41K) (非正式数据)

chkrootkit.tar.gz           100%[=========================================>]  40.96K  39.8KB/s  用时 1.0s    

2023-02-10 15:15:43 (39.8 KB/s) - “chkrootkit.tar.gz” 已保存 [41948]

随后进行解压缩:

┌──(taiji㉿kali)-[~]
└─$ tar zxvf chkrootkit.tar.gz                                       
chkrootkit-0.57/ACKNOWLEDGMENTS
chkrootkit-0.57/check_wtmpx.c
chkrootkit-0.57/chkdirs.c
chkrootkit-0.57/chklastlog.c
chkrootkit-0.57/chkproc.c
chkrootkit-0.57/chkrootkit
chkrootkit-0.57/chkrootkit.lsm
chkrootkit-0.57/chkutmp.c
chkrootkit-0.57/chkwtmp.c
chkrootkit-0.57/COPYRIGHT
chkrootkit-0.57/ifpromisc.c
chkrootkit-0.57/Makefile
chkrootkit-0.57/README
chkrootkit-0.57/README.chklastlog
chkrootkit-0.57/README.chkwtmp
chkrootkit-0.57/strings.c
                                                                                                              

打开文件夹,输入make命令进行编译:

┌──(taiji㉿kali)-[~]
└─$ cd chkrootkit-*
                                                                                                              
┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ make
cc -DHAVE_LASTLOG_H -o chklastlog chklastlog.c
chklastlog.c: In function ‘main’:
chklastlog.c:112:9: warning: ‘memcpy’ reading 127 bytes from a region of size 14 [-Wstringop-overread]
  112 |         memcpy(wtmpfile, WTMP_FILENAME, 127);
      |         ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
chklastlog.c:113:9: warning: ‘memcpy’ reading 127 bytes from a region of size 17 [-Wstringop-overread]
  113 |         memcpy(lastlogfile, LASTLOG_FILENAME, 127);
      |         ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
cc -DHAVE_LASTLOG_H -o chkwtmp chkwtmp.c
chkwtmp.c: In function ‘main’:
chkwtmp.c:73:8: warning: ‘memcpy’ reading 127 bytes from a region of size 14 [-Wstringop-overread]
   73 |        memcpy(wtmpfile, WTMP_FILENAME, 127);
      |        ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
cc -DHAVE_LASTLOG_H   -D_FILE_OFFSET_BITS=64 -o ifpromisc ifpromisc.c
cc  -o chkproc chkproc.c
cc  -o chkdirs chkdirs.c
cc  -o check_wtmpx check_wtmpx.c
cc -static  -o strings-static strings.c
cc  -o chkutmp chkutmp.c

直接运行其chkrootkit可执行文件即可,它会对系统进行全面的rootkit检测:

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ sudo ./chkrootkit       
[sudo] taiji 的密码:ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected

上面是chkrootkit基本用法,下面再来加深些印象,首先chkrootkit可通过h参数来查看基本的帮助信息,了解其他参数及用法,如下:

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ chkrootkit -h  
Usage: /usr/sbin/chkrootkit [options] [test ...]
Options:
        -h                show this help and exit
        -V                show version information and exit
        -l                show available tests and exit
        -d                debug
        -q                quiet mode
        -x                expert mode
        -e 'FILE1 FILE2'  exclude files/dirs from results. Must be followed by a space-separated list of files/dirs.
                          Read /usr/share/doc/chkrootkit/README.FALSE-POSITIVES first.
        -s REGEXP         filter results of sniffer test through 'grep -Ev REGEXP' to exclude expected
                          PACKET_SNIFFERs. Read /usr/share/doc/chkrootkit/README.FALSE-POSITIVES first.
        -r DIR            use DIR as the root directory
        -p DIR1:DIR2:DIRN path for the external commands used by chkrootkit
        -n                skip NFS mounted dirs

示例1:chkrootkit默认检索整个系统,我们可以通过管道去搜索INFECTED(被感染)关键字,方便查看:

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ ./chkrootkit | grep INFECTED

我这里是刚装的新系统,chkrootkit不应该报结果,如果有报结果,就注意查看可执行文件。

示例2:Chkrootkit也可检查系统命令是否受感染,例如ps、ls,如下

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ ./chkrootkit ps ls          
./chkrootkit needs root privileges
                                                                                                              
┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ sudo ./chkrootkit ps ls
ROOTDIR is `/'
Checking `ps'... not infected
Checking `ls'... not infected

示例3:chkrootkit可传入sniffer参数来检查网络接口是否处于混杂模式,混杂模式下的网络接口会接受所有经过自己的数据流,一般管理员调试或者黑客入侵搜集信息时会用到,而正常情况下网络接口都处于非混杂模式,即只接受目标地址是自己的数据流,wireshark抓包即混杂模式接受所有数据流。

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ ./chkrootkit sniffer
./chkrootkit needs root privileges
                                                                                                              
┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ sudo ./chkrootkit sniffer
ROOTDIR is `/'
Checking `sniffer'... eth0: PF_PACKET(/usr/sbin/NetworkManager, /usr/sbin/NetworkManager)


kali上下载GitHub文件失败

一、首先查询网站IP,https://ipaddress.com/website/

二、在windows上 C:\Windows\System32\drivers\etc\hosts文件上添加:

140.82.112.4 github.com

三、在LINUX系统中,打开终端,用VIM打开hosts文件后,按“i”键编辑添加“140.82.112.4 github.com”。

┌──(taiji㉿kali)-[~]
└─$ sudo vim /etc/hosts

四、用VIM编辑完毕后按“ESC”键,按“SHIFT+:”,输入“wq”保存退出,再打开终端尝试,发现就可以连接下载了。

┌──(taiji㉿kali)-[~]
└─$ git clone https://github.com/RinCat/RTL88x2BU-Linux-Driver
正克隆到 'RTL88x2BU-Linux-Driver'...
remote: Enumerating objects: 2750, done.
remote: Counting objects: 100% (280/280), done.
remote: Compressing objects: 100% (73/73), done.
remote: Total 2750 (delta 241), reused 231 (delta 207), pack-reused 2470
接收对象中: 100% (2750/2750), 8.37 MiB | 99.00 KiB/s, 完成.
处理 delta 中: 100% (1964/1964), 完成.

CF-924AC V2无线网卡安装LINUX驱动

一、首先输入“lsusb”命令查看无线网卡的芯片型号:

┌──(taiji㉿kali)-[~]
└─$ lsusb
Bus 007 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 006 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 001 Device 003: ID 0bda:5411 Realtek Semiconductor Corp. RTS5411 Hub
Bus 001 Device 002: ID 0bda:b812 Realtek Semiconductor Corp. RTL88x2bu [AC1200 Techkey]
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 003: ID 4e53:5407  USB OPTICAL MOUSE 
Bus 004 Device 002: ID 413c:2003 Dell Computer Corp. Keyboard SK-8115
Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 003 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

二、此电脑无线网卡型号为RTL88x2bu,到GITHUB搜索无线网卡驱动包,找到这个驱动资源包https://github.com/RinCat/RTL88x2BU-Linux-Driver,下载以后解压。

三、在解压包文件夹中右键——“在这里打开终端”。如果之前曾经编译过,可以将之前产生的可执行档及其他档案删除, 有时发现重新编译出来的档案没有更新, 可以先执行“make clean”

make clean

四、然后再开始“make”安装命令:

┌──(taiji㉿kali)-[~/下载/RTL88x2BU-Linux-Driver-master]
└─$ make
/bin/sh: 1: bc: not found
make ARCH=x86_64 CROSS_COMPILE= -C /lib/modules/6.0.0-kali3-amd64/build M=/home/taiji/下载/RTL88x2BU-Linux-Driver-master  modules
make[1]: 进入目录“/usr/src/linux-headers-6.0.0-kali3-amd64”
/bin/sh: 1: bc: not found
  CC [M]  /home/taiji/下载/RTL88x2BU-Linux-Driver-master/core/rtw_cmd.o
  CC [M]  /home/taiji/下载/RTL88x2BU-Linux-Driver-master/core/rtw_security.o
  CC [M]  /home/taiji/下载/RTL88x2BU-Linux-Driver-master/core/rtw_debug.o

五、输入命令“sudo make install”,出现错误提示“/bin/sh: 1: bc: not found”

┌──(taiji㉿kali)-[~/下载/RTL88x2BU-Linux-Driver-master]
└─$ sudo make install
/bin/sh: 1: bc: not found
install -p -m 644 88x2bu.ko  /lib/modules/6.0.0-kali3-amd64/kernel/drivers/net/wireless/
/sbin/depmod -a 6.0.0-kali3-amd64

六、输入命令“sudo apt install bc”,来解决上面出现的错误提示。

┌──(taiji㉿kali)-[~/下载/RTL88x2BU-Linux-Driver-master]
└─$ sudo apt install bc                           
正在读取软件包列表... 完成
正在分析软件包的依赖关系树... 完成
正在读取状态信息... 完成          

七、再一次输入命令“sudo make install”,这回成功安装了。重启电脑,无线网卡驱动即安装成功。

┌──(taiji㉿kali)-[~/下载/RTL88x2BU-Linux-Driver-master]
└─$ sudo make install
install -p -m 644 88x2bu.ko  /lib/modules/6.0.0-kali3-amd64/kernel/drivers/net/wireless/
/sbin/depmod -a 6.0.0-kali3-amd64

ubuntu右键新建

想要在ubuntu右键新建文本、新建电子表格、新建电子文档、新建演示文稿,该如何操作呢?

首先打开LIBREOFFICE,分别新建电子表格、新建电子文档、新建演示文稿,别分别保存为“.xlsx”、“.docx”、“.pptx”格式。

然后打开终端,将这个文档复制到主目录的“模板”文件夹中:

taiji@taiji:~/模板$ sudo cp '/home/taiji/桌面/电子文档.docx'  /home/taiji/模板/
[sudo] taiji 的密码: 
taiji@taiji:~/模板$ sudo cp '/home/taiji/桌面/电子表格.xlsx'  /home/taiji/模板/
taiji@taiji:~/模板$ sudo cp '/home/taiji/桌面/演示文稿.pptx'  /home/taiji/模板/
taiji@taiji:~/模板$ sudo gedit 文本.txt

然后在桌面右键,就可以看到有新建电子表格、新建电子文档、新建演示文稿、新建文本文档等选项了。(其中的新建文本,在输入“sudo gedit 文本文档.txt”命令之后,会打开一个文本,点击保存即可。)

ubuntu隐藏顶栏的方法

由于 ubuntu 22.04 移除了 gnome-shell-extension-* 所有的包, 所以无法使用 apt install gnome-shell-extension-autohidetopbar 的方式来安装隐藏顶栏的插件。我找了一个隐藏UBUNTU的方法和大家分享:

一、首先打开终端,输入安装命令:

 sudo apt install chrome-gnome-shell 

二、然后打开网站:https://extensions.gnome.org/,点击“Click here to install browser extension”安装 chrome 或者 firefox 浏览器插件。

三、然后搜索“hide top bar ”即可安装和管理gnome-shell 的包。

四、安装完了以后,在应用程序里搜索“extensions”,然后在 extensions 中可以对插件进行设置即可实现隐藏UBUNTU顶栏。