Ubuntu啟用Dock圖標「點擊時最小化」功能

Ubuntu 系統的 Dock圖標默認點擊時只會顯示,而再次點擊不會最小化。可使用gsetting命令啟用點擊最小化功能。

1、啟用「點擊最小化」,終端運行命令:
gsettings set org.gnome.shell.extensions.dash-to-dock click-action 'minimize'

再次點擊Dock圖標即可實現最小化。

2、如需恢復默認設置,終端運行命令:
gsettings reset org.gnome.shell.extensions.dash-to-dock click-action
3、其實還有其他選項,查看其他功能選項:
gsettings range org.gnome.shell.extensions.dash-to-dock click-action

Ubuntu 22.04 還有如下選項可供選擇,自己可以試一試哪個最適合自己。

'skip'
'minimize'
'launch'
'cycle-windows'
'minimize-or-overview'
'previews'
'minimize-or-previews'
'focus-or-previews'
'focus-minimize-or-previews'
'quit'
4、本人覺得’minimize-or-previews’最適合
gsettings set org.gnome.shell.extensions.dash-to-dock click-action 'minimize-or-previews'

如圖標下只有一個窗口,則顯示或最小化窗口。

如圖標下有多個窗口則會顯示多個窗口的預覽,再選擇需要的窗口打開。

manjaro安裝deb包

首先檢查有沒有安裝 debtap:

sudo pacman -Q debtap

沒有就先安裝:

yaourt -S debtap

然後升級debtap:

sudo debtap -u

安裝deb包的方法:

sudo debtap xxxx.deb

安裝時會提示輸入包名,以及license。包名隨意,license就填GPL吧!

上述操作完成後會在deb包同級目錄生成×.tar.xz文件,直接用pacman安裝即可:

sudo pacman -U x.tar.xz

Arch系Linux常用命令

搜索包:

pacman -Ss 關鍵字:在倉庫中搜索含關鍵字的包。

pacman -Qs 關鍵字: 搜索已安裝的包。

pacman -Qi 包名:查看有關包的詳盡信息。

pacman -Ql 包名:列出該包的文件。

安裝軟體包:

sudo pacman -S package_name或sudo pacman -Sy package_name

yay -S package_name(若要使用yay,先安裝,安裝方法 sudo pacman -S yay)

刪除單個軟體包,保留其全部已經安裝的依賴關係

sudo pacman -R package_name

刪除指定軟體包,及其所有沒有被其他已安裝軟體包使用的依賴關係:

sudo pacman -Rs package_name

要刪除軟體包和所有依賴這個軟體包的程序:

sudo pacman -Rsc package_name

警告: 此操作是遞歸的,請小心檢查,可能會一次刪除大量的軟體包。

要刪除軟體包,但是不刪除依賴這個軟體包的其他程序:

sudo pacman -Rdd package_name

sudo pacman 刪除某些程序時會備份重要配置文件,在其後面加上*.pacsave擴展名。-n 選項可以刪除這些文件:

sudo pacman -Rn package_name

sudo pacman -Rsn package_name

升級Linux Mint系統內核

Linux Mint系統用了二個月,覺得著還可以。但因為安卓手機連接系統時報錯的問題,就想嘗試著把系統內核升級一下,以解決安卓手機連接系統時報錯的問題。解決思路:使用 dpkg 手動方式升級 Linux 內核。

一、到https://kernel.ubuntu.com/~kernel-ppa/mainline/網站手動下載可用的最新 Linux 內核。

二、點擊你所選擇的 Linux 內核版本鏈接,找到你對應的架構的那部分。我的電腦CPU是amd64的,就選「Test amd64/build succeeded」那個版本,然後逐個下載內核文件到一個專門的文件夾。

三、打開下載的文件夾,右鍵選擇「在終端中打開」,然後執行安裝命令:

sudo dpkg -i *.deb

四、安裝完畢後,重啟系統,使用新內核:

sudo reboot

五、檢查是否如你所願:

taiji@taiji:~$ uname -r
6.4.0-060400rc2-generic

操作完以上步驟後,再用安卓手機連接Linux Mint系統,發現可以通過系統操作手機的存儲文件了。所以解決問題的思路很重要,嘗試也很重要。馬雲說人最大的錯誤是害怕犯錯,有時候我們不妨大膽地去嘗試一下,說不定會有意料不到的驚喜。

Manjaro安裝Fcitx5輸入法

先刪除fcitx4軟體包:

sudo pacman -Rs $(pacman -Qsq fcitx)

Fcitx5 安裝:

複製粘貼命令:
sudo pacman -S fcitx5 
sudo pacman -S fcitx5-configtool  
sudo pacman -S fcitx5-qt
sudo pacman -S fcitx5-gtk
sudo pacman -S fcitx5-chinese-addons
sudo pacman -S fcitx5-material-color
sudo pacman -S kcm-fcitx5
sudo pacman -S fcitx5-lua
  • fcitx5: 輸入法基礎框架主程序
  • fcitx5-configtool(kcm-fcitx5):輸入法配置程序(KDE桌面環境的支持)
  • fcitx5-qt: QT5程序的支持
  • fcitx5-gtk: GTK程序的支持
  • fcitx5-chinese-addons: 簡體中文輸入的支持,雲拼音
  • fcitx5-material-color:一款使用 Material Design 配色的 fcitx5 皮膚,旨在模仿 Windows 10 自帶輸入法的 UI

Nano(文件管理器)安裝:

sudo pacman -S nano

使用方法:
保存——Ctrl + O 
退出——Ctrl + X 
確定——Enter 
接下來用得到;

修改環境變數(調用Fctix5輸入法):

sudo nano /etc/environment

複製粘貼代碼:
GTK_IM_MODULE=fcitx
QT_IM_MODULE=fcitx
XMODIFIERS=@im=fcitx

按照上面講的方法進行保存,確定,退出;

重啟:
reboot

在linux系統中使用chkrootkit檢測rootkit

Rootkit是一個特殊的惡意軟體,它可隱藏自身以及指定的文件、進程、網路、鏈接、埠等信息。Rootkit可通過載入特殊的驅動修改系統內核,進而達到隱藏信息的目的。

Rootkit的三要素就是:隱藏、操縱、收集數據。不同的操作系統會有不同的Rootkit,Linux系統中的Rootkit就被稱為LinuxRootkit。

Rootkit具有隱身功能,無論靜止時作為文件存在,還是活動時作為進程存在,都不會被察覺,它可能永遠存在於計算機中。

無論是那種形式的Rootkit,都需要實現以下功能:

1,遠程指令執行

通過網路向Rootkit所駐留的系統發送指令,從而控制遠程主機;

2,信息收集

收集系統的活動信息、網路上其它主機的數據信息等;

3,文件隱藏

把目標主機上的特定文件隱藏起來,使其不能通過常規方法查看到,這樣就可以隱藏一部分系統被控制的痕迹;

4,進程隱藏

在控制目標主機或收集系統信息時會啟動相關的進程,通過Rootkit可以實現對進程的隱藏;

5,網路連接隱藏

將網路連接的埠信息隱藏,利用netstat等工具無法顯示隱藏的信息,這樣就可以隱秘地向遠端發送信息;

6,內核模塊隱藏

將Rootkit自身在系統中安裝的模塊隱藏起來,提高自身生存能力。

Chkrootkit是一種Linux後門入侵檢測工具,可以用來檢測rootkit後門的工具,rootkit常被入侵者用來入侵控制別人的電腦,危險性很強。而,Chkrootkit工具可以很好的檢測到rootkit程序。Chkrootkit運行環境為linux,可以直接通過ftp://chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz地址來下載。

┌──(taiji㉿kali)-[~]
└─$ wget ftp://chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz
--2023-02-10 15:15:31--  ftp://chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz
           => 「chkrootkit.tar.gz」
正在解析主機 chkrootkit.org (chkrootkit.org)... 187.33.4.179
正在連接 chkrootkit.org (chkrootkit.org)|187.33.4.179|:21... 已連接。正在以 anonymous 登錄 ... 登錄成功!==> SYST ... 完成。   ==> PWD ... 完成。==> TYPE I ... 完成。 ==> CWD (1) /pub/seg/pac ... 完成。==> SIZE chkrootkit.tar.gz ... 41948
==> PASV ... 完成。   ==> RETR chkrootkit.tar.gz ... 完成。長度:41948 (41K) (非正式數據)

chkrootkit.tar.gz           100%[=========================================>]  40.96K  39.8KB/s  用時 1.0s    

2023-02-10 15:15:43 (39.8 KB/s) - 「chkrootkit.tar.gz」 已保存 [41948]

隨後進行解壓縮:

┌──(taiji㉿kali)-[~]
└─$ tar zxvf chkrootkit.tar.gz                                       
chkrootkit-0.57/ACKNOWLEDGMENTS
chkrootkit-0.57/check_wtmpx.c
chkrootkit-0.57/chkdirs.c
chkrootkit-0.57/chklastlog.c
chkrootkit-0.57/chkproc.c
chkrootkit-0.57/chkrootkit
chkrootkit-0.57/chkrootkit.lsm
chkrootkit-0.57/chkutmp.c
chkrootkit-0.57/chkwtmp.c
chkrootkit-0.57/COPYRIGHT
chkrootkit-0.57/ifpromisc.c
chkrootkit-0.57/Makefile
chkrootkit-0.57/README
chkrootkit-0.57/README.chklastlog
chkrootkit-0.57/README.chkwtmp
chkrootkit-0.57/strings.c
                                                                                                              

打開文件夾,輸入make命令進行編譯:

┌──(taiji㉿kali)-[~]
└─$ cd chkrootkit-*
                                                                                                              
┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ make
cc -DHAVE_LASTLOG_H -o chklastlog chklastlog.c
chklastlog.c: In function 『main』:
chklastlog.c:112:9: warning: 『memcpy』 reading 127 bytes from a region of size 14 [-Wstringop-overread]
  112 |         memcpy(wtmpfile, WTMP_FILENAME, 127);
      |         ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
chklastlog.c:113:9: warning: 『memcpy』 reading 127 bytes from a region of size 17 [-Wstringop-overread]
  113 |         memcpy(lastlogfile, LASTLOG_FILENAME, 127);
      |         ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
cc -DHAVE_LASTLOG_H -o chkwtmp chkwtmp.c
chkwtmp.c: In function 『main』:
chkwtmp.c:73:8: warning: 『memcpy』 reading 127 bytes from a region of size 14 [-Wstringop-overread]
   73 |        memcpy(wtmpfile, WTMP_FILENAME, 127);
      |        ^~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
cc -DHAVE_LASTLOG_H   -D_FILE_OFFSET_BITS=64 -o ifpromisc ifpromisc.c
cc  -o chkproc chkproc.c
cc  -o chkdirs chkdirs.c
cc  -o check_wtmpx check_wtmpx.c
cc -static  -o strings-static strings.c
cc  -o chkutmp chkutmp.c

直接運行其chkrootkit可執行文件即可,它會對系統進行全面的rootkit檢測:

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ sudo ./chkrootkit       
[sudo] taiji 的密碼:ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected

上面是chkrootkit基本用法,下面再來加深些印象,首先chkrootkit可通過h參數來查看基本的幫助信息,了解其他參數及用法,如下:

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ chkrootkit -h  
Usage: /usr/sbin/chkrootkit [options] [test ...]
Options:
        -h                show this help and exit
        -V                show version information and exit
        -l                show available tests and exit
        -d                debug
        -q                quiet mode
        -x                expert mode
        -e 'FILE1 FILE2'  exclude files/dirs from results. Must be followed by a space-separated list of files/dirs.
                          Read /usr/share/doc/chkrootkit/README.FALSE-POSITIVES first.
        -s REGEXP         filter results of sniffer test through 'grep -Ev REGEXP' to exclude expected
                          PACKET_SNIFFERs. Read /usr/share/doc/chkrootkit/README.FALSE-POSITIVES first.
        -r DIR            use DIR as the root directory
        -p DIR1:DIR2:DIRN path for the external commands used by chkrootkit
        -n                skip NFS mounted dirs

示例1:chkrootkit默認檢索整個系統,我們可以通過管道去搜索INFECTED(被感染)關鍵字,方便查看:

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ ./chkrootkit | grep INFECTED

我這裡是剛裝的新系統,chkrootkit不應該報結果,如果有報結果,就注意查看可執行文件。

示例2:Chkrootkit也可檢查系統命令是否受感染,例如ps、ls,如下

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ ./chkrootkit ps ls          
./chkrootkit needs root privileges
                                                                                                              
┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ sudo ./chkrootkit ps ls
ROOTDIR is `/'
Checking `ps'... not infected
Checking `ls'... not infected

示例3:chkrootkit可傳入sniffer參數來檢查網路介面是否處於混雜模式,混雜模式下的網路介面會接受所有經過自己的數據流,一般管理員調試或者黑客入侵搜集信息時會用到,而正常情況下網路介面都處於非混雜模式,即只接受目標地址是自己的數據流,wireshark抓包即混雜模式接受所有數據流。

┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ ./chkrootkit sniffer
./chkrootkit needs root privileges
                                                                                                              
┌──(taiji㉿kali)-[~/chkrootkit-0.57]
└─$ sudo ./chkrootkit sniffer
ROOTDIR is `/'
Checking `sniffer'... eth0: PF_PACKET(/usr/sbin/NetworkManager, /usr/sbin/NetworkManager)


kali上下載GitHub文件失敗

一、首先查詢網站IP,https://ipaddress.com/website/

二、在windows上 C:\Windows\System32\drivers\etc\hosts文件上添加:

140.82.112.4 github.com

三、在LINUX系統中,打開終端,用VIM打開hosts文件後,按「i」鍵編輯添加「140.82.112.4 github.com」。

┌──(taiji㉿kali)-[~]
└─$ sudo vim /etc/hosts

四、用VIM編輯完畢後按「ESC」鍵,按「SHIFT+:」,輸入「wq」保存退出,再打開終端嘗試,發現就可以連接下載了。

┌──(taiji㉿kali)-[~]
└─$ git clone https://github.com/RinCat/RTL88x2BU-Linux-Driver
正克隆到 'RTL88x2BU-Linux-Driver'...
remote: Enumerating objects: 2750, done.
remote: Counting objects: 100% (280/280), done.
remote: Compressing objects: 100% (73/73), done.
remote: Total 2750 (delta 241), reused 231 (delta 207), pack-reused 2470
接收對象中: 100% (2750/2750), 8.37 MiB | 99.00 KiB/s, 完成.
處理 delta 中: 100% (1964/1964), 完成.

CF-924AC V2無線網卡安裝LINUX驅動

一、首先輸入「lsusb」命令查看無線網卡的晶元型號:

┌──(taiji㉿kali)-[~]
└─$ lsusb
Bus 007 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 006 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 001 Device 003: ID 0bda:5411 Realtek Semiconductor Corp. RTS5411 Hub
Bus 001 Device 002: ID 0bda:b812 Realtek Semiconductor Corp. RTL88x2bu [AC1200 Techkey]
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 003: ID 4e53:5407  USB OPTICAL MOUSE 
Bus 004 Device 002: ID 413c:2003 Dell Computer Corp. Keyboard SK-8115
Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 003 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

二、此電腦無線網卡型號為RTL88x2bu,到GITHUB搜索無線網卡驅動包,找到這個驅動資源包https://github.com/RinCat/RTL88x2BU-Linux-Driver,下載以後解壓。

三、在解壓包文件夾中右鍵——「在這裡打開終端」。如果之前曾經編譯過,可以將之前產生的可執行檔及其他檔案刪除, 有時發現重新編譯出來的檔案沒有更新, 可以先執行「make clean」

make clean

四、然後再開始「make」安裝命令:

┌──(taiji㉿kali)-[~/下載/RTL88x2BU-Linux-Driver-master]
└─$ make
/bin/sh: 1: bc: not found
make ARCH=x86_64 CROSS_COMPILE= -C /lib/modules/6.0.0-kali3-amd64/build M=/home/taiji/下載/RTL88x2BU-Linux-Driver-master  modules
make[1]: 進入目錄「/usr/src/linux-headers-6.0.0-kali3-amd64」
/bin/sh: 1: bc: not found
  CC [M]  /home/taiji/下載/RTL88x2BU-Linux-Driver-master/core/rtw_cmd.o
  CC [M]  /home/taiji/下載/RTL88x2BU-Linux-Driver-master/core/rtw_security.o
  CC [M]  /home/taiji/下載/RTL88x2BU-Linux-Driver-master/core/rtw_debug.o

五、輸入命令「sudo make install」,出現錯誤提示「/bin/sh: 1: bc: not found」

┌──(taiji㉿kali)-[~/下載/RTL88x2BU-Linux-Driver-master]
└─$ sudo make install
/bin/sh: 1: bc: not found
install -p -m 644 88x2bu.ko  /lib/modules/6.0.0-kali3-amd64/kernel/drivers/net/wireless/
/sbin/depmod -a 6.0.0-kali3-amd64

六、輸入命令「sudo apt install bc」,來解決上面出現的錯誤提示。

┌──(taiji㉿kali)-[~/下載/RTL88x2BU-Linux-Driver-master]
└─$ sudo apt install bc                           
正在讀取軟體包列表... 完成
正在分析軟體包的依賴關係樹... 完成
正在讀取狀態信息... 完成          

七、再一次輸入命令「sudo make install」,這回成功安裝了。重啟電腦,無線網卡驅動即安裝成功。

┌──(taiji㉿kali)-[~/下載/RTL88x2BU-Linux-Driver-master]
└─$ sudo make install
install -p -m 644 88x2bu.ko  /lib/modules/6.0.0-kali3-amd64/kernel/drivers/net/wireless/
/sbin/depmod -a 6.0.0-kali3-amd64

ubuntu右鍵新建

想要在ubuntu右鍵新建文本、新建電子表格、新建電子文檔、新建演示文稿,該如何操作呢?

首先打開LIBREOFFICE,分別新建電子表格、新建電子文檔、新建演示文稿,別分別保存為「.xlsx」、「.docx」、「.pptx」格式。

然後打開終端,將這個文檔複製到主目錄的「模板」文件夾中:

taiji@taiji:~/模板$ sudo cp '/home/taiji/桌面/電子文檔.docx'  /home/taiji/模板/
[sudo] taiji 的密碼: 
taiji@taiji:~/模板$ sudo cp '/home/taiji/桌面/電子表格.xlsx'  /home/taiji/模板/
taiji@taiji:~/模板$ sudo cp '/home/taiji/桌面/演示文稿.pptx'  /home/taiji/模板/
taiji@taiji:~/模板$ sudo gedit 文本.txt

然後在桌面右鍵,就可以看到有新建電子表格、新建電子文檔、新建演示文稿、新建文本文檔等選項了。(其中的新建文本,在輸入「sudo gedit 文本文檔.txt」命令之後,會打開一個文本,點擊保存即可。)

ubuntu隱藏頂欄的方法

由於 ubuntu 22.04 移除了 gnome-shell-extension-* 所有的包, 所以無法使用 apt install gnome-shell-extension-autohidetopbar 的方式來安裝隱藏頂欄的插件。我找了一個隱藏UBUNTU的方法和大家分享:

一、首先打開終端,輸入安裝命令:

 sudo apt install chrome-gnome-shell 

二、然後打開網站:https://extensions.gnome.org/,點擊「Click here to install browser extension」安裝 chrome 或者 firefox 瀏覽器插件。

三、然後搜索「hide top bar 」即可安裝和管理gnome-shell 的包。

四、安裝完了以後,在應用程序里搜索「extensions」,然後在 extensions 中可以對插件進行設置即可實現隱藏UBUNTU頂欄。