linux中国_ 发布的文章

当我们比较windows和ubuntu时,会发现他们各有千秋。在还原到之前状态的能力方面,Windows做的很好,它可以很好的还原到Windows XP之前的状态,这可以让你在需要修复时节省了很多时间。

与此不同的是,Ubuntu并不能让整个系统还原到之前的状态,但是你可以对自己的个人文件或文件夹进行还原。

不过,还好现在有了TimeShift,你现在可以像Windows一样将整个Ubuntu系统还原到之前的状态,TimeShift也许没有提供Windows上还原功能的所有功能,但至少已经很接近了。

TimeShift是一款开源应用,它提供和Windows上还原系统、Mac上时间机器相同的功能。它会在预定时间内给系统保存快照,并在你需要时通过快照来实现还原。

要安装TimeShift,你需要使用如下命令来添加其PPA。

sudo apt-add-repository -y ppa:teejee2008/ppa

然后执行下面的命令来升级系统和安装TimeShift。

sudo apt-get update && sudo apt-get install timeshift

安装完之后在Dash中搜索到TimeShift,启动它并设置好首选项。第一次启动会一些时间来扫描你电脑中的可用空间和需要备份的文件。

启动后可以进行偏好设置,当然你也可以保留默认设置。如果你需要立刻备份时,可以直接点击菜单上的“备份按钮”,当然你也可以在需要时使用它对整个电脑进行还原操作。

来试试手吧!

via: http://www.liberiangeek.net/2013/10/daily-ubuntu-tips-restore-machine-previous-state/

译者:Timeszoro 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出

不管你是一个新手还是精通Ubuntu和Windows的大牛,让Windows访问Ubuntu文件的最好的方式都是使用Samba。通过许多第三方工具可以很轻松的安装和管理。

对于想要了解怎么从Windows快速访问Ubuntu文件的新用户或者新手来说,这篇短文将会告诉你该怎么做。我们的目标是要帮助新用户。我们尽量将这篇教程写得通俗易懂,以便让新手看懂而不会遇到太大的困难。

在这里我们不会太注重了解Samba是什么或者怎么将它配置加入域这类细节。我们要做的就是告诉你怎么在Ubuntu中安装和设置Samba,让Windows可以访问Ubuntu的文件。

如果你想要更多的了解Samba,我建议你Google一下,或者查询下Wikipedia。首先在Ubuntu下打开你的终端,然后运行如下命令安装Samba和其他相关的工具。

sudo apt-get install samba cifs-utils

上面这条命令将会安装Samba和其他相关的工具。在旧版的Ubuntu中,你可能需要使用smbfs替代cifs-utils。如果上面命令能够使用就更好了。

然后,使用gedit(或者其他工具)打开Samba主配置文件,然后进行如下更改。可以使用如下命令打开主配置文件:

sudo gedit /etc/samba/smb.conf

文件打开后,查找如下行并取消其注释(删掉行首的“;”)。它应该是这样的:

security = user

然后,向下滚动文件,找到下面这行,同时取消行首注释。

[homes]

这将会允许用户访问访问home目录中的文件夹及文件。比如说,如果你 取消 注释了[homes],用户可以通过键入服务器名加用户名的方式访问home目录。

\192.168.0.2\username

然后,运行如下命令向Samba数据库添加你的账户信息。这样可以允许你使用Samba访问共享文件。

sudo smbpasswd -a usernmame

用你自己的用户名替代上述的username。

当提示创建密码时,创建并确认即可。最后,重启Samba服务或者重启计算机。

通过Windows访问文件时,点击开始 –> 运行然后输入如下内容。或者打开资源管理器输入如下内容,如图。

\ubuntu\_machine\_IP\username

Enjoy!

来自: http://www.liberiangeek.net/2013/10/daily-ubuntu-tips-easiest-way-access-files-windows/

译者:SCUSJS 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出

树莓派(Raspbeery Pi) 是一款只有一张信用卡大小的单一主板计算机。它由英国的树莓派基金会所开发,目的是以低廉的硬件及自由软件推进学校的基础计算机教育。 树莓派是由有生产许可的Newark element14 (Premier Farnell)RS ComponentsEgoman公司所生产的,这些公司都在网上出售树莓派。Egoman生产的版本主要销售到中国大陆和台湾地区,可以从它们的颜色是红色和没有FCC/CE标志上区别于其它的树莓派。所有生产商产品硬件都是一样的。(来自维基百科)

Pwnie Express 团队已经宣布了Raspbeery Pwn的第一个发布版本,它可以用于将你的树莓派变成一个全功能的安全渗透测试和审计平台。此版本的Raspbberry Pwn 包含了所有的渗透测试平台所需的工具。那么在你的树莓派上做渗透测试,你觉得怎么样?Sqlmap、nmap、 wireshark、 scapy、 nikto、 xprobe、 socat等等,这些还不够你来渗透测试你的网络吗?

Raspbeery Pwn 自带下面的工具:

  • nmap
  • dsniff
  • netcat
  • nikto
  • xprobe
  • scapy
  • wireshark
  • tcpdump
  • ettercap
  • hping3
  • medusa
  • macchanger
  • nbtscan
  • john
  • ptunnel
  • p0f
  • ngrep
  • tcpflow
  • openvpn
  • iodine
  • httptunnel
  • cryptcat
  • sipsak
  • yersinia
  • smbclient
  • sslsniff
  • tcptraceroute
  • pbnj
  • netdiscover
  • netmask
  • udptunnel
  • dnstracer
  • sslscan
  • medusa
  • ipcalc
  • dnswalk
  • socat
  • onesixtyone
  • tinyproxy
  • dmitry
  • fcrackzip
  • ssldump
  • fping
  • ike-scan
  • gpsd
  • darkstat
  • swaks
  • arping
  • tcpreplay
  • sipcrack
  • proxychains
  • proxytunnel
  • siege
  • sqlmap
  • wapiti
  • skipfish
  • w3af

我来为你们对上面的工具做一个简短的说明。我不会说明所有的工具,仅想说说上面的两三个工具。简单的Google搜索将会帮你找到所有工具的详细说明。

Nmap

Nmap是一个免费开源的网络嗅探工具,帮助我们扫描网络。网络管理者们发现它在每天的工作中非常有用,如果你有计划做一名网管的话,你应该学习如何使用Nmap。Nmap能够帮助我们扫描一个网络中有多少主机,它们正在用什么操作系统,以及它们开放的端口和这些端口上正在运行什么服务。它是一个命令行工具,要是你不喜欢记这么多命令的话,这有一个叫做Zenmap的Nmap图形化版本。Namp和Zenmap都是多平台的(支持Linux、Windows、Mac OS、BSD等等),因此你不必担心操作系统。Nmap可以将扫描(scan)结果保存为文件,并且我们能够在以后的分析中使用这些文件。更棒的是,我喜欢Nmap的地方是它的脚本引擎(NSE),我们可以自己写脚本在Nmap中使用。浏览更多:http://www.unixmen.com/scan-your-home-network-with-nmap/

Netcat

netcat 是一个命令行网络工具,它能够通过TCP协议或UDP协议来读写数据。最初为Unix而写,在1996年发布,已经被移植到了多个操作系统,事实说明它在竞争中依然保持强劲发展。17年来netcat是属于每一个网络管理/安全专家的工具箱。人们说"姜还是老的辣",在我看来这对netcat来说是真的。事实是,只有你想不到的没有netcat做不到的,根据你的意图,你可以用它做好事或者不好的事。netcat可以作为客户端或服务器端运行。除开少数例外,newcat的命令选项在Windows和Linux是一样的,这使得netcat成为一个更强大的工具。在另外一篇文章中将为你介绍netcat的命令选项,还有你将学习到如何执行一些基本的netcat操作。

Sqlmap

如果你需要一个工具在你的web应用中利用(译者注:exploit在计算机安全术语中,这个词通常表示利用程序中的某些漏洞,来得到计算机的控制权,这个词同时也表示为了利用这个漏洞而编写的攻击程序),或者直接将数据库搞掉,那么使用sqlmap就对了。Sqlmap是一个被全世界所有渗透测试者使用的工具,它具备全面的功能。它的一些功能如下:

  • 完全支持MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase 和 SAP MaxDB数据库管理系统。
  • 完全支持6种SQL注入技术:boolean-based blind,time-based blind, error-based, UNION query, stacked queries 和 out-of-band。
  • 支持不用通过SQL注入而直接连接到数据库,需要提供DBMS凭证、IP地址、端口和数据库名称等。
  • 支持枚举用户、密码哈希、权限、角色、数据库、表和列等。
  • 自动识别密码散列格式,支持使用基于字典的攻击cracking它们。
  • 支持数据库整表导出,根据每个用户的选择范围内的条目或特定的列。用户可以从每个列条目选择只转储一定范围内的字符。
  • 支持通过数据库名称,所有数据库的表及所有的列的搜索。

Medusa

你需要一个登录信息的暴力破解(brute-forcer)器吗?Mesusa是基于Gentoo Linux 和 FreeBSD开发的,用于暴力破解网络服务。Mesusa支持FTP、 HTTP、 IMAP、 MS-SQL、 MySQL、 NCP (NetWare)、 NNTP、 PcAnywhere、 POP3、 PostgreSQL、rexec、 rlogin、 rsh、 SMB、 SMTP (AUTH/VRFY)、 SNMP、 SSHv2、 SVN和许多其它服务一起工作。你可以在这里浏览更多关于Medusa的信息。

在Raspbeery Pwn这次发布中你能看到所有渗透测试所需要的工具.你有一个树莓派吗?把它变成一个渗透机器吧!

via: http://www.unixmen.com/pentesting-release-raspberry-pi/

本文由 LCTT 原创翻译,Linux中国 荣誉推出

译者:flsf 校对:wxy

时常,某个程序或软件并没有语法错误,并且你检查它的相关内容也确实没有发现问题。这是因为你用普通文本编辑器软件来查看的时候,有许多字符没有显示出来,但在终端使用cat命令可以很容易地检测出是否存在这些字符。

首先,我们创建一个简单的文本文件,写入一些特殊字符。打开终端,运行命令:

printf 'testing\012\011\011testing\014\010\012more testing\012\011\000\013\000even more testing\012\011\011\011\012' > /tmp/testing.txt

现在用不同的编辑器软件打开,显示的结果会不同。用简单的cat打开将显示:

$ cat /tmp/testing.txt 
testing
        testing

more testing

even more testing

如果用nano或者vim打开,将会看到:

testing
            testing^L^H

more testing
    ^@^K^@even more testing

现在我们给cat加上一些选项参数,以便能显示出特殊字符来。

用cat -T命令来显示TAB键的字符^I

cat -T /tmp/testing.txt
testing
^I^Itesting

more testing
^I
  even more testing
^I^I^I

用cat -E命令来显示行尾的结束字符$

$ cat -E /tmp/testing.txt
testing$
        testing
  $
more testing$

even more testing$
            $

用简单的cat -A命令就可以显示所有不可见的字符:

$ cat -A /tmp/testing.txt
testing$
^I^Itesting^L^H$
more testing$
^I^@^K^@even more testing$
^I^I^I$

via: http://linuxaria.com/pills/linux-terminal-seeing-the-unseen-characters-with-cat?lang=en#more-7645

本文由 LCTT 原创翻译,Linux中国 荣誉推出

译者:runningwater 校对:Caroline

在 Linus 向那些质疑 Linux 随机数生成器安全性的人们发表了自己的观点之后,现在,一篇新的学术论文分析了Linux中的/dev/urandom和/dev/random的健壮性。

论文中写道:“从实际的角度来说,我们也对 Linux 的两种伪随机数生成器 /dev/random 和 /dev/urandom 的安全性做了精确的评估。特别是,我们展示了几种攻击手段来证明 Linux 中的这两种伪随机数生成器并不符合我们对健壮性的定义,而且熵没有适当地累积起来。这些攻击能生效是由于熵估算器及 Linux 伪随机数生成器的内部混合函数存在弱点。由于这些攻击的存在,Linux 的伪随机数生成器并不满足安全学中‘健壮性’这一概念,但是,在实际情况中,我们并不清楚这些攻击手段是否存在真正可利用的漏洞。”

当然,你甚至可能连硬件随机数生成器都不相信。论文作者们并非只是简单地证明 Linux 伪随机数生成器是不健壮的(通过使用 Linux 的运行时熵估算器),他们提出了一个新的指标用于检验伪随机数生成器的熵累计阶段是否健壮,并且,他们还提供了另一个伪随机数生成器的模型,他们证明,这个模型不仅是健壮的,而且比现有的 Linux 伪随机数生成器更加高效。

via: http://it.slashdot.org/story/13/10/14/2318211/linux-rng-may-be-insecure-after-all

译者:will.qian 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出

当您还是Ubuntu新手时,有一些功能您还无法马上知道。例如,如何修改您的密码、禁用某些功能和创建新用户帐号等。当新用户试用Ubuntu时,经常会问一个问题:如何关闭屏幕锁定或阻止Ubuntu屏幕逐渐变暗。

这里为Ubuntu新手准备了一些简单技巧。这些技巧对于Ubuntu高手而言毫无新意,此教程也不是为Ubuntu高手而准备的,它们仅供Ubuntu新手学习使用。

Ubuntu被设计成几分钟后就自动锁定,再次使用之前您必须输入密码来解锁。如果这给您带来了太多的麻烦,那么您也许想要关闭这个自动锁屏功能,而这正是下面马上将要介绍的内容。

您计算机的自动锁定是出于安全的原因,如果您禁用或关闭了它,您的计算机将不再被锁定,任何可以物理接触到您计算机的人都可以登录并且使用它。如果对您而言,这不是什么大问题,那么继续下面学习具体如何来做。

首先,登录Ubuntu,点击控制选项(位于菜单栏的最右边的图标)图标并选择 系统设置

接着,点击系统设置面板里的“亮度和锁屏”图标

最后,关闭“锁定屏幕选项”。

就是这样了!如果您要重新开启它,那么再次点击“锁定屏幕选项”切换回去即可。屏幕锁定是一个很好的特性,可以保护您的计算机,但如果您知道您的隐私或信息不会有风险,那么您可以禁用它。

via: http://www.liberiangeek.net/2013/09/daily-ubuntu-tips-disable-ubuntu-lock-screen/

译者:lenky0401 校对:Caroline

本文由 LCTT 原创翻译,Linux中国 荣誉推出