Blog Archives

Iskljucivanje upisivanja sistemskih logova Linux Mint 19.1

Na serverima ne treba da iskljucujete upisivanje sistemskih logova, ali na obicnim kucnim kompjuterima, mislim da je peterano toliko logovanje svega i svacega. Ja u principu kada instaliram kod sebe sistem, ostavim upisivanje sistemskih logova nekoliko dana, dok se ne uverim da sve radi kako treba, zatim ga iskljucim.

Mnogi ce mozda da se zapitaju zasto iskljucivati logove, jer su korisni prilikom dijagnostike nekih problema.
– zbog ustede ram memorije
– zbog ustede prostora na disku
– zbog povecanja brzine rada operativnog sistema jer, operativni sistem ne gubi vreme upisivajuci logove
– ako posedujete ssd, onda produzavate zivotni vek diska

Da bi ste iskljucili sistemske logove, treba zaustaviti servis rsyslog.

Pokrenite terminal i kucajte:
sudo service rsyslog stop

Zatim, da bi ste sprecili pokretanje servisa rsyslog, prilikom ponovnog podizanja sistema, u terminalu kucajte sledece:
sudo systemctl disable rsyslog

Ako postoji potreba da ponovo aktivirate sistemske logove, aktivirajte servis rsyslog. U terminalu kucajte sledece:
sudo systemctl enable rsyslog
Pritisnite enter i restartujte kompjuter.

Advertisements

Instalacija i podesavanje Linux Mint 19.1 Mate

Ovde sam opisao kako sam podesio moj Linux Mint 19.1 Mate i koje programe sam instalirao na laptopu.
Ne morate sve da uradite isto kao ja, ovo nikako nije neko pravilo kojeg se morate striktno drzati, vec samo smernice, da Vam pomognu oko instalacije.

0. definisana root sifra:

sudo passwd root

================

1. Dodavanje noatime i nodiratime u fstab:

sudo -H xed /etc/fstab
Liniju:
UUID=3939ed26-e123-456a-8d23-2e5be938561a / ext4 errors=remount-ro 0 1
sam izmenio da izgleda ovako:
UUID=3939ed26-e123-456a-8d23-2e5be938561a / ext4 noatime,nodiratime,errors=remount-ro 0 1

================

2. Omogucavanje instalacije recommanded paketa prilikom instalacije:

sudo mv -v /etc/apt/apt.conf.d/00recommends /

vracanje na prethodno stanje
sudo mv -v /00recommends /etc/apt/apt.conf.d

================

3. Podesavanje firewall-a:

Aktiviranje firewall-a:
sudo ufw enable

Pokrenuo sam firewall konfigurator iz terminala komandom:
sudo -H gufw
Podesio sam firewall da odbija sve dolazne upite (deny) i iskljucio logove.

Blokirao sam Ping odgovore na Ping upite na sledeci nacin:
U terminalu sam ukucao:
sudo -H xed /etc/ufw/sysctl.conf

i promenio sam vrednost 0 u 1 u sledecoj liniji:
net/ipv4/icmp_echo_ignore_all=0

Posle izmene linija izgleda ovako:
net/ipv4/icmp_echo_ignore_all=1

Zatim sam restartovao firewall da bi se aktivirale izmene
sudo ufw disable
sudo ufw enable

I na kraju restart kompjutera da bi bile aktivirane izmene u fajlu /etc/ufw/sysctl.conf

================

4. Iskljucivanje programa koji se automatski pokrecu:

Pokrenuti Startup Application Preferences i iskljuciti nepotrebno.
blueberry (ako koristite bluetooth, onda ovo ostavite)
Bluetooth OBEX Agent (ako koristite bluetooth, onda ovo ostavite)
mintWelcome (ovo je nepotrebno, slobodno iskljucite)
Orca screen reader
Support for NVIDIA Prime (ako imate Nvidia karticu, koja podrzava ovo, onda ovo ostavite)

================

5. Update sistema

================

6. Ubacivanje novih stavki u Hosts fajl

sudo -H xed /etc/hosts

O blokiranju nepozeljnih sajtova uz pomoc hosts fajla sam vec pisao. Procitajte sledece tekstove:
https://kompjuteri2011.wordpress.com/2011/05/25/hosts/
https://kompjuteri2011.wordpress.com/2011/05/25/blokiranje-sajtova-uz-pomoc-hosts-fajla/

Takodje, o tome je bilo reci i u mom video tutorijalu za Linux na ovoj adresi: https://www.youtube.com/watch?v=-1EglJSU9N8

================

7. Vracanje starih oznaka za mrezne adaptere:

Ako Vam se ne svidjaju nove oznake za mrezne adaptere.
Na primer, ako vasi mrezni adapteri imaju oznake, tipa, enp1s0 umesto eth0 ili wlp2s0 umesto wlan0, onda stare oznake mozete vratiti na sledeci nacin:

1. Instalirajte Grub Customizer i pokrenite ga.
sudo add-apt-repository ppa:danielrichter2007/grub-customizer
sudo apt update
sudo apt install grub-customizer

2. Kliknite na karicu General settings.
3. U polju kernel parameters dodajte sledece: net.ifnames=0 biosdevname=0
tako da iza podrazumevanih parametara: quiet splash
sada stoji: quiet splash net.ifnames=0 biosdevname=0

Zatim proverite fajl /etc/network/interfaces
1. U terminalu kucajte: sudo -H xed /etc/network/interfaces
2. Ako se u tom fajlu nalaze oznake, kao u sledecem primeru:
auto enp1s0
iface enp1s0 inet static
...
auto wlp2s0
iface wlp2s0 inet static
...

izmenite enp1s0 u eth0 i wlp2s0 u wlan0 itd…

Na kraju restartujte kompjuter i u terminalu kucajte ifconfig da bi ste proverili da li su se vratili, dobri stari, eth0, wlan0… :)

Za kraj, samo da napomenem, da ovo vazi samo za interne mrezne adaptere. Ako naknadno prikljucite, neki eksterni mrazni adapter. Na primer na USB prikljucak, prilkjucite USB bezicni adapter (WiFi), taj mrezni adapter ce imati novi tip oznake, na primer wlx00aabb3344cc ili nesto slicno.

================

8. Instalacija dodatnog softvera:

TLP:
sudo add-apt-repository ppa:linrunner/tlp
sudo apt update
sudo apt install tlp tlp-rdw
sudo tlp start

Laptop Mode Tools:
sudo add-apt-repository ppa:ubuntuhandbook1/apps
sudo apt update
sudo apt install laptop-mode-tools

sudo -H lmt-config-gui

Restricted Extras:
sudo apt install ubuntu-restricted-extras

—————-

Web pregledaci:

Tor Browser:
Preuzet sa adrese: https://www.torproject.org/

Opera:
http://www.opera.com
Pepper flash plugin se instalira uz Operu, tako da ga ne treba dodatno instalirati.
Dodaci za Operu:
Opera ima ugradjen add blocker, tako da nema potrebe za instalacijom dodatnog ad blockera.
Ghostery – https://addons.opera.com/en/extensions/details/ghostery/
SaveFrom.net helper – https://addons.opera.com/en/extensions/details/savefromnet-helper/?display=en
Iskljucivanje WebRTC (Ako koristite VPN, ovo iskljucuje WebRTC leak.)
Na zalost, samo Firefox potpuno iskljucuje WebRTC, Chrome bazirani web pregledaci, za sada nemaju mogucnost potpunog iskljucenja WebRTC-a. Vec se koristi tehnika, da se WebRTC koristi samo preko Proxy-a. Tako da ce WebRTC uvek biti blokiran, osim u slucaju da koristite Proxy.
U Operi nije potrebno dodatno instalirati WebRTC Network Limiter ili slican dodatak za blokiranje WebRTC leak-a prilikom VPN konekcije. Jer je opcija dostupna u podesavanjima Opere:
Menu -> Settings -> Privacy & security -> Ovde ukljuciti ociju Show advanced settings
Skrivena napredna podesavanja ce postati vidljiva.
zatim, potrazite WebRTC i tu aktivirajte opciju:
Disable non-proxied UDP
WebRTC Leak, mozete testirati na adresi:
http://www.browserleaks.com/webrtc
Ako se u poljima IP Address Detection, pojavi Vasa lokalna i/ili javna IP adresa, onda imate WebRTC Leak.

Chromium:
sudo apt install chromium-browser
Kod mene je Pepper flash za Chromium vec bio instaliran, jer sam u toku instalacije izabrao opciju da se instalira. To se radi kada se klikne na opciju “Install third-party software for graphics, Wi-Fi hardware, flash, MP3 plus many other media”. Tako, da ga, u mom slucaju, nisam dodatno isntalirao.
Ako, kojim slucajem niste aktivirali tu opciju, ili, nije bilo interneta u toku instalacije, nece se instalirati Pepper flash. Tako da ga morate instalirati komandom iz terminala:
sudo apt install adobe-flashplugin
Instalirace se Pepper flash plugin za Chromium i Adobe flash plugin za Firefox.
Dodaci za Chromium:
Ghostery – https://chrome.google.com/webstore/detail/ghostery/mlomiejdfkolichcflejclcbmpeaniij?hl=en-US
uBlock Origin – https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm?hl=en-US
Iskljucivanje WebRTC (Ako koristite VPN, ovo iskljucuje WebRTC leak.)
Na zalost, samo Firefox potpuno iskljucuje WebRTC, Chrome bazirani web pregledaci, za sada nemaju mogucnost potpunog iskljucenja WebRTC-a. Vec se koristi tehnika, da se WebRTC koristi samo preko Proxy-a. Tako da ce WebRTC uvek biti blokiran, osim u slucaju da koristite Proxy.
WebRTC Network Limiter – https://chrome.google.com/webstore/detail/webrtc-network-limiter/npeicpdbkakmehahjeeohfdhnlpdklia/related?hl=en-US
U podesavanjima za WebRTC Network Limiter aktivirajte opciju Use my proxy server (if present).
WebRTC Leak, mozete testirati na adresi:
http://www.browserleaks.com/webrtc
Ako se u poljima IP Address Detection, pojavi Vasa lokalna i/ili javna IP adresa, onda imate WebRTC Leak.

Google Chrome:
Ne razvija se za 32-bitne verzije Linuxa. :(
https://www.google.com/chrome/
Pepper flash plugin se instalira uz Chrome, tako da ga ne treba dodatno instalirati.
Dodaci za Chrome:
Ghostery – https://chrome.google.com/webstore/detail/ghostery/mlomiejdfkolichcflejclcbmpeaniij?hl=en-US
uBlock Origin – https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm?hl=en-US
Iskljucivanje WebRTC (Ako koristite VPN, ovo iskljucuje WebRTC leak.)
Na zalost, samo Firefox potpuno iskljucuje WebRTC, Chrome bazirani web pregledaci, za sada nemaju mogucnost potpunog iskljucenja WebRTC-a. Vec se koristi tehnika, da se WebRTC koristi samo preko Proxy-a. Tako da ce WebRTC uvek biti blokiran, osim u slucaju da koristite Proxy.
WebRTC Network Limiter – https://chrome.google.com/webstore/detail/webrtc-network-limiter/npeicpdbkakmehahjeeohfdhnlpdklia/related?hl=en-US
U podesavanjima za WebRTC Network Limiter aktivirajte opciju Use my proxy server (if present).
WebRTC Leak, mozete testirati na adresi:
http://www.browserleaks.com/webrtc
Ako se u poljima IP Address Detection, pojavi Vasa lokalna i/ili javna IP adresa, onda imate WebRTC Leak.

Firefox:
Instalira se automatski prilikom instalacije Linux Mint.
Dodaci za Firefox:
Kod mene je Adobe flash za firefox vec bio instaliran, jer sam u toku instalacije izabrao opciju da se instalira. To se radi kada se klikne na opciju “Install third-party software for graphics, Wi-Fi hardware, flash, MP3 plus many other media”. Tako, da ga, u mom slucaju, nisam dodatno isntalirao.
Ghostery – https://addons.mozilla.org/en-US/firefox/addon/ghostery/
uBlock Origin – https://addons.mozilla.org/en-US/firefox/addon/ublock-origin/
Iskljucivanje WebRTC (Ako koristite VPN, ovo iskljucuje WebRTC leak.)
u polje za adrese ukucati: about:config
pritisnuti enter i kliknuti “I accept the risk!”
pronaci: media.peerconnection.enabled i umesto true, postaviti na false
Ovo se radi ili dvolkikom misa na media.peerconnection.enabled ili desnim tasterom na media.peerconnection.enabled, pa na toggle.
WebRTC Leak, mozete testirati na adresi:
http://www.browserleaks.com/webrtc
Ako se u poljima IP Address Detection, pojavi Vasa lokalna i javna IP adresa, onda imate WebRTC Leak.

—————-

Enkripcija:

VeraCrypt:
Sa adrese: https://veracrypt.codeplex.com/ preuzet VeraCrypt i instaliran VeraCrypt.

CCrypt:
sudo apt install ccrypt

Bcrypt:
sudo apt install bcrypt

GTKHash:
sudo apt install gtkhash

Steghide:
sudo apt install steghide

—————-

Audio:

Audacious:
sudo apt install audacious

Audacity:
sudo apt install audacity

lmms:
sudo apt install lmms

Mixxx:
sudo add-apt-repository ppa:mixxx/mixxx
sudo apt update
sudo apt install mixxx

Rosegarden:
sudo apt install rosegarden

Asunder:
sudo apt install asunder

Puddletag:
sudo apt install puddletag

SoundConverter:
sudo apt install soundconverter

wxMP3gain:
sudo add-apt-repository -y ppa:cfgnunes/ppa
sudo apt-get update
sudo apt-get -y install wxmp3gain

Gespeaker:
sudo apt install gespeaker

—————-

Programiranje:

Potrebne stvari za kompajliranje:
sudo apt install build-essential checkinstall

Lazarus:
sudo apt install lazarus

Idle:
sudo apt install idle

Idle3:
sudo apt install idle3

—————-

Grafika:

Gimp 2.10:
Preuzet sa adrese: https://github.com/aferrero2707/gimp-appimage/releases

XnConvert:
Preuzet sa adrese: https://www.xnview.com/en/xnconvert/

Blender:
Preuzet sa adrese: https://www.blender.org/

Krita:
Preuzeta sa adrese: https://krita.org/en/

Inkscape:
sudo add-apt-repository ppa:inkscape.dev/stable
sudo apt update
sudo apt install inkscape

MyPaint:
sudo apt install mypaint

Jhead:
sudo apt install jhead

Gpick:
sudo apt install gpick

Screenruler:
sudo apt install screenruler

Darktable:
sudo apt install darktable

Luminance HDR:
sudo add-apt-repository ppa:dhor/myway
sudo apt-get update
sudo apt-get install luminance-hdr

Exif:
sudo apt install exif

Exiv2:
sudo apt install exiv2

Aeskulap:
sudo apt install aeskulap

—————-

Video:

Avidemux:
Preuzet sa adrese: http://avidemux.sourceforge.net/

Transmageddon:
sudo apt install transmageddon

Kdenlive:
sudo add-apt-repository ppa:kdenlive/kdenlive-stable
sudo apt-get update
sudo apt-get install kdenlive

mkvtoolnix-gui:
sudo apt install mkvtoolnix-gui

Simple Screen Recorder:
sudo add-apt-repository ppa:maarten-baert/simplescreenrecorder
sudo apt update
sudo apt install simplescreenrecorder

Devede NG:
sudo apt install devede

Guvcview:
sudo apt install guvcview

Handbrake:
sudo apt install handbrake*

Zart:
sudo apt install gmic-zart

Gnome Subtitles:
U verziji Ubuntu 18.04, na kome je baziran Mint 19.x, je izbacen Gnome Subtitles, pa sam preuzeo deb paket za Ubuntu 16.04 i instalirao ga.
Verzija za Ubuntu 16.04 nije naj novija, u pitanju je verzija Gnome Subtitles 1.3-2, ali kod mene lepo radi i poseduje sve sto meni licno treba za korigovanje titlova i eventualno pisanje novih.
Adresa sa koje sam preuzeo paket je: https://packages.ubuntu.com/xenial/gnome/gnome-subtitles
Zatim preuzmite verziju Gnome Subtitles koja odgovara Vasoj verziji operativnog sistema i386 ili amd64.

—————-

Oracle Java:

Ubacivanje Duinsoft repozitorijuma:
sudo -H xed /etc/apt/sources.list
ubacena linija:
deb http://www.duinsoft.nl/pkg debs all

U terminalu kucati:
sudo apt-key adv --keyserver keys.gnupg.net --recv-keys 0xE18CE6625CB26B26
sudo apt update
sudo apt install update-sun-jre

provera verzije Jave u terminalu:
java -version

—————-

Fraktali:

Xaos:
sudo apt install xaos

Fraqtive:
sudo apt install fraqtive

Xmountains:
sudo apt install xmountains

Fracplanet:
sudo apt install fracplanet

Fractgen:
sudo apt install fractgen

Xfractint:
sudo apt install xfractint

Fyre:
sudo apt install fyre

Mandelbulber:
sudo apt install mandelbulber

Qosmic:
Preuzet i instaliran deb paket sa adrese:
http://getdeb.megaglest.org/ubuntu/pool/apps/q/qosmic/

64 bitna verzija: qosmic_1.5.0-1~getdeb1_amd64.deb
32 bitna verzija: qosmic_1.5.0-1~getdeb1_i386.deb

—————-

PPA Purge:
sudo apt-get install ppa-purge

Midnight Commander:
sudo apt install mc

Whois:
sudo apt install whois

Traceroute:
sudo apt install traceroute

MAT (Metadata Anonymisation Toolkit):
sudo apt install mat

VPN:
sudo apt install network-manager-strongswan network-manager-vpnc

k3b:
sudo apt install k3b

GParted:
sudo apt install gparted

Wipe:
sudo apt install wipe

Streamtuner2:
sudo apt install streamtuner2

ssvnc:
sudo apt install ssvnc

Remina:
sudo apt-add-repository ppa:remmina-ppa-team/remmina-next
sudo apt update
sudo apt install remmina remmina-plugin-rdp libfreerdp-plugins-standard

Geany:
sudo apt install geany

Acetoneiso:
sudo apt install acetoneiso

WinFF:
sudo apt install winff

Partclone:
sudo apt install partclone

Partimage:
sudo apt install partimage

MacChanger:
sudo apt install macchanger

uGet:
sudo apt install uget

Converseen:
sudo apt install converseen

Wireshark:
sudo apt install wireshark

FileZilla:
sudo apt install filezilla

PuTTY:
sudo apt install putty

GameConqueror:
sudo apt install gameconqueror

ConvertAll:
sudo apt install convertall

MediaInfo:
sudo apt install mediainfo

pcaputils:
sudo apt install pcaputils

isomaster:
sudo apt install isomaster

Aenigma fontovi:
sudo apt install ttf-aenigma

Nmap i Zenmap:
sudo apt install nmap zenmap

DVDisaster:
sudo apt install dvdisaster

htop:
sudo apt install htop

BleachBit:
sudo apt install bleachbit

Grsync:
sudo apt install grsync

CPUlimit:
sudo apt install cpulimit

Planetarijumi:
sudo apt install kstars
sudo apt install stellarium

Luckybackup:
sudo apt install luckybackup

Openuniverse:
sudo apt install openuniverse

nrg2iso:
sudo apt install nrg2iso

USB Creator:
sudo apt install usb-creator-gtk

Zerofree:
sudo apt install zerofree

Meld:
sudo apt install meld

RAR:
sudo apt install rar

ARJ:
sudo apt install arj

Unace:
sudo apt install unace-nonfree

Gnome Maps:
sudo apt install gnome-maps

Proxychains:
sudo apt install proxychains
zatim podesiti komandom sudo -H xed /etc/proxychains.conf

Testdisk:
sudo apt install testdisk

Qalculate:
sudo apt install qalculate

Blueman:
sudo apt install blueman

Gresistor:
sudo apt install gresistor

Crunch:
sudo apt install crunch

FreeCAD:
sudo add-apt-repository ppa:freecad-maintainers/freecad-stable
sudo apt update
sudo apt install freecad

hping3:
sudo apt install hping3

PackETH:
sudo apt install packeth

FreeFileSync:
Preuzet sa adrese: https://freefilesync.org/

Telegram:
Preuzet sa adrese: https://telegram.org/

KeePassXC:
Preuzet sa adrese: https://keepassxc.org/

pCloud:
Preuzet sa adrese: https://www.pcloud.com/

—————-

Hex Editori:

Ghex:
sudo apt install ghex

Bless:
sudo apt install bless

wxHexEditor
sudo apt install wxhexeditor

—————-

Igre:

Podrska za Joystick i Gamepad
sudo apt install joystick jstest-gtk qjoypad

OpenXcom:
sudo add-apt-repository ppa:knapsu/openxcom
sudo apt update
sudo apt install openxcom

Zatim iskopirati u /usr/share/openxcom/data direktorijume koji nedostaju iz originalne verzije igre XCOM (UFO) za DOS. Direktorijumi koje treba kopirati su sledeci:
GEODATA
GEOGRAPH
MAPS
MISSDAT
ROUTES
SOUND
TERRAIN
UFOGRAPH
UFOINTRO
UNITS

—————-

Emulatori i virtuelizacija:

VirtualBox:
Sa adrese https://www.virtualbox.org/ preuzet i instaliran
VirtualBox i Extension Pack

Ubaceni korisnicki nalozi, korisnika koji koriste VirtualBox u grupe vboxusers i vboxsf
Primetio sam da na 64 bitnim sistemima nema grupe vboxsf. Ta grupa omogucava pristup serovanim folderima. Ja nemam problema prilikom pristupa serovanim folderima. Ako imate nekih problema u radu VirtualBox-a na 64 bitnim sistemima, onda dodajte grupu vboxsf i korisnika u tu grupu.

Dosbox:
sudo apt install dosbox

FS-UAE:
sudo apt-add-repository ppa:fengestad/stable
sudo apt update
sudo apt install fs-uae fs-uae-launcher fs-uae-arcade

Zsnes:
sudo apt install zsnes

Vice:
sudo apt install vice

Sa adrese http://www.zimmers.net/anonftp/pub/cbm/crossplatform/emulators/VICE/ preuzeti odgovarajuci fajl u zavisnosti od verzije Vice emulatora koga imate instaliranog. U trenutku pisanja ovog teksta, verzija za Mint 19.1 je 3.1, pa shodno tome, potrazite verziju 3.1 za Windows. Dakle, u spisku potrazite fajl WinVICE-3.1-x86.zip, preuzmite ga i raspakujte ga u neki privremeni folder. To je verzija Vice za Windows, ali nas to trenutno ne zanima, jer nam trebaju neki fajlovi koji se koriste i u Linux i u Windows verziji. U terminalu ukucajte: sudo -i, zatim sifru. Iskopirajte direktorijume iz fajla preuzetog sa interneta, koji ste prethodno raspakovali.
Direktorijumi koje treba da kopirate u /usr/lib/vice su: C128, C64, C64DTV, CBM-II, DRIVERS, PET, PLUS4, PRINTER, SCPU64, VIC20, fonts.
Kada se kopiranje fajlova koji nedostaju zavrsi, pokrenite Vice emulator. Trebalo bi da Vice radi bez problema.

Mame:
sudo apt install mame*

Za Playstation emulatore ce Vam trebati BIOS rom za Playstation. Pcsxr ima neki interni BIOS, ali preporucujem da preuzmete sa interneta BIOS romove za Playstation.

Pcsxr Playstation Emulator:
sudo apt install pcsxr

Pcsx2 Playstation 2 Emulator:
sudo apt install pcsx2

Za PSP Emulator, ne treba neki poseban BIOS rom, jer ima interni BIOS koji lepo radi.

PPSSPP PSP Emulator:
sudo add-apt-repository ppa:ppsspp/stable
sudo apt-get update
sudo apt-get install ppsspp

================

9. Uklanjanje nepotrebnog softvera.

sudo apt purge rhythmbox*

================

10. Podesavanje Compiz

Podesio sam da Window Manager bude Compiz.
Menu -> Control Center -> Desktop Settings -> Windows

Zatim sam u podesavanjima za Compiz izmenio nekoliko stavki:
Kliknuti na Configure Compiz da bi se uslo u meni za podesavanja.

Ukljucio sam Magnifier i promenio sam da precica sa tastature bude CTRL (Control) i ALT za sve tri opcije.
Tako da je sada:
Initiate: Control Alt m
Zoom In: Control Alt Button4 (Ovo je tockic misa)
Zoom Out: Control Alt Button5 (Ovo je tockic misa na drugu stranu)

Isklucio sam opciju Grid.

Ukljucio sam opciju Place Windows.

================

11. Kompajliranje aircrack-ng:

Sa zvanicnog web sajta: https://www.aircrack-ng.org/ preuzet izvorni kod i kompajliran.

Instaliranje potrebnih paketa:
sudo apt install build-essential autoconf automake libtool pkg-config libnl-3-dev libnl-genl-3-dev libssl-dev ethtool shtool rfkill zlib1g-dev libpcap-dev libsqlite3-dev libpcre3-dev libhwloc-dev libcmocka-dev

Arhivu sam raspakovao u ~/source/aircrack-ng-1.5.2

cd ~/source/aircrack-ng-1.5.2
autoreconf -i
./configure
make
make check
sudo make install

================

12. Kompajliranje Kismet:

Sa zvanicnog web sajta: https://www.kismetwireless.net/ preuzet izvorni kod i kompajliran.

Instaliranje potrebnih paketa (prethodno sam instalirao potrebne pakete za kompajliranje Aircrack-ng, ako ih niste prethodno instalirali, trebate i neke od thih paketa da instalirate):
sudo apt install libncurses5-dev libpcap-dev python-setuptools libmicrohttpd-dev libprotobuf-dev libprotoc-dev protobuf-compiler libprotobuf-c0-dev protobuf-c-compiler libusb-1.0-0-dev

Arhivu sam raspakovao u ~/source/kismet-2019-01-beta2

cd ~/source/kismet-2019-01-beta2
./configure
make
sudo make suidinstall

Ubaciti korisnika(e) u grupu kismet.

================

13. Kompajliranje John The Ripper:

Izvorni kod preuzet sa: https://github.com/magnumripper/JohnTheRipper.git

Instaliranje potrebnih paketa:
sudo apt install libkrb5-dev libgmp-dev

Arhivu sam raspakovao u ~/source/JohnTheRipper-bleeding-jumbo

cd ~/source/JohnTheRipper-bleeding-jumbo/src
./configure
make -s clean && make -sj4
cd ../run
./john --test

================

14. Kompajliranje Johnny (graficko okruzenje za John The Ripper):

Instaliranje potrebnih paketa:
sudo apt install g++ git qtbase5-dev

cd ~/source && git clone https://github.com/shinnok/johnny.git && cd ~/source/johnny
export QT_SELECT=qt5
qmake && make -j$4
./johnny

Johnny radi iz komandne linije, ali se iz nekog razloga ne pokrece kada dvokliknem na ikonu i ako ima dozvolu za pokretanje kao program. Zato sam napravio skriptu za pokretanje.

#!/bin/bash
./johnny

Skriptu sam sacuvao kao johnny.sh i stavio sam u isti folder gde i johnny.
Zatim sam dodelio dozvolu skripti da moze da se izvrsava. Tako sto sam u terminalu ukucao.

chmod +x johnny.sh

================

15. Ubacivanje blocklist adrese za Transmission:

Kliknuti na Edit -> Preferences -> Privacy -> Enable blocklist
u polje ukucati: http://john.bitsurge.net/public/biglist.p2p.gz
na kraju kliknuti Update

================

16. Iskljucivanje upisivanja sistemskih logova:

Na serverima ne treba da iskljucujete upisivanje sistemskih logova, ali na obicnim kucnim kompjuterima, mislim da je peterano toliko logovanje svega i svacega. Ja u principu kada instaliram kod sebe sistem, ostavim upisivanje sistemskih logova nekoliko dana, dok se ne uverim da sve radi kako treba, zatim ga iskljucim.

Mnogi ce mozda da se zapitaju zasto iskljucivati logove, jer su korisni prilikom dijagnostike nekih problema.
– zbog ustede ram memorije
– zbog ustede prostora na disku
– zbog povecanja brzine rada operativnog sistema jer, operativni sistem ne gubi vreme upisivajuci logove
– ako posedujete ssd, onda produzavate zivotni vek diska

Da bi ste iskljucili sistemske logove, treba zaustaviti servis rsyslog.

Pokrenite terminal i kucajte:
sudo service rsyslog stop

Zatim, da bi ste sprecili pokretanje servisa rsyslog, prilikom ponovnog podizanja sistema, u terminalu kucajte sledece:
sudo systemctl disable rsyslog

Ako postoji potreba da ponovo aktivirate sistemske logove, aktivirajte servis rsyslog. U terminalu kucajte sledece:
sudo systemctl enable rsyslog
Pritisnite enter i restartujte kompjuter.

Getdeb i Playdeb su prestali sa radom

Poznati repozitorijumi, za Ubuntu i kompatibilne Linux distribucije, Getdeb i njegov pandan za igre Playdeb, pre izvesnog vremena su prekinuli sa radom. Hteo sam ranije da objavim tu vest, ali sam cekao potvrdu. Tako da, ako ste koristili moje tekstove, kao vodic za instalaciju Linux Minta i Ubuntua, onda samo ignorisite deo koji se odnosi na Getdeb i Playdeb.

Gimp 77 – Gimp 2.10.5 Appimage

Gimp 2.10.5 Appimage

https://github.com/aferrero2707/gimp-appimage/releases
https://launchpad.net/~otto-kesselgulasch/+archive/ubuntu/gimp

Podesavanje rezolucije, kada je zakucana na minimalnu (640×480)

Malo nezgrapan naslov, ali eto, nisam smislio bolji. :)
Elem, pre neki dan sam instalirao Linux Mint 18 Mate na laptop Fujitsu Siemens Amilo La1703. U pitanju je stari laptop, sa 2 GB ram memorije, ekran je 15″ rezolucije 1280×800 piksela. Procesor je AMD Sempron 3500+, 1.8GHz. Graficka kartica je VIA Chrome9 HC.
Posle zavrsene instalacije sam imao problem, da je rezolucija ekrana bila zakucana na 640×480 piksela i nije bilo mogucnosti da se podesi bilo koja visa rezolucija.
Posle vise eksperimentisanja i isprobavanja, na kraju sam definisao xorg.conf fajl i posle toga je rezolucija ekrana uspesno namestena na 1280×800 piksela.

Pokrenuo sam terminal i ukucao:

gksudo xed /etc/X11/xorg.conf

Zatim sam u xorg.conf upisao sledece:

Section "Device"
	Identifier	"Device0"
	Driver	"vesa"
EndSection
Section "Monitor" Identifier "Configured Monitor" HorizSync 30.0-62.0 VertRefresh 50.0-70.0 EndSection
Section "Screen" Identifier "Default Screen" Device "Card0" Monitor "Configured Monitor" DefaultDepth 24 SubSection "Display" Modes "1280x800" "1024x768" "800x600" EndSubSection EndSection

Zatim sam restartovao kompjuter.

Instaliranje mreznog drajvera sa Ndiwsrapper-om

Ndiwsrapper je program, koji omogucava koriscenje Windows drajvera za mrezne uredjaje na Linux operativnim sistemima.

Drajveri za neke mrezne adaptere nisu dostupni na Linux-u. Ndiwsrapper omogucava korisccenje Windows drajvera koji su dostupni za, skoro sve, savremene PC mrezne adaptere.

Preuzmite Windows drajver za vas mrezni uređaj. U ovom primeru cu koristiti Fujitsu Siemens Computers WLAN 802.11b/g (SiS163u) drajver.

Pokrenite terminal

  • U terminalu kucajte:
    mkdir -p ~/wlan
  • Zatim, raspakujte arhivu sa drajverom u direktorijum: ~/wlan
  • Promenite aktivni direktorijum kucajuci:
    cd ~/wlan
  • Kucajte:
    sudo ndiswrapper -i sis163u.inf
    Ovim ste instalirali drajver. U ovom primeru koristim sis163u.inf drajver. Ako imate neki drugi mrezni uredjaj, onda morate kucati ime drajvera za taj uredjaj.
  • sudo ndiswrapper -l
    Ovom komandom listate ndiswrapper drajvere. Korisno da proverite da li ste uspesno instalirali drajver.
  • Zatim treba da se upise konfiguracija za modprob. To se radi komandom:
    sudo ndiswrapper -m
  • Posle toga, ukucajte:
    sudo ndiswrapper -ma
    Ovo upisuje modul alias konfiguracije za sve uredjaje.
  • Zatim kucajte:
    sudo depmod -a
    sudo modprobe ndiswrapper

Na kraju restartujte kompjuter.

Sada proverite da li mrezni adapter radi kako treba.

GIMP 2.10.0

Najzad, posle vise godina iscekivanja, pojavio se GIMP 2.10.0. Ima na tone noviteta.
– Obrada slika je skoro potpuno prebacena u GEGL. Omogucavajuci 16 i 32 bitnu obradu slika. Hardverski ubrzanu i “multi-threaded” obradu piksela,
– Nekoliko novih alata i poboljsani stari alati.
– Canvas preview za sve filtere koji su prebaceni u GEGL.
– Podrska za nekoliko novih formata slika (OpenEXR, RGBE, WebP, HGT), kao i poboljsana podrska za mnoge od starih formata slika.
– Mogucnost pregleda i izmene metadata podataka, Exif, XMP, IPTC i DICOM.
I jos dosta toga….

Kada se malo bolje upoznam sa novim Gimpom (i naravno kada nadjem vremena), bice i video prikaz nekih od novih opcija i alata u Gimpu.

Linux verziju Gimpa, mozete instalirati iz Flatpaka.
Pokrenite terminal i kucajte komandu:
flatpak install https://flathub.org/repo/appstream/org.gimp.GIMP.flatpakref

Zvanicna web prezentacija je na adresi:
https://www.gimp.org/

Linux tutorijal 27 – Steghide program za steganografiju

Prikaz programa Steghide za steganografiju.
Steghide mozete instalirati komandom iz terminala:
sudo apt install steghide

Linux tutorijal 26 – ClamAV

Prikaz ClamAV Open Source antivirusa.

Meltdown i Spectre – Bez panike!!!

Mediji, koji prate desavanja na IT sceni su pocetkom 2018. godine, objavili vest o Meltdown i Spectre.
Sta su Meltdown i Spectre?
Ukratko, da ne ulazim previse u detalje, to su “exploiti” za kritican bezbednosni propust u savremenim procesorima. Koliko vidim iz tekstova, najvise su pogodjeni Intel procesori, takodje i neki ARM procesori. Najmanje se u celoj prici pominju AMD procesori. S obzirom da je to hardverski bezbednosni propust u samom procesoru, pogodjeni su svi operativni sistemi, koji korsite procesore koji imaju taj bezbednosni propust: Windows, Mac, Linux, iOS, Android itd… Prostim recnikom, da bi obicni ljudi to razumeli, ti bezbednosni propusti omogucavaju programima, da “kradu” podatke koji se trenutno obradjuju. Normalnom programu, nije dozvoljeno da cita podatke drugog programa, ali maliciozni program, koristeci Meltdown i/ili Spectre exploite, moze da pristupi tim podacima. Konkretno, moze da cita memoriju Kernela i drugih programa, kojima normalan program nema pristup i na taj nacin moze da se dodje do sifara i drugih osetljivih informacija.
Detaljnije informacije mozete procitati na vikipediji:
https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)
https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)

Inace, citajuci tekstove, video sam da je to bezbednosni propust, koji potencijalno postoji na Intel procesorima jos od 1995. godine, iskljucujuci Itanium procesore i Atom procesore proizvedene pre 2013 (Atom procesor u mom MSI U100 netbook-u je stariji, ali sam sve zakrpio za svaki slucaj).

U nastavku teksta cu Vam opisati kako da zakrpite Linux Mint 18.3, koga, uzgred budi receno ja koristim.

Treba zakrpiti nekoliko stvari, ja sam se rukovodio tekstom sa Linux Mint bloga, ali cu Vam napisati jos jednu stvar, koja tamo nije pomenuta, a meni je bila jako korisna, jer sam naleteo na problem na jednom od kompjutera sa Atom procesorom, ali krenimo redom.

Kao prvo, napravite rezervne kopije, nikad se ne zna, sta moze krenuti naopako, pogotovo, sto morate promeniti Kernel.
Zatim, pre nego sto promenite Kernel… Ovo ne pise na Linux Mint blogu, ja sam imao problem na MSI U100 Netbook-u sa Atom procesorom i Intel integrisanom grafikom. Posle updatea kernela, vise od trecine ekrana nisam mogao da vidim, bilo je zabagovano, samo sam oko jedne cetvrtine ekrana mogao da vidim sa desne strane.
Ako ranije niste instalirali, instalirajte Grub Customizer:
U terminalu kucajte:
sudo add-apt-repository ppa:danielrichter2007/grub-customizer
sudo apt update
sudo apt install grub-customizer

Pokrenite ga i kliknite na karticu General Settings, tu proverite da li je Grub meni vidljiv prilikom podizanja sistema. Ako Vam je Linux Mint jedini operativni sistem, najverovatnije, da se Grub meni ne vidi prilikom podizanja sistema, zato ukljucite opciju: show menu. I postavite da se vidi na primer 3 sekunde. To ce Vam biti dovoljno da, u slucaju da imate problema sa novim kernelom, podignete sistem u stariji kernel i da popravite stvari. Sacuvajte izmene i nadogradite Kernel. Elem, posto i posle vise pokusaja Kernel 4.13.0-26 nije radio kako treba, instalirao sam Kernel 4.4.0-109 na taj netbook i sa tim kernelom je sve bilo u redu. Inace i kernel 4.4.0-109 ima zakrpu protiv Meltdown i Spectre. U pitanju je 32 bitni Linux Mint 18.3.

Na ostalim kompjuterima nisam imao problema sa 64 bitnim Linux Mint 18.3 i Kernelom 4.13.0-26, sve je radilo kako treba.

Verzije kernela koje su zakrpljene protiv Meltdown i Spectre su:
– 3.13 series (Linux Mint 17 LTS): patched in 3.13.0-139
– 3.16 series (LMDE): patched in 3.16.51-3+deb8u1
– 4.4 series (Linux Mint 17 HWE and Linux Mint 18 LTS): patched in 4.4.0-108
– 4.13 series (Linux Mint 18 HWE): patched in 4.13.0-25

Ono sta jos treba da se zakrpi je NVidia drajver, ako imate NVidia graficku karticu sa vlasnickim drajverima. Verzija drajvera, koja ima zakrpu za Meltdown i Spectre je: 384.111.

Zatim treba zakrpiti web pregledace. Da i njih… Zato sto je moguce uz pomoc Java skripte iskoristiti Meltdown i Spectre exploite, mada, ako je Kernel nadogradjen, onda zlonamerne Java skripte ne mogu nista da urade, ali bolje je sve zakrpiti…

Firefox 57.0.4 je zakrpljen. Mozete ga updateovati, ako to vec niste uradili iz Update Managera.
Google Chrome i Chromium: U adresnoj liniji kucajte: chrome://flags, potrazite Strict site isolation kliknite na Enable da bi ste ukljucili opciju i restartujte Chrome ili Chromium.
Opera: takodje updateujte na poslednju verziju i u adresnu liniju kucajte:
opera://flags/?search=enable-site-per-process kliknite na Enable da bi ste ukljucili opciju i restartujte Operu.

Intel Microcode: Zakrpljena verzija je 3.20180108.0. Trebalo bi i ovo da se upadeuje iz update managera. Proverite verziju klikom na Menu -> Control Center -> Driver Manager i aktivirajte ga, ako nije aktiviran.

E, sad za kraj, ove softverske zakrpe imaju i svoju cenu, a to je pad performansi na kompjuterima. Takodje, citajuci tekstove, neki tvrde da pad moze da bude od nekoliko procenata, pa do 30%. Odmah sam to i proverio, pa sam sproveo mali test, koji sam radio na Asus K52J laptopu. Testove sam radio sa starim Kernelom 4.10.0-42 i sa novim Kernelom 4.13.0-26. Testove sam radio iz Firefoxa da bih testirao pad performansi Firefoxa, drugi test sam radio programom Sysbench 0.4.12.

Prvi test je brzina Firefox-a.

Test je Kraken sa ove adrese: https://krakenbenchmark.mozilla.org/

Kernel: 4.13.0-26-generic 64 bit
Mozilla Firefox 57.0.4 (64-bit)
Ovde sam uradio 3 testa i izracunao prosek: 2307.4ms

————————————————————–

Kernel: 4.10.0-42-generic
Mozilla Firefox 57.0.4 (64-bit)
Ovde sam uradio 3 testa i izracunao prosek: 2203.9ms

Kao sto vidite, evidentan je mali pad performansi Firefoxa.

————————————————————–

Sada slede rezultati Sysbench testa. Tu sam sproveo test procesora i test memorije

Kernel: 4.13.0-26-generic 64 bit:

sysbench –test=cpu run

Test execution summary:
total time: 12.8440s
total number of events: 10000
total time taken by event execution: 12.8429
per-request statistics:
min: 1.27ms
avg: 1.28ms
max: 3.55ms
approx. 95 percentile: 1.33ms

Threads fairness:
events (avg/stddev): 10000.0000/0.00
execution time (avg/stddev): 12.8429/0.00

sysbench –test=memory run

Test execution summary:
total time: 52.4861s
total number of events: 104857600
total time taken by event execution: 44.2260
per-request statistics:
min: 0.00ms
avg: 0.00ms
max: 0.09ms
approx. 95 percentile: 0.00ms

Threads fairness:
events (avg/stddev): 104857600.0000/0.00
execution time (avg/stddev): 44.2260/0.00

————————————————————–

Kernel: 4.10.0-42-generic 64 bit:
Sysbench 0.4.12

sysbench –test=cpu run

Test execution summary:
total time: 12.8330s
total number of events: 10000
total time taken by event execution: 12.8319
per-request statistics:
min: 1.27ms
avg: 1.28ms
max: 3.25ms
approx. 95 percentile: 1.32ms

Threads fairness:
events (avg/stddev): 10000.0000/0.00
execution time (avg/stddev): 12.8319/0.00

sysbench –test=memory run

Test execution summary:
total time: 51.9284s
total number of events: 104857600
total time taken by event execution: 43.8580
per-request statistics:
min: 0.00ms
avg: 0.00ms
max: 0.11ms
approx. 95 percentile: 0.00ms

Threads fairness:
events (avg/stddev): 104857600.0000/0.00
execution time (avg/stddev): 43.8580/0.00

I ovde je prisutan mali pad performansi.

————————————————————–

Na svim ovim testovima je evidentan pad performansi, ali po mom skromnom misljenju, pad performansi je zanemarljiv. Barem na ovim generickim testovima.

%d bloggers like this: