Archive for the ‘linux’ Category

Su root

Posted: 20 Δεκεμβρίου 2022 in linux

f you do remember your own password, you can run following at Terminal to change password of root:

Code: Select all

sudo passwd root

It will ask for your password, and then you can enter a new password for root. I’m unsure why you need this though, stay away from root man :wink:


Install ADB & Fastboot on Ubuntu 18.04 / Linux Mint 19

Posted: 16 Φεβρουαρίου 2022 in Android, linux
Ετικέτες: ,

How to Install ADB & Fastboot on Ubuntu 18.04 / Linux Mint 19?. Android Debug Bridge (ADB) is a versatile command-line tool that enables you to communicate with a device from a client machine. With adb command, you can perform a variety of device actions, such as the installation of Applications, copying files, run shell commands, debug applications e.t.c.

ADB also provides access to a Unix shell for running commands on the device. ADB works in a client-server model and it includes three components:

  • adbd: This is a daemon running in the background and allows the running of commands.
  • A server: This is a background process running on your development machine to manage communication between the client and the daemon.
  • A client: The client is responsible for sending commands from you local machine to a device over USB connection.

Install ADB & Fastboot on Ubuntu 18.04 / Linux Mint 19

ADB comes included with Google’s Android SDK but the package can be installed independently on Ubuntu 18.04 / Linux Mint 19. Install both ADB & Fastboot by running the commands below.

sudo apt update
sudo apt-get install android-tools-adb android-tools-fastboot

Get ADB version details.

$ adb version
Android Debug Bridge version 1.0.36
Revision 1:7.0.0+r33-2

If you try list for connected devices, ADB server should be started if not already running.

$ adb devices
List of devices attached
daemon not running. starting it now on port 5037 *
daemon started successfully *

The Service can also be started by running:

sudo adb start-server 

How to Enable adb debugging on your device

You must enable USB debugging on your device to use adb over USB. Navigate to system settings, and enable it under Developer options.

To reset your adb host, run:

adb kill-server

Check help page with --help option.

install adb ubuntu linux mint

Check Google ADB documentation for more details.

1) Download a driver for linux from Samsung. Samsung M2070 Linux Printer/Scanner Driver (15.87 MB) is at

2) Unzip your downloaded file.

3) Make sure about the location of the directory which contains a file named » «. It must be in downloads/XXXX(You named!!)/ uld.

I repeat. » » is in ULD.

4) Open TERMINAL to go to the directory which has » » in it.

cd downloads


cd uld

5) Install a driver by command.

sudo ./

Note that you have to hit «Enter» many many times to reach the line which asks you to choose y/n. Go slow. Otherwise you’ll have to go back to the directory of ULD and command again.

Send Email when IP Address Changes

Posted: 6 Μαρτίου 2018 in linux
Ετικέτες: , , , ,

Εγκατάσταση msmtp σε  GNU/Linux για να στέλνουμε  emails από το  gmail

Βήμα 1: Κάνουμε εγκατάσταση μέσω τερματικού τα απαραίτητα πακέτα.

sudo apt-get install msmtp msmtp-mta

Βήμα 2: Δημιουργούμε ένα app password στο  Google λογαριασμό μας για το  msmtp

This (Step 2.* in this tutorial) was the missing piece of the puzzle which weren’t in any of the msmtp tutorials I did through. I found out about it in one of the Postfix tutorials where it was included after many hours of trial and error. Because at first, I thought the msmtp config file where was password field had to be filled with the same password with what you log in as a person to your account.

Go to: and log into the email account you want to start sending the emails.

Step 2.1: Select Security from the side menu and turn 2-Step Verification ON.

Step 2.2: After that click on App passwords

Step 2.3: Next up select Other (Custom name)

Step 2.4: Fill in the name as msmtp for example

Step 2.5: Get the password for your msmtp configuration file

Save this password to some notepad temporarily so you can copy & paste it later to a configuration file because once you click DONE you cannot see the password again. At least I have not found a way to re-open this popup.

Βήμα 3: Μπαίνουμε στο msmtprc

sudo nano /etc/msmtprc

Βήμα 4: Διαμορφώστε το msmtprc αρχείο

auth           on
tls            on
tls_trust_file /etc/ssl/certs/ca-certificates.crt
logfile        ~/.msmtp.log
account        gmail
port           587
user           username
password       password
account default : gmail

To θα πρέπει να αλλαχτεί στο  config file με το email σας

To password με  τον κωδικό του app του google

Αλλάζουμε αν θέλουμε και το username

Βήμα 5:  Κάνουμε τεστ το email

echo "Message" | mail -s "Title"

Μετά την εντολή θα πρέπει να έχεις παραλάβει το email όπου έστειλες

Βήμα 6:  Κάνουμε εγκατάσταση το curl εάν δεν το έχουμε 

apt-get install curl

Βήμα 7:  Δημιουργούμε τα αρχεία 

1. Δημιουργούμε τα παρακάτω κενά αρχεία





2. The Script

#Script to report public IP address change
#By: Soultidis D. Christos

curl > /home/username/emailscript/erxeteip.txt

oldip=`cat /home/username/emailscript/oldip.txt`
erxeteip=`cat /home/username/emailscript/erxeteip.txt`

if [[ $erxeteip = $oldip ]]

    #echo $oldip > /home/username/emailscript/oldip.txt
    echo "Kamia allagi"

    echo $erxeteip > /home/username/emailscript/newip.txt
echo $erxeteip > /home/username/emailscript/oldip.txt

    cat /home/username/emailscript/newip.txt | mailx -s "Dynamic Public IP Address"


Αποθήκευσε το script  σαν εκτελέσιμο και βάλτο σε έναν φάκελο μαζί με τα άλλα αρχεία



Βήμα 8:  Cron και χρονική διάρκεια εκτέλεσης του script μας 

3. Cron
Πατάμε την παρακάτω εντολή στο τερματικό

crontab -e

Προσθέτουμε  αυτό ώστε να μπορεί να τρέχει το  script  ανα 5 λεπτά

*/5 * * * * /home/username/emailscript/ >/dev/null 2>&1

(Το 5 δηλώνει τα λεπτά , βάζουμε όσο θέλουμε εμείς)


Γράφουμε στο τερματικό :

pgrep cron 

Άμα δεν βλέπουμε αριθμό ο  cron δεν τρέχει. Έτσι πατάμε  sudo /etc/init.d/cron start  για να ξεκινήσει


Εμφάνιση και άλλων λειτουργικών στο grub

Posted: 14 Νοεμβρίου 2013 in linux

sudo update-grub

The easiest way to enable desktop icons is to use Gnome Tweak Tool. Run sudo apt-get install gnome-tweak-tool, then launch Gnome Tweak Tool from the Gnome Shell menu. It will be called Advanced Settings.

enter image description here

Then, click on the Desktop button. Enable the option that says «Have file manager handle the desktop. Now, any files placed in the Desktop folder inside your home folder should appear on ther desktop.

Για να επιστρέψουμε λοιπόν τα εικονίδια αρκεί να δώσουμε αυτές τις δύο εντολές.

gsettings set org.gnome.desktop.background draw-background true

gsettings set org.gnome.desktop.background show-desktop-icons true

Για να επιστρέψουμε στην άδεια επιφάνεια εργασίας που είχαμε προηγουμένως δίνουμε τις ίδιες εντολές, αλλά αντί για το true στο τέλος δίνουμε false.

Debian Linux Install OpenSSH SSHD Server

Posted: 24 Ιανουαρίου 2013 in linux
Ετικέτες: , , ,


How do I install OpenSSH sshd server under Debian GNU/Linux operating systems?

You need to use the apt-get or aptitude command to install OpenSSH server under Debian Linux. Open a terminal and type the following command to update package database as root user:
# apt-get update

Task: Install OpenSSH server Under Debian Linux

Type the following command:
# apt-get install openssh-server
Sample outputs:

Reading package lists... Done
Building dependency tree
Reading state information... Done
Suggested packages:
  ssh-askpass rssh molly-guard ufw
The following NEW packages will be installed:
0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
Need to get 318 kB of archives.
After this operation, 717 kB of additional disk space will be used.
Get:1 squeeze/main openssh-server amd64 1:5.5p1-6+squeeze1 [318 kB]
Fetched 318 kB in 3s (89.0 kB/s)
Preconfiguring packages ...
Selecting previously deselected package openssh-server.
(Reading database ... 153448 files and directories currently installed.)
Unpacking openssh-server (from .../openssh-server_1%3a5.5p1-6+squeeze1_amd64.deb) ...
Processing triggers for man-db ...
Setting up openssh-server (1:5.5p1-6+squeeze1) ...
Creating SSH2 RSA key; this may take some time ...
Creating SSH2 DSA key; this may take some time ...
Restarting OpenBSD Secure Shell server: sshd.

By default openssh will run on the TCP port 22. You can verify the same with the following command:
# netstat -tulpn | grep :22
Sample outputs:

tcp        0      0    *               LISTEN      3946/sshd
tcp6       0      0 :::22                   :::*                    LISTEN      3946/sshd

You can connect to the Openssh server, type:
$ ssh user@localhost
$ ssh user@sever-ip-here

How Do I Start / Stop / Restart OpenSSH Server Under Debian Linux?

Type the following commands as root user:
# service ssh stop
# service ssh start
# service ssh restart
# service ssh status

# /etc/init.d/ssh stop
# /etc/init.d/ssh start
# /etc/init.d/ssh restart
# /etc/init.d/ssh status

Sample session:

Fig.01: OpenSSH under Debian LinuxClick to enlarge the image

How Do I Open Port 22 At The Firewall Level?

Edit your firewall script and append the following rule to restrict access to

/sbin/iptables -A INPUT -s -m state --state NEW -p tcp --dport 22 -j ACCEPT

Save and close the file. OR, you can type the command as follows and save it to your firewall config file:

# /sbin/iptables -A INPUT -s -m state --state NEW -p tcp --dport 22 -j ACCEPT
# iptables-save > /path/to/your.firewall.conf

How Do I Configure and Secure OpenSSH Server under Debian Linux?

You need to edit the /etc/ssh/sshd_config file using the text editor such as vi, run:
# vi /etc/ssh/sshd_config
See this article which explains config option to tweak in order to improve OpenSSH server security.

Πηγή :

Έχουμε αναφερθεί στο θέμα της δικτυακής παρακολούθησης από ορισμένες ιστοσελίδες η διάφορα άλλα στοιχεία σε αυτές. Και δεν μιλάμε φυσικά για την ηθική “παρακολούθηση” που σας κάνει μια ιστοσελίδα, όταν κάνετε περιήγηση σε αυτήν, για να έχετε πιο καλή πρόσβαση (αυτό αλλωστε είναι δεδομένο και αποδεκτό).
Μιλάμε για όσες παρακολουθήσεις γίνονται χωρίς να το ξέρετε.
Σε γενικές γραμμές αυτά τα συνολικά δεδομενα προορίζονται για διαφημιστικές χρήσεις, ωστε να βλέπουν οι εταιρείες τις τάσεις των ανθρώπων, ανάλογα τις επιλογές τους στο διαδίκτυο.
Το βέβαιο όμως είναι ότι αυτά τα στοιχεία πάνε και σε άλλα χέρια διαφόρων κρατικών υπηρεσιών και από εκεί και πέρα η χρήση τους είναι ανάλογα τις ανάγκες τους (τις πολίτικες εννοώ).
Έχουμε δώσει αρκετές τέτοιες λύσεις εδώ στο osarena, για την ασφάλεια σας και την ανωνυμια σας και η ενημέρωση που έχουμε δώσει για αυτά τα θέματα είναι υπέρ του δέοντος και με χαρά βλέπουμε πως έχουν αρχισει και πιάνουν τόπο.

-To Collusion, είναι ένα πρόσθετο (addon) για τον Firefox browser, τ’ οποίο σ’ ένα απλό διάγραμμα σας δείχνει τι συμβαίνει κατά την κίνηση σας στο διαδίκτυο.
Το ποιες σελιδες δηλαδη σας παρακολουθούν.
Με μπλε η γκρι χρώμα είναι οι ιστοσελίδες που επισκεπτόσαστε και με κόκκινο οι διαφημιστικές και “κακές”παρακολουθήσεις.
Όλα αυτά είναι συνδεδεμένα μεταξύ τους με γραμμές. Δηλαδή τα στοιχεία που η κάθε σελιδα και τυχόν παρακολουθούν.
Να λάβετε υπόψη σας, πως αν έχετε κάνει login σε καποια ιστοσελίδα και ας έχετε κλείσει το tab που την έχετε, αυτή θεωρητικά σας παρακολουθεί.
Με κλικ στο κάθε εικονίδιο, στην αριστερή πλευρά δίνει καποια εξήγηση για το κάθε τι.
Αυτό δε σημαίνει όμως, ότι υποχρεωτικά παρακολουθεί τις κινησεις σας. Απλά έχετε το αναγκαίο cookie της, για την καλύτερη και ταχύτερη περιήγηση σας σε αυτή.
-Η χρήση του είναι απλούστατη και μετά την εγκατάσταση του (δεν απαιτεί επανεκκίνηση), θα εμφανίσει το εικονίδιο του στην toolbar του Firefox σας.
Με κλικ επανω στο εικονίδιο του, σας ανοιγει μια άλλη σελιδα (σε νέο tab) που σας δείχνει το γράφημα:

(Στη πράξη είδα πως το Ghostery που είχαμε παρουσιάσει δουλεύει μια χαρά, καθώς είχε πράγματι απομονώσει όλα όσα δεν ήθελα).

-Με ένα κλικ και πάλι, δίνει την επιλογη να διαγράψετε όλες αυτές τις παρακολουθήσεις πουν δεν επιθυμείτε.
-Το συγκεκριμένο πρόσθετο μαλιστα είναι αξιολογημένο από την Mozilla και σκοπος του Collusion είναι να προσφέρει μεγαλύτερη διαφάνεια στους χρήστες που σερφάρουν στο διαδίκτυο επιτρέποντας έναν εύκολο και κατανοητό τρόπο προβολής για το ποιοι και πως διαμοιράζουν τα δεδομένα του.
Χαρακτηριστική η δήλωση του Gary Kovacs (διευθύνων σύμβουλος της Mozilla), ο οποίος είπε:

Από τη στιγμη που άρχισα να χρησιμοποιώ το Collusion, μέχρι το τέλος της ημέρας, με είχαν παρακολουθήσει πάνω από 150 διαφορετικές εταιρίες ή ιστότοποι.

Αναδημοσίευση από OSarena

Το WPScan είναι ένα vulnerability scanner για σελίδες δημιουργημένες με WordPress.
Γραμμένο σε ruby,είναι ικανό να εντοπίσει κοινά τρωτά σημεία της ασφάλειας καθώς και αναγράφονται όλα τα plugins που χρησιμοποιούνται από έναν δικτυακό τόπο φιλοξενίας WordPress.


Αν λοιπόν, έχετε κάποια σελίδα WP η θέλετε να σκανάρετε κάποια που σας ενδιαφέρει, μπορείτε να το εγκαταστησετε στο Ubuntu σας, ακολουθώντας τα παρακάτω βήματα (λογικά θα πρέπει να δουλέψει σε όλες τις εκδόσεις από 10.04 και πάνω):

-Ανοίξτε ένα τερματικό (μπορείτε να το καλέσετε είτε μέσω dash, αρχίζοντας να γράφετε την λέξη terminal, είτε πατώντας συγχρόνως τα πλήκτρα: Ctrl-Alt-T), δίνοντας μια-μια τις παρακάτω εντολές, πατώντας Enter μετά την κάθε μια και δίνοντας τον κωδικό σας, αν ζητηθεί:

osarena code
sudo apt-get install rails
sudo apt-get install gem
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby
sudo gem install typhoeus xml-simple
sudo apt-get install subversion
gem install --user-install typhoeus
svn checkout ./wpscan
cd wpscan

Με τα παραπάνω εγκαταστήσαμε εξαρτήσεις και το ίδιο το πρόγραμμα. Τώρα κανονικά στον προσωπικό σας φάκελο (/home), θα έχει δημιουργηθεί και ο φάκελος του WPScan.

-Για άλλες διανομές, μπορείτε να το κατεβάσετε από την σελίδα του:


Για non-intrusive checks σε κάποια WordPress ιστοσελίδα, μπορείτε να χρησιμοποιήσετε αυτή την εντολή από το τερματικό:

osarena code
ruby ./wpscan.rb --url

ΣΗΜΕΙΩΣΗ: Όπου, βάζετε την διεύθυνση της WP σελιδας που θέλετε να σκαναρετε.
-Για παράδειγμα, αν θέλετε να σκαναρετε τα πρόσθετα που χρησιμοποιεί μια σελιδα WP, θα δώσετε κάτι τέτοιο:

osarena code
ruby ./wpscan.rb --url --enumerate p

ΣΗΜΕΙΩΣΗ: Όπου, βάζετε την διεύθυνση της WP σελιδας που θέλετε να σκαναρετε.
Η εντολη θα απαριθμήσει όλα τα εγκατεστημένα πρόσθετα της σελίδας.
Για περισσότερα, μπορείτε να ελέγξετε το αρχείο README που έρχεται με το εργαλείο, ή να εκτελέσετε αυτή την εντολή από το τερματικό:

osarena code

>>>Δείτε το σε δράση στο παρακάτω βίντεο, ώστε να καταλάβετε καλύτερα την λειτουργία του:

Το τερματικό είναι ένα πολύ ισχυρό εργαλείο με το οποίο μπορούμε να κάνουμε τα πάντα.
Έχουμε αναφερθεί σε αυτό αρκετά και έχουμε συγκεντρώσει όλα αυτά που πρέπει να ξέρετε, ώστε να το χρησιμοποιείτε σωστά (Τερματικό: Δες τι μπορείς να κάνεις που ίσως δεν γνώριζες!).
Το ccrypt είναι ενα εργαλείο γραμμής εντολών με το οποιο μπορείται εύκολα και γρήγορα να κρυπτογραφήσετε και να αποκρυπτογραφήσετε αρχεία με μονό δυο πολύ απλές εντολές .

Για να εγκαταστήσετε το ccrypt σε Ubuntu/Mint και παράγωγες διανομές ανοίγετε το τερματικό(μπορείτε να το καλέσετε είτε μέσω dash, αρχίζοντας να γράφετε την λέξη terminal,είτε πατώντας συγχρόνως τα πλήκτρα: Ctrl-Alt-T) και δίνετε την εντολή:

osarena code
sudo apt-get install ccrypt

Για να κρυπτογραφήσετε το αρχείο θα πρέπει με την εντολή cd να μετακινηθείτε στο φάκελο που βρίσκετε και να δώσετε την εντολή:

osarena code
ccrypt file_name

Όπου file_name βάζετε το όνομα του αρχείου και τέλος θα σας ζητηθεί να βάλετε ένα κωδικό κρυπτογράφησης. Το κρυπτογραφημένο αρχείο θα πρέπει να έχει την κατάληξη .cpt.

Για να αποκρυπτογραφήσετε το αρχείο,χρησιμοποιηστε την παρακάτω εντολή και μετά γράψτε το κωδικό που δώσατε πιο πριν:

osarena code
ccrypt -d file_name


Αναδημοσιευση απο το osarena