Skip to content

stamhe/linux-config

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

84 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

常用 Linux 基础配置

Linux 常用的文件加密解密命令示例

!!!不要用 zip 加密文件,有严重安全性问题!!!
######## gpg
注意:添加环境变量 export GPG_TTY=$(tty) 
注意:多个文件或者文件夹需要使用 tar 打包配合
gpg --version 查看所有支持的算法
--symmetric, -c 使用对称加密算法加密数据
--passphrase 对称加密的加密密码
--passphrase-file 对称机密的加密密码文件,只读取文件的第一行,其他使用跟 --passphrase 完全一致.
--batch        在 gpg2.0 以上版本,使用了 --passphrase 选项必须同时带上 --batch 参数.
--personal-cipher-preferences 推荐使用此参数指定对称加密算法,默认为 AES-256, gpg --version 可以看到支持的所有对称对称加密算法.
加密
gpg -c -o t.txt-encrypt-passphrase     t.txt
gpg -c --passphrase "test123" --batch -o t.txt-encrypt-passphrase   t.txt
tar cvfp  - maindirname t.txt | gpg -c -o maindirname.tar.gpg
tar cvfp  - maindirname t.txt | gpg -c --passphrase "test123" --batch -o maindirname.tar.gpg
tar cvfp  - maindirname t.txt | gpg -c --passphrase "test123" --batch --personal-cipher-preferences AES256  -o maindirname.tar.gpg

解密
gpg -d -o t.txt-src-passphrase  t.txt-encrypt-passphrase
gpg -d --passphrase "test123" --batch -o   t.txt-src-passphrase   t.txt-encrypt-passphrase
gpg -d maindirname.tar.gpg | tar xvf  -

######## openssl 
注意:文件夹需要使用 tar 打包配合
openssl enc  -list   参看支持的所有加密算法
加密
ENC:加密
-a: 对加密后的文件使用 base64 进行编解码操作.
-AES-256-CBC:该算法被使用,推荐 aes-256-cbc 或者 aes-256-cfb
-in:文件的完整路径进行加密。
-e: 加密
-d:解密。
-k: 明文指定加密密码(自动化工具),不指定此参数,就会交互提示输入密码.
-salt: 是否使用盐值,默认使用.
-pass: 选择其他输入加密密码的方式,可以是标准输入,文件,变量等. 
openssl enc -aes-256-cbc -salt -e -in /data/tmp/t.txt -out  /data/tmp/t.txt.encrypt
openssl enc -aes-256-cbc -salt -e -k "123456" -in /data/tmp/t.txt -out  /data/tmp/t.txt.encrypt

解密
openssl enc -aes-256-cbc -salt -d -in /data/tmp/t.txt.encrypt -out  /data/tmp/t.txt.src
openssl enc -aes-256-cbc -salt -d -k 123456 -in /data/tmp/t.txt.encrypt -out  /data/tmp/t.txt.src

对目录的支持,先使用 tar 打包
加密
tar cvfp   -  ./dirname | openssl enc -aes-256-cbc -salt -e -k "123456" -out  dirname.tar.encrypt
解密
openssl enc -aes-256-cbc -salt -d -k 123456 -in dirname.tar.encrypt | tar xvf  -


######## 7zip 默认 AES256 加密
apt-get install p7zip-full p7zip-rar -y
yum install p7zip p7zip-plugins

注意:原生支持压缩文件夹,但是 7zip 不支持备份文件 owner/group,需要使用 tar 配合保留原始 owner/group,如下:
tar cf - maindirname t.txt | 7za a -p123456 -si maindirname.tar.7z
7za x -p123456 -so maindirname.tar.7z | tar xvf -

加密
a: 添加
e: 解压缩(不带原始目录)
x: 解压缩(带原始目录)
-p: 设置密码
-mx=9: 压缩等级
-mhe:  加密文件名
-t7z: 文件类型 .7z
-r: 递归压缩文件夹,官方文档说不要使用此选项,不是想象的用途....不使用此选项,也可以递归压缩文件夹.
-y: 所有的询问都回答为 yes
7z a -p -mx=9 -mhe -t7z t.txt.7z  t.txt
7z a -p -mhe -t7z t.txt.7z  t.txt  dirname
7z a -p123456 -mhe -t7z t.txt.7z  t.txt  dirname
7z a -p123456 -t7z t.txt.7z  t.txt  dirname

解密
7za x t.txt.7z
7za x -p123456 t.txt.7z

查看压缩文件列表
7z l t.txt.7z
7z l -p"123456" t.txt.7z
7z l -slt t.txt.7z  可以看到加密算法, 7zAES:19表示AES-256 +(2 ^ 19)SHA-256迭代的密钥功能密码


Linux 下反病毒软件

clamav 开源免费
https://github.com/Cisco-Talos/clamav
https://www.clamav.net

apt-get install clamav  clamav-daemon libclamunrar6 -y
yum install clamav

图形界面
apt-get install clamtk -y

卸载
apt-get remove clamav clamav-daemon clamtk libclamunrar6 -y
apt-get autoremove -y


更新 ClamAV 签名数据库
1. systemctl stop clamav-freshclam
2. freshclam 或者 wget https://database.clamav.net/daily.cvd  -O /var/lib/clamav/daily.cvd
3. systemctl start clamav-freshclam

扫描指定的文件夹
--infected, -i : 只打印感染的文件
--remove: 删除感染文件
--move: 隔离被感染的文件
--recursive, -r: 递归扫描子文件夹


clamscan --infected  --remove  --recursive  /home/stamhe/
clamscan -i  --remove  -r  /home/stamhe/


DOH & DOT 信息

https://blog.skk.moe/post/which-public-dns-to-use/
https://github.com/curl/curl/wiki/DNS-over-HTTPS

国内 doh 服务器列表
https://dns.alidns.com/dns-query   阿里
https://223.5.5.5/dns-query   阿里
https://223.6.6.6/dns-query   阿里
https://doh.pub/dns-query   腾讯
https://dns.pub/dns-query   腾讯

https://dns.rubyfish.cn/dns-query rubyfish, https://www.rubyfish.cn/dns/solutions/
https://rubyfish.cn/dns-query rubyfish, https://www.rubyfish.cn/dns/solutions/
https://v6.rubyfish.cn/dns-query rubyfish, https://www.rubyfish.cn/dns/solutions/

https://doh.360.cn/dns-query   360 - 不建议
https://dns.containerpi.com/dns-query

tls://dns.alidns.com 阿里
tls://223.5.5.5 阿里
tls://223.6.6.6 阿里
tls://dot.pub   腾讯
tls://dns.pub   腾讯
tls://rubyfish.cn rubyfish

国外 doh 服务器列表
https://dns.google/dns-query  google 好像被屏蔽了
https://8.8.8.8/dns-query  google 好像被屏蔽了
https://8.8.4.4/dns-query  google 好像被屏蔽了
https://cloudflare-dns.com/dns-query  cloudflare 推荐
https://dns.cloudflare.com/dns-query  cloudflare 推荐
https://1.1.1.1/dns-query cloudflare    好像被屏蔽了
https://1.0.0.1/dns-query cloudflare    推荐,暂时好像可用
https://[2606:4700:4700::1111]/dns-query cloudflare
https://[2606:4700:4700::1001]/dns-query cloudflare

https://dns.adguard.com/dns-query  adguard, 去广告, 推荐

tls://dns.google google
tls://8.8.8.8 google
tls://8.8.4.4 google
tls://1.1.1.1 cloudflare
tls://1.0.0.1 cloudflare
tls://[2606:4700:4700::1111] cloudflare
tls://[2606:4700:4700::1001] cloudflare


地区
Singapore : https://doh-sg.blahdns.com/dns-query
Japan: https://doh-jp.blahdns.com/dns-query
Singapore : https://sg.adhole.org/dns-query
Cisco Umbrella (OpenDNS):  https://doh.opendns.com/dns-query   推荐
Mozilla: https://mozilla.cloudflare-dns.com/dns-query
Singapore:
https://doh.asia.dnswarden.com/adblock
https://doh.asia.dnswarden.com/uncensored
https://doh.asia.dnswarden.com/adultfilter
USA: https://jp.tiarap.org/dns-query

Singapore: tls://sg.adhole.org


ipv6 dns
2001:4860:4860::8888    google
2001:4860:4860::8844    google

2606:4700:4700::1111    cloudflare
2606:4700:4700::1001    cloudflare



Linux 命令行代理

export all_proxy=socks5://127.0.0.1:1088
export http_proxy=http://127.0.0.1:1089
export https_proxy=http://127.0.0.1:1089
export ALL_PROXY=$all_proxy
export HTTP_PROXY=$http_proxy
export HTTPS_PROXY=$http_proxy

export no_proxy=localhost,127.0.0.0/8,stamhe.com,istillgo.com,igotcn.com
export NO_PROXY=$no_proxy

unset all_proxy
unset http_proxy
unset https_proxy
unset ALL_PROXY
unset HTTP_PROXY
unset HTTPS_PROXY

Mac 命令行代理

proxifier
https://www.proxifier.com/mac_download.htm
https://github.com/Danz17/Proxifier-Keygen

文章
https://blog.zgsec.cn/index.php/archives/278/

v3
3CWNN-WYTP4-SD83W-ASDFR-84KEA
3CWNN-WYTP4-SD83W-ASDFR-84KEA

proxifier v2
P427L-9Y552-5433E-8DSR3-58Z68




Mac Brew

export HOMEBREW_API_DOMAIN="https://mirrors.tuna.tsinghua.edu.cn/homebrew-bottles/api"
export HOMEBREW_BOTTLE_DOMAIN="https://mirrors.tuna.tsinghua.edu.cn/homebrew-bottles"
export HOMEBREW_BREW_GIT_REMOTE="https://mirrors.tuna.tsinghua.edu.cn/git/homebrew/brew.git"
export HOMEBREW_CORE_GIT_REMOTE="https://mirrors.tuna.tsinghua.edu.cn/git/homebrew/homebrew-core.git"
export HOMEBREW_PIP_INDEX_URL="https://pypi.tuna.tsinghua.edu.cn/simple"

以指定用户运行命令

runuser -l git -s /bin/bash -c '/data/gitea/gitea web'

Python虚拟环境virtualenv

pip3 install virtualenv

创建虚拟环境,默认情况下, 虚拟环境中不包括系统的site-packages, 若要使用请添加参数
virtualenv --system-site-packages python-stamhe

进入虚拟环境目录, 执行source ./bin/activate进入虚拟环境
cd python-stamhe
source  bin/activate

bin/python -V

退出虚拟环境
deactivate


探测网站是否支持 tls1.3

openssl s_client -tls1_3 -connect www.google.com:443

已知支持
www.apple.com
apps.apple.com
developer.apple.com
www.google.com
play.google.com
www.youtube.com
www.microsoft.com
github.com
aws.amazon.com
developer.android.com


已经不支持
www.bing.com

NAT 类型探测

nat 类型测试
pip3 install pystun3

NAT类型一般分为以下4种:
1. Full Cone NAT (完全圆锥型)
2. Restricted Cone NAT (地址限制圆锥型)
3. Port Restricted Cone NAT (端口限制圆锥型)
4. Symmetric NAT (对称型)


打开后填写地址为「stun.miwifi.com」,之后点击 Get ,将会自动显示 NAT 类型。

Public: NAT 类型为 Public ,即公开。又称为「开放」和「 Type A 」。
完全没有 NAT 。公网 IP 用户并在计算机上进行拨号能获得该种类型。


FullCone: NAT 类型为 FullCone ,即完全圆锥。又称为「中等」和「 Type A 」。
计算机处于 NAT 下但可很容易穿透。路由器拨号用户一般能获得这种类型。


RestrictedCone: NAT 类型为 RestrictedCone ,即受限圆锥。又称为「中等」和「 Type B 」。
计算机处于 NAT 下且可较容易地穿透。光猫拨号或路由器拨号皆有可能获得该种类型。国内并不多见。


PortRestrictedCone: NAT 类型为 PortRestrictedCone ,即端口受限圆锥。又称为「中等」和「 Type B / C 」。
计算机处于 NAT 下且穿透可能受阻。光猫拨号用户大多数为这种类型。国内大部分用户所拥有的类型。


Symmetric: NAT 型为 Symmetric ,即对称。又称为「严格」和「 Type D 」。
计算机处于 NAT 下且穿透极其艰难,一般为多层 NAT 嵌套。部分光猫拨号用户(如上海电信 SDN 网关)或路由器设置问题(如路由器 NAT 设置为 Symmetric )会获得这种类型。国内部分用户会获得这种类型。