Es interesante analizar nuestro sistema de vez en cuando para comprobar que no tenemos ningún rookit. Para ello podemos usar varias herramientas, como se indica en el artículo de abajo.
Con rkhunter, para evitar que de avisos por las firmas de algunos scripts de uso común y que no presentan peligro hay que especificar el gestor de paquetes que se está usando en la línea de comandos al ejecutarlo:
$sudo rkhunter --check --pkgmgr dpkg
Linux adictos: detectar y eliminar rootkits de nuestro sistema: enlace
Cuando manipulamos un paquete en linux, queda una copia en el directorio /var/cache/apt/archives. Si por alguna razón necesitamos volver sobre ellos podemos hacerlo con el siguiente comando:
$ls /var/cache/apt/archives
Muchas veces, sobre todo si estamos intentando configurar dispositivos como pizarras digitales o paneles interactivos es interesante capturar los eventos que recibe Xinput a través de la interacción del usuario con el sistema
$xinput --test-xi2 --root
Para sincronizar el contenido de dos directorios: /home/foo/origen y /media/foo/destino usar:
$rsync -anv --progress /home/foo/origen/ /media/foo/destino
Es muy importante poner al barra "/" al final de la ruta del directorio origen: /home/foo/origen/, si no la pones, te mueve el directorio origen al destino, quedando como: /media/foo/destino/origen
Opciones:
-a sincroniza todos los archivos del directorio origen de forma recursiva (subdirectorios también)
-v muestras la información de salida del programa (verbose output)
-n modo de prueba. Simula la sincronización, pero sin copiar ni borrar nada. Es muy fácil hacer un destrozo usando rsync, y conviene siempre probar primero. Una vez estamos seguros de que el comando hace exáctamente lo que queremos, podemos quitar la opción -n
$rsync -av --progress /home/foo/origen/ /media/foo/destino
Para mostrar las librerías compartidas:
$sudo ldconfig -v
Para ejecutar aplicaciones de 32bits en Ubuntu de 64 bits: enlace
//archivos modificados en las últimas 24 horas
find . -mtime -1
// find files modified después de las 15 horas del 10 de noviembre
find . -newermt "2019-11-10 15:00:00"
ejecutar:
$less /proc/bus/input/devices
Busca el event handler que procesa los eventos del dispositivo, por ejemplo, para una pantalla táctil
Ej: Handlers=mouse0 event5 # en este caso event5
comprueba que al tocar la pantalla el event handler está recibiendo datos
En este enlace se explica como calibrar una pantalla táctil con xinput: enlace
Usando xinput_calibrator sobre el diver de entrada udev de xorg. Se usa la opción --fake, para probar sin aplicar la calibración, omitir --fake para
una calibración real. Cambiar el nombre del dispositivo "Atmel" por el que corresponda o por su id (xinput_calibrator --list)
$xinput_calibrator -v --device "Atmel" --fake --output-type xorg.conf.d
Luego hay que copiar el código inputClass generado en un fichero 99-calibration.conf en /etc/X11/xorg.conf.d
En este enlace se explica como recuperar archivos eliminados usando testdisk enlace
find . | xargs grep 'text' -sl
más información sobre como encontrar archivos con patrones de texto aquí enlace
El siguiente comando mira los logs dek último arranque buscando una cadena de texto. Esto es especialmente útil para ver como se asocian los drivers (módulos) a los distintos dispositivos hardware.
$sudo journalctl -b | grep texto
Más opciones en esta página: enlace
Algunos paquetes antiguos tienen el problema de que no pueden instalarse en una versión moderna de una distribución linux, ya que no pueden satisfacer algunas dependencias.
Para solucionar esto, hay un método que funciona, a veces.
Por ejemplo, el software de pizarra digital Open Sankoré 2.5.0 se podía instalar en Ubuntu 18.04, pero no se puede instalar en Linux MInt 20.1 ya que depende de la versión x de una librería incluida en distrubución 18.04 de Ubuntu.
Para solucionarlo:
- Añadir los repositorios de Ubuntu 18.04 en Linux mint 20.1
$sudo pluma /etc/apt/sources.list
- Añadir las siguientes líneas a apt con los repositorios de Ubuntu 18.04:
deb http://archive.ubuntu.com/ubuntu bionic universe
deb http://archive.ubuntu.com/ubuntu bionic-security universe
deb http://archive.ubuntu.com/ubuntu bionic-updates universe
Guardar el archivo
- Actualizar los índices de los paquetes de los repositorios
$sudo apt-get update
- Instalar el paquete open sankoré:
$sudo dpkg -i open-sankore-2.5.0.deb
- eliminar de apt los repositorios de Ubuntu 18.04
- Volver a actualizar los índices de los paquetes de los repositorios
$sudo apt-get update
El nuevo kernel construido desde o por LInus Torvalds: enlace
Ir al directorio donde esté la imagen ISO que queremos instalar (ejemplo: archlinux-2017.iso)
ejecutar lsblk para saber el nombre del disposivo USB donde lo vamos a copiar (ejemplo: /dev/sdb)
sudo dd if=archlinux-2017.iso of=/dev/sdb bs=1024k status=progress