Ubuntu 18.04: VeraCrypt installieren

2019-07-21 von admin

Um VeraCrypt unter Ubuntu 18.04 zu installieren, gibt es verschiedene Möglichkeiten. Eine Variante ist die Installation über das PPA Repository (Personal Package Archive), welcher hier gezeigt wird.

 

Im ersten Schritt muss das entsprechende PPA Repository hinzugefügt werden.

sudo add-apt-repository ppa:unit193/encryption

Im zweiten Schritt die verfügbaren Softwarequellen updaten:

sudo apt-get update

Als dritten und letzten Schritt VeraCrypt installieren.

sudo apt install veracrypt

Kategorie: IT

Fix OpenVPN DNS Leak in Linux

2019-07-17 von admin

Wird für das Surfen im Internet die Software OpenVPN verwendet, so werden alle Verbindungen darüber getunnelt und verschlüsselt. Alle DNS-Anfragen werden jedoch direkt über den Provider (ISP) abgewickelt. Dadurch sind die DNS-Abfragen „öffentlich“, was auch als DNS-Leak bezeichnet wird. Die folgende Anleitung schafft Abhilfe:

 

1. OVPN Datei Konfigurieren

Die folgenden Zeilen in die verwendete „*.ovpn“ Datei einfügen.

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Unter Ubuntu wird die Datei „/etc/resolv.conf“ automatisch aktualisiert, wenn OpenVPN mit der obigen Konfiguration verwendet wird. Dadurch wird die Konfiguration aus der „*.ovpn“ Datei angewendet.

2. OVPN Datei Konfiguration anwenden

sudo openvpn --config Konfigurationsdatei.ovpn

3. Testen

Auf der Seite dnsleaktest.com kann getestet werden, welcher DNS Server verwendet wird.

 

Kategorie: IT

35C3 – Du kannst alles hacken – du darfst dich nur nicht erwischen lassen

2019-07-11 von admin

In dem Vortrag werden Beispiele gezeigt, wie „erfolgreiche“ Hacker durch leichtsinnige Fehler überführt wurden:

Hacking rules to survive

Hier eine Zusammenfassung der Regeln:

  • Sprich nicht über deine Hacks
  • Prahle nicht über deine Fähigkeiten
  • Gewähre technischen Geräten, die nicht dein Eigentum sind, keinen Zugang zum Internet (absichern/flashen)
  • Nicht ohne Anonymisierungsdienst hacken, auch kein „antesten“ (IP-Logs…)
  • Lagere zu Hause keine Daten und kein Equipment (hold your home clean)
  • Verwende keine Crypto-key zweimal
  • Verschlüssele deine Daten
  • Lass keine Daten auf der gehackten Maschine zurück (Log-Files)
  • Bei Verwendung von eigenen Programmen/Code ändere den code style (confuse analyser)
  • Zahlungen (Bitcoin) nicht auf das eigene Konto durchführen
  • Keine öffentlichen WLAN-Netze verwenden (MAC addresses, PROBE Request)
  • Deaktiviere rechtzeitig vor einem Hack das Smartphone (Ortung)
  • Benutze ein separates Telefon nicht ausschließlich bei einem Hack (IMEI only on, when somthing going on…)
  • Kenne deine eingesetzten Tools, sie könnten Spuren hinterlassen
  • Vertraue niemanden
  • Sei vor eine Hack paranoid
  • Installiere dein Equipment immer neu
  • Verwende unterschiedliches Equipment (privater PC/PC zum Hacken)
  • Hacke nicht von zu Hause
Kategorie: IT-Security

IT-Projektmanagement – Schnittstellen schlank und schnell definieren

2019-07-07 von admin

Innerhalb von Softwareprojekten gibt es regelmäßig die Anforderung, Schnittstellen zu implementieren. Über diese werden Daten ausgetauscht und meistens führt die Umsetzung zu einem Mehrwert aller beteiligten Systeme.

Da es eine schier „unbegrenzte“ Anzahl an Möglichkeiten gibt, Schnittellen technisch umzusetzen, ist eine strukturierte Vorgehensweise essentiell. Dadurch sind Kosten und Zeit im vorgegebenen Rahmen einhaltbar. Weiterhin wird bei allen Beteiligten ein beiderseitiges Verständnis und Nachhaltigkeit (Dokumentation) aufgebaut.

Für die Durchführung eines Schnittstellentermins ist eine Klärung von verschiedenen Fragestellungen empfehlenswert, dadurch wird sehr viel Zeit eingespart.

Die hier abgebildeten Themen, Aufgaben und Fragestellungen werden unter der Bezeichnung: MW-PM-INTERFACE:2019 zusammengefasst.

 

Nummer Thema Aufgaben
MW-PW-I-1 Ansprechpartner
  • Klärung der relevanten Ansprechpartner für die Schnittstellen
  • Klärung der Rollen (Stakeholder, IT-Architekt, Projektleiter, Entwickler, Support, DevOp, …)
  • Klärung der Verfügbarkeit der Ansprechpartner
  • Dokumentation der Kontaktdaten, Rollen, Verfügbarkeiten
MW-PW-I-2 Datenart
  • Welche Art von Daten sollen übertragen werden (personenbezogene Daten, Metadaten, Business Daten, …)?
  • Sind rechtliche Aspekte zu berücksichtigen (DSGVO, BDSG, Aufbewahrungsfristen, …)?
MW-PW-I-3 Datenformat
  • Welches Datenformat liegt vor (XML, CSV, JSON, Binär, …)?
MW-PW-I-4 Datenvolumen
  • Welche Menge an Daten soll übertragen werden?
MW-PW-I-5 Datenfluss
  • Von wo nach wo sind die Daten zu transportieren (Datenquelle, Datensenke)?
MW-PW-I-6 Frequenz
  • In welchem Intervall sollen die Daten übertragen werden?
  • Ist die zu erwartende Last für die Datenquelle und Datensenke potenziell realisierbar?
  • Gibt es hinsichtlich des Zugriffs auf die Schnittstelle definierte Zeitfenster (Wartung, max. Nutzungszeiten, …)?
MW-PW-I-7 Per­sis­tenz
  • Sollen die abgerufenen Daten in der Datensenke persistiert werden?
  • Soll eine Synchronisation (uni-, bi-direktional) stattfinden?
MW-PW-I-8 Technologie
  • Welche Technologien werden bei der Schnittstelle (Datenquelle, Datensenke) verwendet (SOAP, REST, GraphQL, Java, ASP, DB,  …)?
MW-PW-I-9 Authentisierung
  • Wie wird die Authentisierung umgesetzt (SSO, OAuth, Datenbankzugriff, …)?
MW-PW-I-10 Autorisierung
  • Welche Rechte werden für den Zugriff benötigt?
  • Wer oder was vergibt die Rechte?
MW-PW-I-11 Projektplanung
  • Welche Teile der Schnittstellenentwicklung sollen zu erst realisiert werden (Prioritäten)?
MW-PW-I-12 Support
  • Welche Supportfenster gibt es für Datenquelle und Datensenke?
  • Welche Informationsketten, Prozesse sind einzuhalten (ITIL, …)?

 

Die hier dargestellten Informationen sind ein Auszug aus dem Mario Wolf project management framework (MW-PM-FRAMEWORK). Mehr Informationen folgen. :)

 

Glossar

MW – Mario Wolf

PM – Project Management

Kategorie: Management

Rezension: Kenne deinen Feind

2019-06-28 von admin

Autor: Cyrus Peikari, Anton Chuvakin

Taschenbuch: 602 Seiten

Verlag: O’Reilly Verlag GmbH & Co. KG; Auflage: 1 (1. Juli 2004)

Sprache: Deutsch

ISBN-10: 3897213761

ISBN-13: 978-3897213760

Das Buch ist etwas in die Jahre gekommen und trotz alledem ist der Inhalt noch aktuell. Es richtet sich an Personen mit einem starken Interesse zum Thema IT-Security. Es wird ein querschnittlicher Überblick über verschiedene Angriffs- und Abwehrtechniken vorgestellt. Bei einigen Kapiteln geht es dabei recht schnell in’s Detail.

Ohne Vorkenntnisse in dem Bereich wird es für Einsteiger aber schwierig.

Kapitelübersicht

  • Grundlagen Assembler
  • Windows, Linux, Windows CE Reverse Engineering
  • Überlauf Attacken
  • Netzwerk Angriffe
  • Social Engineering
  • Reconnaissance
  • Fingerprinting
  • Unix/Windows Angriffe und Verteidigung
  • SQL-Injection
  • WLAN
  • IDS
  • Honeypots
  • Incident Response
  • Forensik

 

Anhand der sehr vielen unterschiedlichen Themen im Verhältnis zur Seitenanzahl (602 Seiten) wird schnell ersichtlich, dass es sich um einen Überflug der Themen handelt. Das Buch wird damit  seinem Titel „Kenne deinen Feind“ gerecht.

 

Wertung: gut

Kategorie: Bücher Schlagwörter: ,

Ubuntu 18.04: ACER Swift 1 (SF114-32-P31S) – Ubuntu installation

2019-06-20 von admin

Der Laptop wird standardmäßig mit Windows 10 Home ausgeliefert. Unter Windows wurde als erstes das BIOS geupdatet.

 

1. BIOS Updaten

Dafür auf der Hersteller Website den aktuellsten BIOS Treiber herunterladen.
URL: https://www.acer.com/ac/en/US/content/support-product/7211?b=1

 

Nach abgeschlossenem Download die Datei als Administrator ausführen und den Anweisungen folgen.

 

2. USB Stick mit Ubuntu erstellen

Als nächstes wurde, ebenfalls noch unter Windows, ein bootfähiger USB Stick mit Ubuntu 18.04.2 LTS erstellt. Das ISO Image kann unter https://www.ubuntu.com/download/desktop bezogen werden. Jetzt noch die Software Rufus von https://rufus.ie herunterladen. Danach mit Rufus einen bootfähigen USB Stick mit Ubuntu erstellen.

In der Oberfläche die gewünschten Einstellungen setzen und den Schreibvorgang starten.

 

3. BIOS Einstellungen setzen

Den USB-Stick ausstecken und den Rechner neu starten. Beim Startvorgang die Taste „F2“ gedrückt halten, um in das BIOS zu gelangen. Im BIOS können einige Werte erst gesetzt werden, wenn ein Passwort für den Super User vergeben wurde. Deshalb unter „Security – Set Supervisor Password“ ein Passwort vergeben und danach die Einstellungen:

  • „Boot – Secure Boot“ auf „Disabled“
  • „Main – Function key behavior“ auf „Function Key“
  • „Main – Touchpad“ auf „Basic“

setzen. Den USB Stick einstecken und das BIOS über „Exit – Exit Saving Changes“ verlassen.

 

4. Installation Ubuntu

Jetzt gilt es, einfach den Anweisungen des Ubuntu Installers zu folgen.

 

Auswertung

Es laufen alle Funktionen vom Laptop out of the box, wenn die BIOS Einstellungen wie beschrieben gesetzt sind. Was nicht getetstet wurde, ist der Fingerabdrucksensor.

 

Kategorie: IT

Ubuntu 18.04: Krusader Icons tauschen

2019-06-15 von admin

Der Dateimanager Krusader stellt unter Ubuntu 18.04 ein paar Icons nicht korrekt dar. Um das Problem zu lösen, sind folgende Schritte notwendig:

1. Download Icon Package

Download der Datei breeze-icon-theme-rcc_5.54.0-1_all.deb

2. Entpacken der Icons

Anlegen eines temporären Ordners „tmp“.

mkdir tmp

Mit dem Tool „dpkg-deb“ die Datei „breeze-icon-theme-rcc_5.54.0-1_all.deb“ in den Ordner „tmp“ entpacken.

dpkg-deb -R original.deb tmp

3. Icondatei verschieben

In den Ordner „tmp/usr/share/icons/breeze/“ wechseln und die Datei „breeze-icons.rcc“ umbenennen nach „icontheme.rcc“.

Danach die Datei „icontheme.rcc“ nach „~/.local/share/krusader/icontheme.rcc“ verschieben.

4. Restart Krusader

Die Software Krusader neustarten und die neuen Icons bewundern. :)

5. Aufräumen

Der Ordner tmp und die Datei „breeze-icon-theme-rcc_5.54.0-1_all.deb“ löschen.

Kategorie: IT

Ubuntu 18.04: Eclipse IDE installieren

2019-06-12 von admin

Eine kurze Anleitung, um Eclipse unter Ubuntu 18.04 zu installieren.

1. Java Version prüfen

java -version

Ausgabe

openjdk version "11.0.3" 2019-04-16

2. Download der letzten Version von Eclipse IDE

Auf der Seite eclipse.org/downloads/packages/ das gewünschte Paket von Eclipse wählen und herunterladen.

3. Entpacken

Entpacken des Eclipse Pakets in das gewünschte Zielverzeichnins (Bsp. /usr/).

sudo tar -zxvf eclipse-jee-2019-03-R-linux-gtk-x86_64.tar.gz -C /usr/

4. Symlink

Erstellen eines Symlinks für Eclipse, damit alle User die Software verwenden können.

sudo ln -s /usr/eclipse/eclipse /usr/bin/eclipse

5. Starten von Eclipse

Auf der Kommandozeile den Befehl „eclipse“ eingeben und die IDE wird gestartet.

eclipse

6. Menüeintrag anlegen

Unter „Anwendungen – Systemwerkzeuge – Einstellungen – Hauptmenü“ einen Menüeintrag „Neuer Eintrag“ hinzufügen.

Daraufhin den Namen und das Kommando „eclipse“ einfügen. Um das Icon zu tauschen, auf dieses Klicken und zum Pfad „/usr/eclipse/icon.xpm“ navigieren.

Kategorie: IT