Linux: PDF Dokument Restriktionen entfernen

2018-03-10 von admin

Mit dem pdftk ist es möglich, Restriktionen von Funktionen in einer PDF Datei, wie z.B: Drucken mit niedrigerer Qualität, Verhinderung des Kopierens von Texten, Verhinderung der Kommentarfunktionen, zu entfernen.

Dafür einfach in der Konsole den folgenden Befehl verwenden:

Kategorie: IT Schlagwörter: , , , ,

Linux – information gathering (part 4)

2017-10-08 von admin

This is the fourth part of Linux – information gathering.

Network

Find all available network connections.

In the following files you can find specific information about the desired network configuration.

You can find the configuration file for DNS resolvers here:

With the administration tool for IPv4/IPv6 packet filtering and NAT you can list all filters.

Show or set the system’s host name.

Show the system’s DNS domain name.

Connections

The command „lsof“ lists open files.

List port socket numbers of standard services.

The command „netstat“ or „chkconfig“ lists network connections

Cache

With „arp“ you can manipulate or display the kernel’s IPv4 network neighbour cache.

The following command displays existing routes.

 

Previous parts

Linux – information gathering (part 1)

Linux – information gathering (part 2)

Linux – information gathering (part 3)

Linux – information gathering (part 4)

Kategorie: IT-Security Schlagwörter:

Linux – information gathering (part 3)

2017-08-23 von admin

This is the third part of Linux – information gathering.

Log files

In log files you can found useful information, just take a short look at the files in the following directory:

A detailed explanation can be found here:

 

File System

The command „df“ reports file system disk space usage.

With the „mount“ command, you can check if there are any attached drives.

Check if there are unused file systems.

Exploiting

The command „find“ will help to find installed development tools. With these tools, it is possible to exploit the current maschine.

You can also search for „perl*“ or „gcc*“.

The following programms „wget“, „nc“, „ftp“ and „curl“ can help to transfer software to a maschine. You can find the software in the following way:

 

Previous parts

Linux – information gathering (part 1)

Linux – information gathering (part 2)

Linux – information gathering (part 3)

Kategorie: IT-Security Schlagwörter:

Linux – information gathering (part 2)

2017-07-27 von admin

This is the secound part of Linux – information gathering.

Peripheral Devices

With the following commands, you get information about peripheral devices. The command „lsusb“ lists all USB devices.

The command „lspci“ lists all PCI devices.

The command „lpstat“ lists all printer devices.

Users Information

To find out who you are, you can use „id“. That command prints real and effective user and group IDs.

The „who“ command shows who is logged on.

Indicates who is logged on the system and what he is doing.

With „last“ you can get a list of the last logged-in users.

Take a look in the home directories, if you have access to them.

In this home folders can more user information be found.

Some interesting mail information can be found in the following folders:

Information about user rights can be found in the following configuration files.

Private Key Information

The private keys can be found in the following folders:

Previous parts

Linux – information gathering (part 1)

Linux – information gathering (part 2)

Linux – information gathering (part 3)

 

Thx @Programming Wolf

Kategorie: IT-Security Schlagwörter:

Linux: Der Befehl top

2017-05-31 von admin

Der Befehl „top“ zeigt alle aktuell laufenden Prozesse des Systems an. Die Anzeige aktualisiert dabei alle 3 Sekunden.

Zeile 1

In der ersten Zeile wird die aktuelle Uhrzeit angezeigt. Daneben wird die Laufzeit des Systems (up) 3 Std. 53 min. dargestellt. Die „load average“ Werte zeigen den durchschnittlichen „load“ der letzten 1, 5 und 15 Minuten an.

Die „load average“ gibt einen Einblick in die Systemauslastung. Der „load“ in Linux-Systemen entspricht der Anzahl an wartenden Prozessen. Der optimale Wert ist identisch der Anzahl der im System vorhandenen Prozessoren. Bspw., wenn ein System über 4 Prozessoren verfügt, liegt der optimale „load“ bei vier.

Alle Werte unterhalb von 4 bedeuten Unterauslastung, alle über 4 stehen für Überlastung.

Zeile 2

Die zweite Zeile informiert über die laufenden Prozesse und ihren aktuellen Zustand.

Label Beschreibung
Tasks Zeigt die Gesamtanzahl der Prozesse auf einem System an.
laufend Zeigt die Anzahl der Prozesse, welche gerade von der CPU ausgeführt werden.
schlafend Zeigt die Anzahl der Prozesse, die auf Bearbeitung durch die CPU warten.
gestoppt Zeigt die Anzahl der Prozesse, die gestoppt wurden.
Zombie Zombie Prozesse

 

Zeile 3

In der dritten Zeile wird die CPU-Auslastung dargestellt.

Label Beschreibung
be CPU-Nutzung von User-Prozessen (user mode)
sy CPU-Nutzung von System- und Kernel-Prozessen
ni CPU-Nutzung von Prozessen, die keine Standard-Priorität besitzen (ni = NICE)
un CPU im Leerlauf (IDLE)
wa Zeit, welche die CPU durch I/O Zugriffe (wait) (bspw. Festplatte) warten muss
hi Zeit, die auf das Bearbeiten von Hardware Interrupts verwendet wird
si Zeit, die auf das Bearbeiten von Software Interrupts verwendet wird
st Zeit, die von der laufenden virtuellen Maschine vom Hypervisor für andere Aufgaben gestohlen (stolen) wird

 

Zeile 4

Die Zeile 4 stellt die Speicherverwendung dar.

Label Beschreibung
total  Zeigt den verfügbaren Arbeitsspeicher an (total = used + free).
used  Zeigt den verwendeten Arbeitsspeicher an.
free  Zeigt den freien Arbeitsspeicher an.
buffers
Speicher, der vom OS reserviert wird, um als Puffer zu fungieren, wenn der Prozess diesen benötigt.

 

Zeile 5

Auf der Zeile 5 wird die Verwendung der Auslagerungsdatei angezeigt.

Label Beschreibung
total  Maximale Größe der Auslagerungsdatei.
used  Verwendete KiB der Auslagerungsdatei.
free  Frei KiB der Auslagerungsdatei.
cached Mem  Gecachte Daten im Arbeitsspeicher.

 

Zeile 6

In dieser Zeile ist eine Übersicht der laufenden Prozesse ersichtlich.

Spalte Beschreibung
PID Prozess-ID
USER Anzeige des Users, welcher den Prozess gestartet hat.
PR Anzeige der Priorität, mit dem der Prozess läuft.
NI Priorität, mit welcher der Prozess gestartet wurde (nice).
VIRT Anzeige des virtuellen Speicherverbrauchs (beinhaltet alle Ressourcen).
RES Speicherverbrauch (RAM) des Prozesses.
SHR

Die Menge an gemeinsam genutztem Speicher für einen Prozess (Shared Memory Size).

S Anzeige des Prozess Status.
D = uninterruptible sleep
R = running
S = sleeping
T = traced or stopped
Z = zombie
%CPU Prozentualer Zeitanteil der CPU für den Prozess.
%MEM Prozentualer Anteil des RAMs für den Prozess.
Zeit+ Die Gesamtzeit, die von der CPU für diesen Prozess aufgewendet wurde.
Befehl Name des Prozesses.

 

Kategorie: IT Schlagwörter: ,

Linux: Auf Daten einer Linux LiveCD zugreifen

2017-05-27 von admin

Vor kurzem bekam ich eine CD in die Hände, auf der eine Linux Distribution installiert war. Bei der Distribution handelte es sich um eine sogenannte LiveCD, d.h., beim Einlegen in das CD-ROM Laufwerk und dem Neustart des PCs wird das Betriebssystem von der CD gestartet (sofern im Bios konfiguriert) und nicht das, welches sich auf der Festplatte befindet. Im Home Verzeichnis einiger User befanden sich Dateien, die ich gern kopieren wollte, ohne das System auf der CD starten zu müssen.

Versucht man direkt auf die CD zuzugreifen, so werden folgende Dateien angezeigt:

Im Ordner „Casper“ befindet sich die Datei „filesystem.squashfs“ mit einer Dateigröße von ca. 700 MB. Diese Datei beinhaltet das Betriebssystem, welches nach dem Booten verwendet wird.

In der Datei sind die jeweiligen Home Laufwerke der User zu finden. Die Dateiendung „squashfs“ gibt Auskunft darüber, um welchen Dateityp es sich handelt. Es ist das komprimierte Dateisystem SquashFS, welches nur lesbar ist.

Um unter Ubuntu direkt auf die Daten der Datei zuzugreifen, wird das Tool „squashfs“ benötigt. Mit dem folgenden Befehl

kann die Software installiert werden.

 

Variante 1

Mit dem folgenden Befehl werden die Daten aus der Datei „filesystem.squashfs“ in den Ordner „/tmp/cd“ kopiert.

Die Pfade müssen entsprechend angepasst werden. Daraufhin konnte ich die gewünschten Dateien kopieren.

 

Variante 2

Eine weitere Variante ist mit dem Befehl „mount“ möglich, damit kann das Dateissystem direkt eingebunden werden.

Mit „umount“ kann dieser Schritt wieder rückgängig gemacht werden.

 

Kategorie: IT Schlagwörter: , ,

Linux: Weitere Monitorauflösung hinzufügen

2017-05-25 von admin

Der Befehl „xrandr“ kann verwendet werden, um Größe, Ausrichtung oder Reflexion der Ausgänge für einen oder mehrere Bildschirme einzustellen.

Mit der Option „newmode“ wird eine Monitorgröße angelegt.

Daraufhin wird mit „addmode“ die gewünschten Ausgabe (DP1, VGA1, HDMI1, …) hinzugefügt.

Mit „output“ wird dem jeweiligen Ausgabegerät eine neu angelegte Auflösung zugewiesen.

Kategorie: IT Schlagwörter: , , ,

Debian – Tastaturlayout ändern mit einer US-Tastatur

2017-05-17 von admin

Zu dem Beitrag Debian – Tastaturlayout ändern wurde mir von einem aufmerksamen Leser Feedback zugeschickt.

Wenn ein Rechner über eine US-Tastatur verfügt und nicht das gesamte Tastaturlayout auf Deutsch umgestellt werden soll, dann können auch einzelne Tasten separat belegt werden.

Die Caps Lock Taste (die ohnehin nicht verwendet wird) kann so belegt werden, das zwischen „a“ und „ä“ umgeschaltet werden kann, identisch der Shift Taste, welche von Klein- zu Großschreibung wechselt. Große Umlaute (z.B. Ü) können durch „Caps Lock + Shift + U“ realisiert werden. Alle restlichen Sonderzeichen (z.B. @) sind identisch der Abbildung auf der Tastatur zu erreichen.

Die Einstellungen können im Home Verzeichnis des Nutzers in der Datei „~/.Xmodmap“ vorgenommen werden.

Thx. @wolf

Kategorie: IT Schlagwörter:

Debian – Tastaturlayout ändern

2017-04-22 von admin

Nach dem Login auf ein Linux System (Debian basierend) kann es sein, dass das Tastaturlayout nicht passt. D.h., beim Tippen von Umlauten und Sonderzeichen auf der Tastatur erscheinen nicht die gewünschten Zeichen.

Der folgende Befehl schafft Abhilfe und stellt das Tastaturlayout auf deutsch um.

Mit dem Parameter „us“ wird die Tastatur auf US-Englisch umgestellt.

 

Falls der Befehl „loadkeys“ nicht zur Verfügung stehen sollte, kann dieser über das Paket “console-data” nachinstalliert werden.

In diesem Paket sind sämtliche Tastatur-Layouts gespeichert.

Kategorie: IT Schlagwörter:

Linux – information gathering (part 1)

2017-04-03 von admin

Sometimes you need a very fast overview over a current Linux system. In this case, the next commands can be very helpful.

System

With the following commands, you get information about the kernel.

Under Redhat you can use this command.

Distribution

Find release information on Debian systems

and under Redhat systems use

Environmental Variables

In the following config files, you can read system wide environmental variables about the user’s shells.

In your home directory, environmental variables are set as well.

In the file „bashrc“ contains commands, aliases and functions from user’s bash.

This file is read and executed every time a login shell exits.

env is a shell command for Unix and Unix-like operating systems. The command „env“ is used to print a list of environment variables.

The command „set“ shows the system variables with the corresponding contents.

Services

Print all processes with the owner’s user name.

The command „top“ display Linux processes.

Applications

The following commands list all installed applications.

Job Scheduler

Lists all jobs form the current user’s scheduler.

This command gives a detailed view for all defined jobs.

Previous parts

Linux – information gathering (part 1)

Linux – information gathering (part 2)

Linux – information gathering (part 3)

 

Thx @Programming Wolf

Kategorie: IT-Security Schlagwörter:

Linux Log Files – Spuren nach einem Hack verwischen

2017-02-08 von admin

Wenn ein Linux-System gehackt wird, entstehen zahlreiche Spuren in Log-Files. Im folgenden wird erläutert, wie als Angreifer Spuren auf einem kompromittiertem System vermieden werden können.

 

Histsize

Nachdem es gelungen ist, eine Shell zu erlangen, werden normalerweise alle eingegeben Befehle im jeweiligen Homeverzeichnis in der Historie der Bash gespeichert.

Eine Möglichkeit, die Spuren zu verwischen, ist die manuelle Löschung der eingegebenen Befehle. Eine elegantere Methode ist, die Umgebungsvariable „Histsize“ zu begrenzen. Mit dem Befehl „echo“ kann angezeigt werden, wie viele der letzten eingegebenen Befehle in der Historie (bash_history) gespeichert werden.

Setzt man den Wert mit dem Kommando „export“ auf Null, so speichert die Shell keine Eingaben in die Historie.

Falls schon mehrere Befehle eingeben wurden, dann einfach Ab- und Anmelden, um den Verlauf zu löschen, nachdem die HISTSIZE auf Null gesetzt wurde.

Shred

Falls die Zeit knapp sein sollte, kann der Befehl „shred“ verwendet werden, um die History-Datei zu löschen. Mit diesem Kommando können Dateien überschrieben werden.

Der Parameter „z“ überschreibt die Datei mit Nullen und der Parameter „u“ löscht die Datei, nachdem diese überschrieben ist.

Kategorie: IT, IT-Security Schlagwörter: , , , ,

Linux Log Files – Befehle zum Auslesen

2017-02-04 von admin

Nachdem im Beitrag „Linux Log Files – Wo sind diese zu finden?“ die Verortung von Log Files beschrieben wurde, geht es hier um die Befehle oder deren Kombinationen, welche beim Auslesen hilfreich sein können.

 

tail

Der Befehl „tail“ zeigt die letzten Zeilen einer Datei an. Mit einigen Parametern lässt sich die Ausgabe etwas verfeinern.

Mit dem Parameter „-n20“ werden ausschließlich die letzten 20 Einträge im Logfile angezeigt.

Mit dem Parameter „-f“werden die letzten Einträge im Logfile automatisch dargestellt.

head

Der Befehl „head“ zeigt die ersten Zeilen einer Datei an und ist das Gegenstück zum Befehl „tail“.

Mit dem Parameter „-n20“ werden ausschließlich die ersten 20 Einträge im Logfile angezeigt.

cat, grep & more

Mit dem Befehl „cat“ wird der Inhalt einer Datei angezeigt.

Falls die Datei größer ist, kann die Ausgabe mit der Kombination aus dem Befehl „cat“ und „grep“ nach bestimmten Wörtern/Zeichen eingegrenzt werden.

Es werden alle Zeilen der Logdatei angezeigt, die das Wort „audit“ beinhalten.

Mit der Verwendung von „more“ wird die Ausgabe jeder der oben genannten Befehle seitenweise ausgegeben.

Kategorie: IT Schlagwörter: , ,

Linux Log Files – Wo sind diese zu finden?

2017-02-01 von admin

Eine Logdatei ist ein Ereignisprotokoll, d.h., es werden automatisch bestimmte Aktionen protokolliert. Unter Linux sind die Logdateien (Protokolldateien) in dem Verzeichnis „/var/log“ zu finden.

 

 

Je nachdem welche Anwendungen auf einem System installiert sind, existieren in diesem Verzeichnis die entsprechenden Log-Dateien dafür. Auch weitere Unterverzeichnisse für verschiedene Anwendungen sind möglich. Die folgende Aufstellung zeigt häufige Log-Dateien auf:

 

Log-Datei Beschreibung
/var/log/alternatives.log In der Logdatei befinden sich Angaben über die Update-Alternativen.
/var/log/apport.log Beim Abstürzen von Programmen werden die Informationen hierüber in diese Logdatei abgelegt.
/var/log/auth.log Es werden alle Anmeldeversuche am System protokolliert.
/var/log/boot.log In der Logdatei befinden sich Informationen, die während des Bootvorgangs protokolliert werden.
/var/log/btmp Diese Datei enthält Informationen zu fehlgeschlagenen Anmeldeversuchen.
/var/log/cron.log Wenn der Cron-Daemon einen Cron-Job startet, werden die Informationen über den Cron-Job in dieser Datei protokolliert.
/var/log/cups In der Datei werden alle Druckerbenachrichtigungen/-Meldungen abgelegt.
/var/log/dmesg In der Logdatei befinden sich die letzten Meldungen des Kernels. Die Informationen stammen aus einem Ringpuffer, alte Meldungen werden überschrieben.
/var/log/dpkg.log Wenn Pakte über apt oder dpkg installiert, aktualisiert oder gelöscht werden, so ist das Protokoll hier zu finden.
/var/log/faillog Enthält fehlgeschlagene Anmeldeversuche.
/var/log/kern.log Die Log-Datei beinhaltet Informationen, die vom Kernel protokolliert werden.
/var/log/lastlog
/var/log/utmp
/var/log/wtmp
Zeigt die letzten Anmeldeinformationen für alle Benutzer an. Auf die Datei kann über den Befahl „lastlog“ zugegriffen werden.
/var/log/mail.log Ist ein Mailserver im System installiert, so werden hier die Protokolle abgelegt.
/var/log/samba/ Enthält von „samba“ gespeicherte Protokollinformationen.
/var/log/secure Enthält Informationen zu Authentifizierungs- und Berechtigungsrechten. SSHd protokolliert beispielsweise alle Nachrichten, einschließlich erfolgloser Anmeldungen.
/var/log/syslog Das System loggt alle Systeminformationen in diese Datei.
/var/log/Xorg.x.log Log-Meldungen des Windowmanagers

 

Im eigenen Home Verzeichnis können sich ebenfalls Logdateien befinden.

Log-Datei Beschreibung
~/.xsession-errors Protokolldatei für Meldungen von grafischen Programmen.
Kategorie: IT Schlagwörter: , ,

Hardwareinformationen unter Linux überprüfen

2017-01-18 von admin

Unter Linux existieren eine Vielzahl von Befehlen, um Systeminformationen der verwendeten Hardware zu erfahren. Die folgenden Befehle können dabei hilfreich sein:

lshw

Der Befehl „lshw“ listest die verbaute Hardware auf. Dabei ist die Standarddarstellungsform gewöhnungsbedürftig.

lscpu

Der Befehl „lscpu“ zeigt Informationen der CPU an.

lspci

Der Befehl „lspci“ listet alle Geräte auf, die an den PCI Bus angeschlossen sind.

lsscsi

Der Befehl „lsscsi“ listet alle Geräte auf, die an den SCSI Bus angeschlossen sind.

lsusb

Der Befehl „lsusb“zeigt alle USB Controller an und Details der angeschlossenen Geräte.

lsblk

Der Befehl „lsblk“ listet alle Information von block devices auf.

df

Der Befehl „df“ zeigt Informationen über den verwendeten und freien Speicher an.

free

Der Befehl „free“ zeigt Informationen über den belegten und freien Arbeitsspeicher an.

fdisk

Mit dem Befehl „fdisk“ ist eine Manipulation von Partitionstabellen möglich. Mit dem Parameter „l“ werden die Partitionstabellen aufgelistet.

mount

Der Befehl „mount“ zeigt die angebundenen Laufwerke an.

dmidecode

Mit dem Befehl „dmidecode“ können Daten aus dem BIOS ausgelesen werden. Bspw. Informationen über den Systemhersteller, Modell, BIOS-Version, die verwendeten Hardwarekomponenten und Anschlüsse.

/proc

In dem virtuellen Verzeichnis lassen sich mit dem Befehl „cat“ verschiedenste Hardwareinformationen auslesen.

hdparm

Mit dem Befehl „hdparam“ können Informationen (Modellbezeichnung, Firmware, Seriennummer, …) über ein Laufwerk dargestellt werden.

Kategorie: IT Schlagwörter: , ,

Linux: Synology NAS Laufwerk mounten

2017-01-07 von admin

Um von Linux auf ein NAS von Synology zugreifen zu können, benötigt es ein paar kleinere Handgriffe. Als Voraussetzung muss zuvor im Adminpanel des NAS ein Order eingerichtet, ein User angelegt und diesem Rechte für den Zugriff auf den eben angelegten Ordner eingeräumt werden.

Für den Zugriff auf den Ordner werden unter Linux die CIFS Utils benötigt. CIFS steht für „Common Internet File System“ und stellt eine erweiterte Version von SMB dar. Das SMB/CIFS-Protokoll bietet eine Unterstützung für den Dateiaustausch zwischen verschiedenen Plattformen. Die CIFS Utils enthalten Werkzeuge für die Verwaltung von Netzwerkdateisystemen.

Mit dem Befehl

werden die CIFS Utils installiert.

Mit dem Befehlt „mount“ kann auf eine Ordner auf dem NAS zugegriffen werden.

Die Werte „MEINUSER“, „ORDNER“ und der Ordner für die Einbindung in das System (/mnt/synology) müssen entsprechend der vorgenommen Konfiguration im Adminpanel des NAS angepasst werden.

Kategorie: IT Schlagwörter: ,