Blog

Denial-of-service Attack

Denial-of-service Attack – DOS using hping3 with spoofed IP in Linux In computing, a denial-of-service (DoS) or distributed denial-of-service (DDoS) attack is an attempt to make a machine or network resource unavailable to its intended users. Although the means to carry out, the motives for, and targets of a DoS attack vary, it generally consists of efforts to temporarily or indefinitely interrupt or suspend services of a host connected to the Internet. As clarification, distributed denial-of-service attacks are sent by two or more persons, or bots, and denial-of-service attacks are sent by one person or system. As of 2014, the frequency of recognized DDoS attacks had reached an average rate of 28 per hour. Perpetrators of DoS attacks typically target sites or services hosted on high-profile web servers such as banks, credit card payment gateways, and even root DNS-Nameserver’s. Denial-of-service threats are also common in business, and are sometimes responsible for website attacks. This technique has now seen extensive use in certain games, used by server owners, or disgruntled competitors on games, such as popular Minecraft servers. Increasingly, DoS attacks have also been used as a form of resistance. Richard Stallman has stated that DoS is a form of ‘Internet Street Protests’.

Continue reading

Denial-of-Service-Attacken (DoS

Denial of Service - oder kurz DoS - bedeutet soviel wie etwas unzugänglich machen oder ausser Betrieb setzen. Technisch passiert dabei folgendes: Bei DoS-Attacken wird ein Server gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht. Auf diese Art wurden schon bekannte Web-Server wie zum Beispiel Amazon, Yahoo, eBay, mit bis zur vierfachen Menge des normalen Datenverkehrs massiv attackiert und für eine bestimmte Zeit für normale Anfragen ausser Gefecht gesetzt. Die Programme, die für DoS-Angriffe genutzt werden, sind mittlerweile sehr ausgefeilt und die Angreifer sind nur schwer zu ermitteln, weil sich der Weg der Daten verschleiern lässt. Möglich sind einige der Attacken durch Bugs und Schwachstellen von Programmen, Betriebssystemen oder Fehlimplementierungen von Protokollen. Andere Angriffe überlasten schlicht das ganze System mit zu vielen Anfragen. Es existieren daher auch verschiedene Formen einer DoS-Attacke: Syn Flooding: Zu Beginn eines Verbindungsaufbaus wird in TCP/IP basierten Netzen ein sogenannter Handshake durchgeführt. Dabei werden so genannte SYN - und ACK -Datenpakete ausgetauscht. Bei einem SYN-Flooding-Angriff werden an ein Computersystem sogenannte SYN-Pakete geschickt, die anstatt der eigenen Absenderadresse eine gefälschte im Internet erreichbare IP-Adresse tragen. Das angegriffene Computersystem versucht nun auf die SYN-Pakete mit SYN-ACK-Paketen zu antworten.

Continue reading

Die Weiße Fliege in Haus und Garten bekämpfen

Die Weiße Fliege lässt sich in Haus und Garten leicht bekämpfen. In diesem Artikel stellen wir Ihnen biologische Methoden vor, wie Sie die Weiße Fliege auf natürliche Weise nachhaltig los werden. Außerdem wird beschrieben, wie Sie die Weiße Fliege von ähnlichen Schädlingen unterscheiden können. Es gibt mehrere Arten der Weißen Fliege, die nicht nur ihr Unwesen in Gewächshäusern und Gärten, sondern auch im eigenen Heim treibt. Einführung zur Bekämpfung der Weißen Fliege Die Weiße Fliege gehört zu den weitverbreiteten Pflanzenschädlingen, sie vermehrt sich schnell, ganze Schwärme fliegen auf, wenn die befallene Pflanze berührt wird. Die Weiße Fliege ist eine nahe Verwandte der Schildlaus. Man nennt sie auch Mottenschildlaus, Schildmotte oder Schmetterlingslaus. Es handelt sich dabei um ein tropisches Insekt, das warme Verhältnisse liebt. Deshalb fühlt sie sich auch in Wohnungen und Häusern, auf Balkonen und Terrassen sehr wohl. Sie bevorzugt Wärme liebende südländische Pflanzen, z. B. Hibiskus, das Fleißige Lieschen, Purpurglöckchen, Weihnachtsstern … also Pflanzen mit eher zarten Blättern. In Wohnungen macht sie meist dann Probleme, wenn man bestimmte Wärme liebende Pflanzen in der Wohnung überwintern will. Denn diese erfreuen auch im Winter durch eine reiche Blütenpracht. Ideale Bedingungen findet die Weiße Fliege bei 22 Grad Celsius (und mehr) und einer Luftfeuchtigkeit von 80%.

Continue reading

Fritzbox: Datenverkehr mitschneiden

Über eine versteckte Funktion können Sie mit Ihrer Fritzbox den Datenverkehr mitschneiden. So kommen Sie Problemen und mysteriösen Aktivitäten in Ihrem Netzwerk auf die Schliche. Wir zeigen Ihnen, wie’s geht. Datenverkehr mit der Fritzbox aufzeichen Datenverkehr in der Fritzbox Grundsätzlich kann jeder mit der Fritzbox den Datenverkehr aufzeichnen. Die Auswertung der Daten ist jedoch kompliziert und nur etwas für fortgeschrittene Nutzer. Sie können den Datenverkehr aber selbst mitschneiden und das Ergebnis an einen Experten senden, der es für Sie auswertet. Öffnen Sie den folgenden Link, über den Sie direkt zum Datenmitschnitt der Fritzbox gelangen. Loggen Sie sich hier mit Ihrem Passwort ein. Nun können Sie nach Belieben verschiedene Schnittstellen Ihres Netzwerks mitschneiden. Wählen Sie zwischen den Oberpunkten “Internet”, “Netzwerkschnittstellen”, “WLAN”, “USB” und “DTrace”. Um die Aufzeichnung zu starten, klicken Sie auf die Schaltfläche “Start” neben der gewünschten Schnittstelle. Es beginnt nun ein Download, der erst abgeschlossen wird, wenn Sie auf “Stopp” klicken. Der Download wird daraufhin beendet und die Datei kann ausgelesen werden. Datenverkehr der Fritzbox mit Wireshark auswerten Datenverkehr mit Wireshark Laden Sie sich das kostenlose Programm “Wireshark” herunter und installieren Sie es. Wählen Sie bei der Installation die Zusatz-Software “WinPcap” ab. Diese wird nicht benötigt. Starten Sie das Programm und klicken Sie oben links auf “File” und anschließend auf “Open”.

Continue reading

Hacker Angriffsarten

Hacker Angriff: Asynchrone State Gefahr: Maskerade Dieser Angriff [Joncheray 95] basiert auf dem Versuch, einen asynchronen Zustand auf beiden Seiten der TCP-Verbindung zu erzwingen, durch den der Angreifer Pakete erstellen kann, die auf beiden Seiten als echte Pakete akzeptiert werden. Dieser Angriff ist durch Verkehrsüberwachung zu erkennen. Die einzige Möglichkeit, sich vor diesem Angriff zu schützen, ist, die Daten zu verschlüsseln und zu signieren. Hacker Angriff: Ausführbarer Code Gefahr: Manipulation Über HTTP können Java-Applets und ActiveX Controls übertragen werden. Außerdem dient das Multipurpose Internet Mail Extensions Protocol (MIME) dazu, den Aufbau einer Seite im HTML-Format zu beschreiben. Somit ist ausführbarer Code eine wesentliche Gefahr, die von HTTP ausgeht. Proxies können HTTP-Nachrichten auf ausführbaren Code untersuchen. Hacker Angriff: Ausführbarer Code Gefahr: Manipulation, Eindringen Je nach Konfiguration könnte Software im FTP-Bereich manipuliert sein - besonders, wenn es sich um ausführbaren Code handelt. Ist ein Angreifer in der Lage, ausführbare Programme auf ein fremdes System zu bringen, so kann er dort “Trojanische Pferde” installieren. Dies können Programme sein, die intern Information sammeln und diese möglichst unbemerkt nach außen zurück zum Angreifer schmuggeln. Sie verstecken sich in einem scheinbar nützlichen ausführbaren Programm. Dieses kann per FTP angeboten oder per Mail verschickt werden - in jedem Fall muss der Empfänger dazu motiviert werden, das Programm zu starten.

Continue reading

Installation MoBlock

Installation MoBlock Leider wird PeerGuardian für Linux nicht mehr weiterentwickelt. Deshalb hab ich nun MoBlock probiert: http://moblock.berlios.de/ http://moblock-deb.sourceforge.net/ Quelle und weitere Infos: http://doc.gwos.org/index.php/Moblock Eine .rpm Version gibt es unter: wget http://rpm.pbone.net/index.php3/stat/4/idpl/3499655/com/moblock-0.8-2mdv2007.1.i586.rpm.html Installation: rpm -Uhv moblock\*\*.rpm Beim Installieren kommt oft eine Fehlermeldung wie diese: Ausgabe: postinst called with unknown argument `1’ error: %post(moblock-ipq-0.8-16.i386) scriptlet failed, exit status 1 Die kann aber anscheinend ignoriert werden, da sich moblock auch so starten lässt: MoBlock start: moblock -d ipfilter/ipfilter\_full.dat Moblock bricht aber ab mit folgender Fehlermeldung: _Ausgabe:_ MoBlock: Failed to send netlink message: Connection refused Folgendes verschafft Abhilfe: modprobe ip\_queue Läuft MoBlock nun? ps aux | grep moblock _Ausgabe:_ root 15919 6.9 4. 95656 24832 pts/2 S 19:03 0:01 moblock -d ipfilter/ipfilter\_full.dat root 15912 0.0 0.1 3852 742 pts/1 R+ 19:03 0:00 grep moblock Die Ausgabe von moblock beim Starten ist: moblock -d ipfilter/ipfilter\_full.dat moblock.log _Ausgabe:_ Logging to moblock.log Ranges loaded: 222533 Using .dat file format Merged ranges: 0 Skipped useless ranges: 0 Im Logfile steht nach dem Starten das hier: cat moblock.log _Ausgabe:_ Duplicated range ( IANA - Multicast, Bog ) Duplicated range ( IANA - Multicast, B ) Duplicated range ( IANA - Multicast, ) Duplicated range ( ) Duplicated range ( ) Duplicated range ( ) Duplicated range ( ) Duplicated range ( ) Duplicated range ( ) Ranges loaded: 222533 Merged ranges: 0 Skipped useless ranges: 0 Testen ob Moblock läuft:

Continue reading

Leserliche Ausgabeformate

Leserliche Ausgabeformate Viele Linux-Kommandos, die Dateigrößen anzeigen, wie etwa der Directory-Lister ls oder die Anzeige des freien Plattenspeichers df, liefern als Standard ein Ergebnis, das für menschlichen Gebrauch realtiv ungeeignet ist. Das muß auch so sein, weil viele Skripts diese Ergebnisse der Kommandos aufnehmen und weiterverarbeiten. Um dennoch lesbare Ergebnisse zu erreichen, verfügen viele Programme über den Parameter -h, wie “human”, der beispielsweise statt “7533549” die Variante “7.5G” ausgibt.

Continue reading

Linux CMD Tastatur Befehle

Linux CMD Tastatur Befehle Ins vorherige Verzeichnis Wechseln: cd - Insert the last argument from the previous command [ESC]+.That’s hold down escape and press . This is a great one if you’re processing a file in multiple steps. The result file is often the last argument of a command then is will be an argument of the next command. Hier ist ein Beispielspromt PS1="\[\e[30;1m\]\u@\h:\[\e[34;1m\]\w\n\`if [ \$? = 0 ]; then echo \[\e[30m\]! \!\[\e[30m\]\$; else echo \[\e[31m\]! \!\[\e[30\;0m\]\$; fi\` \[\e[0m\\]"It looks like this: user@host:****/current/working/directory ! 506$ If the command you run returns an exit status that’s not 0, i.e. it fails, then it looks like this user@host:****/current/working/directory ! 506$ CMD Shortcuts Here’s the top shortcuts I use on the command line. These should speed up your productivity quite nicely. If you’re using the Gnome Terminal on Ubuntu (possibly other distro’s too) you might need to enable ALT+f and ALT+b in the preferences. ESC + .Escape key and the period/full stop at the same time will insert the last argument from the previous command. For example if your previous command is: echo Hello World Then this shortcut will insert ‘World’ and the current point. However, if your previous command was echo "Hello World" Then it will insert ‘“Hello World”’.

Continue reading

Linux Tastenkombinationen

Strg Alt F1 Ctrl Alt F1 Switch to the first text terminals. Under Linux you can have several (6 in standard setup) terminals opened at the same time. This is a keyboard shortcut, which means: “press the control key and the alt key, hold them. Now press F1. Release all keys.” ​ Ctrl Alt Fn (n=1..6) Switch to the nth text terminal. (The same could be accomplished with the rarely used command chvt n. “chvt” stands for “change virtual terminal”). In text terminal (outside X), you can also use Alt Fn (the key Ctrl is not needed). tty Print the name of the terminal in which you are typing this command. If you prefer the number of the active terminal (instead of its name), it can be printed using the command fgconsole (=“foreground console”). Ctrl ​ Alt F7 Switch to the first GUI terminal (if X-windows is running on the 7th terminal, where it typcially is). Ctrl ​ Alt Fn (n=7..12) Switch to the nth GUI terminal (if a GUI terminal is running on screen n-1). On default, the first X server is running on terminal 7. On default, nothing is running on terminals 8 to 12–you can start subsequent X server there.

Continue reading

Midnight-Commander Templates

1) Rot-Grau - Editor Schwarz [Colors] base_color=normal=lightgray,red:input=white,brown:errors=white,brightred:gauge=brown, black:selected=black,white:marked=yellow,red:markselect=yellow,white:directory=white, red:executable=brightgreen,red:link=lightgray,red:device=brightmagenta,red:special=brightmagenta, red:core=brightred,red:menu=black,white:menuhot=yellow,white:menuhotsel=brightred, black:dnormal=black,white:dfocus=white,lightgray:dhotnormal=yellow, white:dhotfocus=brightred,lightgray:editnormal=lightgray,black:editmarked=yellow,white 2) Gelb Schwarz - Editor schwarz [Colors] base_color=gray,black:normal=yellow,black:menu=yellow,gray:viewunderline=black, green:editnormal=white,black:editmarked=black,white:menuhot=red,gray:directory=brightred, gray:executable=brightgreen,gray:device=white,gray:input=yellow,gray:link=brightcyan, gray:stalledlink=white,gray:reverse=brightmagenta,black:selected=black, yellow:marked=yellow,brown:markselect=black,magenta 3) Schwarz-Weiß-Türkis Template - Editor schwarz [Colors] base_color=normal=white,default:directory=white,default:marked=yellow,default:selected=gray, white:executable=brightgreen,default:link=lightgray,default:stalelink=brightred, default:special=brightblue,default:device=magenta,default:editnormal=white,default 4) Schwarzes Template - Editor gleich blau [Colors] base_color=normal=,default:selected=,:marked=,default:markselect=,:menu=,:menuhot=, :menusel=,:menuhotsel=,:dnormal=,:dfocus=,:dhotnormal=,:dhotfocus=,:input=,:reverse=,:executable=, default:directory=,default:link=,default:device=,default:special=,:core=,:helpnormal=,:helplink=,:helpslink=,: 5) Grün-blau - Editor schwarz [Colors] base_color=lightgray,green:normal=green,default:selected=white,gray:marked=yellow, default:markselect=yellow,gray:directory=blue,default:executable=brightgreen, default:link=cyan,default:device=brightmagenta,default:special=lightgray,default:errors=red, default:reverse=green,default:gauge=green,default:input=white,gray:dnormal=green, gray:dfocus=brightgreen,gray:dhotnormal=cyan,gray:dhotfocus=brightcyan, gray:menu=green,default:menuhot=cyan,default:menusel=green,gray:menuhotsel=cyan, default:helpnormal=cyan,default:editnormal=green,default:editbold=blue, default:editmarked=gray,blue:stalelink=red,default 6) Türkis-Gelb gut [Colors] color_terminals=linux,xterm,gnome-terminalbase_color=normal=cyan,black:directory=yellow,black:selected=blue, cyan:marked=brightcyan,brown:menu=blue,cyan:link=green,black:executable=brightmagenta, black:core=red,black:editnormal=cyan,black:editbold=yellow,black:editmarked=magenta, white:dnormal=green,black:dfocus=white,green:dhotnormal=yellow,black:dhotfocus=green, black:helpnormal=yellow,blue:helpslink=white,green:helplink=white,blue:gauge=white,green:input=white,red: Midnight Commander + 7zip Download p7zip_4.42_src_all.tar.bz2 (p7zip homepage). Extract the file "contrib/VirtualFileSystemForMidnightCommander/u7z" and copy it to /usr/share/mc/extfs/ Edit /usr/share/mc/extfs/extfs.ini to add "u7z" after urar. Edit /usr/share/mc/mc.ext to add : ​ regex/.(7z|7Z)$ View=%view{ascii} 7za l %f Open=%cd %p#u7z Midnight Commander Verzeichnisse und Dateien /usr/share/mc/mc.hlp ​ The help file for the program. /usr/share/mc/mc.ext ​ The default system-wide extensions file. ~/.mc/bindings ​ User’s own extension, view configuration and edit configuration file. They override the contents of the system wide files if present. /usr/share/mc/mc.ini ​ The default system-wide setup for the Midnight Commander, used only if the user doesn’t have his own ~/.mc/ini file. /usr/share/mc/mc.lib ​ Global settings for the Midnight Commander. ​ Settings in this file affect all users, whether they have ~/.mc/ini or not. Currently, only terminal settings are loaded from mc.lib. ~/.mc/ini ​ User’s own setup.

Continue reading

MJPG-Streamer

MJPG-Streamer Zum Verständnis dieses Artikels sind folgende Seiten hilfreich: Ein Terminal öffnen Programme kompilieren Ein Programm starten MJPG-Streamer ist ein Werkzeug für die Kommandozeile, mit dem sich Videodaten von einer Webcam oder einer anderen Videoquelle als Motion-JPEG (M-JPEG/MJPG) streamen lassen. Während moderne Netzwerkkameras einen solchen Stream automatisch erzeugen, kann mit Hilfe des Programms auch eine einfache Webcam mittels eines Rechners mit Internet-Zugang zu einer solchen umfunktioniert werden. Voraussetzungen Zum Betrieb eines Webstreams muss die Webcam zunächst korrekt eingerichtet sein. Bei einigen Modellen muss zunächst ein Treiber für Video 4 Linux 2 installiert werden. Wenn die Kamera aber unter anderen Programmen funktioniert, entfällt dieser Schritt. Installation MJPG-streamer ist nicht in den offiziellen Paketquellen enthalten und muss selber kompiliert werden, dafür werden folgende Pakete benötigt: build-essential libjpeg-dev imagemagick subversion libv4l-dev (optional) checkinstall (optional) Paketliste zum Kopieren: sudo apt-get install build-essential libjpeg-dev imagemagick subversion libv4l-dev checkinstall sudo aptitude install build-essential libjpeg-dev imagemagick subversion libv4l-dev checkinstall Der aktuelle Quelltext wird aus dem SVN-Projektarchiv heruntergeladen svn co https://mjpg-streamer.svn.sourceforge.net/svnroot/mjpg-streamer mjpg-streamer Nun wechselt man in das erstellte Verzeichnis mjpg-streamer/mjpg-streamer. ​ cd mjpg-streamer/mjpg-streamer und kompiliert bzw. installiert das Programm entweder auf die klassische Weise ​ make sudo make install oder mit checkinstall (dann kann das Programm leicht wieder deinstalliert werden).

Continue reading

mod_rewrite aktivieren

Lösung oder Tipp zum aktivieren des Apache Moduls mod_rewrite unter SUSE Linux 10.3: Dieses Modul ist unter anderem wichtig, damit ein Apache Webserver die Fähigkeit erhält URL’s der Form php?=352354?abec=3453 in eine Suchmaschinen “freundliche” Form wie datei.html zu bringen. Getestet bei SUSE Linux 10.0 - 10.3 mit Plesk 8 - 8.3 (bei Strato) Es reicht nur ein Befehl reicht: root:/# a2enmod rewrite Danach Apache neustarten: root:/# rcapache restart Oder gleich den Server neustarten: root:/# reboot Natürlich kann man andere Apache Module auch so laden (ohne das “mod_” davor) und wieder entfernen mit dem Befehl: a2dismod .....

Continue reading

Phising Infos

Was ist Phishing? Phishing ist eine Form der Tricktäuschung oder des Datendiebstahls, bei der mögliche Kunden von ISPs, Geldinstituten, Online-Banking-Anbietern, Behörden usw. als Zielgruppe verwendet werden. Wenn Sie Ihre Email-Adresse im Internet zum Beispiel in Online-Formulare oder beim Zugriff auf Newsgroups oder Webseiten eingeben, können die Daten von Crawler-Programmen gestohlen und ohne Ihre Zustimmung für betrügerische Zwecke oder andere Straftaten eingesetzt werden. Das Konzept hinter Phishing: Phisher erstellen gefälschte Webseiten, die aussehen, wie die Seiten bekannter und vertrauenswürdiger Anbieter. Anschließend wird mithilfe von Email-Datenbanken oder zufällig generierten Adressen der Köder ausgeworfen. Eine Nachricht mit einem glaubwürdigen Betreff wird per Email oder Instant-Messenger verschickt. Darin wird nach vertraulichen Daten gefragt, die auf einer Webseite (Verknüpfungen wie “Hier klicken”, URL-Verknüpfungen, Bildverknüpfungen, Textverknüpfungen) oder direkt in einem Formular in der Email eingegeben werden sollen. Die Anfrage erscheint logisch und im Normalfall wird bei Nichtbeachtung mit Folgen gedroht, um eine sofortige Reaktion zu erwirken. Beispiele für Email-Betreffzeilen: “Aktualisieren Sie Ihr PayPal-Konto” “Ihr eBay-Konto wurde gesperrt!” Meist wird nach den folgenden oder ähnlichen Daten gefragt: Nummer der Kreditkarte Geheimzahl und TAN für Geldautomaten oder Online-Banking Kontodaten Sozialversicherungsnummer Kennwörter Email-Konto-Daten andere persönliche Daten Sobald diese Daten eingegeben wurden, sind sie nicht länger vertraulich oder geheim und werden von den Betrügern für eigene Zwecke missbraucht.

Continue reading

Port Liste

Liste mit einer kleinen Auswahl der wichtigsten Ports. Portnummer Dienst Beschreibung 7 Echo Zurücksenden empfangener Daten 20 FTP-Data Dateitransfer (Datentransfer vom Server zum Client) 21 FTP Dateitransfer (Initiierung der Session und Senden der FTP-Steuerbefehle durch den Client) 22 SSH Secure Shell 23 Telnet Terminalemulation 25 SMTP, ESMTP E-Mail-Versand 53 DNS Auflösung von Domainnamen in IP-Adressen 67 DHCP Zuweisung der Netzwerkkonfiguration an Clients 70 Gopher Vorläufer des World Wide Web 80 HTTP Webserver 110 POP3 Client-Zugriff für E-Mail-Server 143 IMAP Client-Zugriff für E-Mail-Server 443 HTTPS sicherer Webserver (via SSL verschlüsselt) 548 AFP over IP Datei- und Druckdienste (Mac OS und Mac OS X) 993 IMAPS sicherer Client-Zugriff für E-Mail-Server 995 POP3S sicherer Client-Zugriff für E-Mail-Server 1433 Microsoft SQL Server Zugriff auf SQL-Server-Datenbanken 1521 Oracle Zugriff auf Oracle-Datenbanken 1723 VPN Aufbau von VPN-Verbindungen 3050 Firebird Zugriff auf Firebird-Datenbanken 3306 MySQL Zugriff auf MySQL-Datenbanken 3389 RDP Windows Remotedesktopzugriff, Windows Terminal Services 5190 ICQ Instant-Messaging-Programm ICQ 5432 PostgreSQL Zugriff auf PostgreSQL-Datenbanken 5984 CouchDB Zugriff auf CouchDB-Datenbanken 6667 IRC Chatserver 8080 alternativer HTTP Port Webserver (Standardport bei Apache Tomcat) IANA-Liste der zugeordneten Ports – „offizielle“, registrierte Portnummern .txt WikiListe der TCP- und UDP-Ports Ausführliche Liste von Portnummern – incl. vieler Würmer, Trojaner und Backdoors

Continue reading

Portscanner-nmap

Portscanner wie nmap sind eines der wichtigsten Arbeitsmittel von Administratoren. Dieses HowTo beschreibt den Einsatz des populären Portscanner Nmap unter Linux & Windows Systemen. Protokolle & Ports Um einen Dienst auf einen IP-Host eindeutig zu identifizieren werden drei Angaben benötigt: das Protokoll (z.B. TCP) die IP-Adresse (z.B. 10.0.0.1) die Portnummer (z.B. 80 für HTTP) Diese drei Angaben identifizieren einen Webserver (HTTP) der auf dem Host mit der IP-Adresse 10.0.0.1 läuft. Die Portnummer ist eine 16-Bit-Zahl zwischen 0 und 65535. Für Standarddienste werden die Portnummern von der IANA vergeben. Dort finden Sie auch die aktuelle Liste der Portnummern. Die Aufgabe eines Portscanners ist es nun, die offenen Ports eines Systems zu ermitteln. Also die Ports, auf denen ein Service angeboten wird. Beispiel: Sehen wir uns dazu ein erstes Beispiel an. [root] ~ $ nmap -sT lxu.io Starting nmap 3.20 ( www.insecure.org/nmap/ ) at 2005-03-01 18:18 CEST Interesting ports on lxu.io (10.0.0.1): (The 1610 ports scanned but not shown below are in state: closed) Port State Service 80/tcp open http Nmap run completed -- 1 IP address (1 host up) scanned in 9.966 seconds Mit dem Linux Kommando: nmap -sT lxu.io untersucht nmap den Host lxu.io auf offene TCP-Ports. Dabei überprüft nmap standartmässig nicht alle 65535 TCP-Ports.

Continue reading

Vim Kurz Referenz

Vim Editor Kurzreferenz Befehlsmodus Kommando Beschreibung i Insertmodus, damit kann man editieren Cursortasten navigieren h, j, k, l navigieren, wenn Cursortasten tod sind G letzte Zeile Dokument nG gehe zu Zeile n dd Zeile löschen (in Zwischenablage) yy Zeile in Zwischenablage nyy n Zeilen in Zwischenablage p Zwischenablage einfügen unterhalb /Muster Suche nach Muster n Suche wiederholen set ic Umschalten Suche “ignore case” set noic Umschalten Suche case sensitiv :1,$s/from/to/gc Ersetze from nach to im ganzen Dokument mit Nachfrage Strg+G Aktuelle Zeilennummer und Dateiname anzeigen :n Nächste Datei bearbeiten :rew Vorherige Datei bearbeiten :w Datei speichern :q Editor verlassen u Undo . letzte Änderung wiederholen Editiermodus Kommando Beschreibung ESC zurück in Befehlsmodus Cursortasten navigieren Vim Auführlicher Navigieren Kommando Beschreibung Cursortasten navigieren h, j, k, l; navigieren, wenn Cursortasten tod sind 1G erstes Zeile Dokument G letzte Zeile Dokument nG Gehe zu Zeile n (Bsp: 20G) 0 erstes Zeichen Zeile, wie Pos1 $ letztes Zeichen Zeile w Nächstes Wort. Anfang des Wortes. (auch W) b Vorheriges Wort. Anfang des Wortes. (auch B) e Nächstes Wort, Wortende. (auch E) ) Nächster Satz. ( Vorheriger Satz. } Nächster Absatz. { Vorheriger Absatz. Return Erstes nicht leeres Zeichen nächste Zeile n| Spalte n aktuelle Zeile Strg-F/Page-Down Seite vorwärts.

Continue reading

Viren Glossar

In diesem kleinen Viren Glossar habe ich versucht kurz und knapp die meisten Schadsoftware Programme zu beschreiben Adware Als Adware wird Software bezeichnet, die dem Benutzer zusätzlich zur eigentlichen Funktionalität Werbe-Banner oder Werbe-Popups zeigt. Diese Werbeeinblendungen lassen sich in der Regel nicht abschalten und sind meist immer sichtbar. Hier erlauben die Verbindungsdaten bereits vielfältige Rückschlüsse auf das Nutzungsverhalten und sind aus Datenschutzgründen problematisch. Backdoors Einem Backdoor (deutsch: Hintertür) ist es möglich, unter Umgehung der Zugriffsicherung, Zugriff auf einen Computer zu erlangen. Ein versteckt laufendes Programm ermöglicht einem Angreifer meist fast uneingeschränkte Rechte. Mit Hilfe des Backdoors können persönliche Daten des Anwenders ausspioniert werden. Aber Sie werden meist dazu benutzt, weitere Computerviren oder Würmer auf dem betroffenen System zu installieren. Bootviren Der Boot- bzw. Masterbootsektor von Festplatten wird mit Vorliebe von Bootsektorviren infiziert. Sie überschreiben wichtige Informationen zum Systemstart. Eine der unangenehmen Folgen: das Betriebssystem kann nicht mehr geladen werden… Bot-Net Unter einem Bot-Net versteht man ein fernsteuerbares Netzwerk (im Internet) von PCs, welches aus untereinander kommunizierenden Bots besteht. Diese Kontrolle wird durch Viren bzw. Trojaner erreicht, die den Computer infizieren und dann auf Anweisungen warten, ohne auf dem infizierten Rechner Schaden anzurichten. Diese Netzwerke können für Spam-Verbreitung, DDoS Attacken, usw. verwendet werden, z.

Continue reading

Webmin – A Web Based System Administration Control Panel for Linux

Webmin is an open source web based system configuration application for Linux system administration. With the help of this tool we can manage internal system configuration such as setting up user accounts, disk quotas, services configuration like Apache, DNS, PHP or MySQL, file sharing and much more. Webmin applications is based on Perl module and it uses TCP port 10000 with OpenSSL library for communicating via browser. Webmin team has released latest Webmin 1.740 version on 15th March, 2015, which contains lots of major fixes and changes, more consistent and themeable Web user. What’s New in Webmin 1.740 New awesome Authentic Theme by Ilia Rostovtsev has been added. Added more German translation updates. Editing support has been added for DMARC DNS records, which are specially encoded TXT records for determining the response to SPF and DKIM violations. SSL connection option added when Webmin sends mail to remote mail server like Gmail that doesn’t allow unencrypted SMTP connections. Module access control options added to minimize visible system status details on a user basis. A new button to reload Postfix mail configuration. This brief tutorial will explain you how to install latest Webmin in Linux systems. I assume that the following installation guidelines will work on all major Linux flavours like RHEL, CentOS, Fedora and Debian, Ubuntu, Linux Mint.

Continue reading

Wichtige /var/log/ Logdateien

Wenn Sie viel Zeit in einer Linux-Umgebung verbringen, ist es wichtig zu wissen, wo sich die Logdateien befinden und was in jeder Protokolldatei enthalten ist. Wenn Ihre Systeme reibungslos funktionieren, nehmen Sie sich etwas Zeit, um den Inhalt verschiedener Logdateien zu erlernen und zu verstehen. Dies hilft Ihnen bei Krisen und Sie müssen die Logdateien durchsehen, um das Problem zu identifizieren. /etc/rsyslog.conf steuert, was in einigen Logdateien enthalten ist. Im Folgenden finden Sie beispielsweise den Eintrag in der Datei rsyslog.conf für /var/log/messages. grep "/var/log/messages"/etc/rsyslog.conf *.info;mail.none;authpriv.none;cron.none /var/log/messages In der obigen Ausgabe * .info gibt an, dass alle Protokolle vom Typ INFO protokolliert werden. mail.none, authpriv.none, cron.none gibt an, dass diese Fehlermeldungen nicht in der Datei /var/log/messages protokolliert werden sollten. Sie können auch * .none angeben, was darauf hinweist, dass keine der Protokollnachrichten protokolliert wird. Im Folgenden sind die 20 verschiedenen Logdateien aufgeführt, die sich im Verzeichnis/var/log/ befinden. Einige dieser Logdateien sind verteilungsspezifisch. Beispielsweise wird dpkg.log auf Debian-basierten Systemen (z. B. unter Ubuntu) angezeigt. /var/log/messages - Enthält globale Systemnachrichten, einschließlich der Nachrichten, die beim Systemstart protokolliert werden. Es gibt verschiedene Dinge, die in /var/log/messages angemeldet sind, einschließlich Mail, Cron, Daemon, Kern, Auth usw. /var/log/dmesg - Enthält Informationen zum Kernel-Ringpuffer. Beim Systemstart wird eine Anzahl von Meldungen auf dem Bildschirm gedruckt, auf denen Informationen zu den Hardwaregeräten angezeigt werden, die der Kernel während des Startvorgangs erkennt.

Continue reading

Monitor Server Resources with Collectd-web and Apache CGI in Linux

This tutorial will discuss how you can install and run Collectd-web interface, which is a front-end web monitoring tool for Collectd daemon, in conjunction with Apache CGI interface in order to produce graphical html outputs in order to monitor Linux boxes. At the end of the article we will, also, present how you can protect Collectd-web interface using .hpasswd Apache Authentication mechanism. Requirements The requirement of this article is, you must have Collectd and Collectd-Web installed on your Linux system. To install these packages, you must follow Steps #1 and #2 from the previous article of this series at: Install Collectd and Collectd-Web in Linux Only Follow following two steps from the above link: Step 1: Install Collectd Service Step 2: Install Collectd-Web and Dependencies Once these two required things completed successfully, you can continue further instructions in this article to configure Collectd-web with Apache CGI. Step 1: Installing Apache Web Server 1. Assuming that you already have installed Apache web server on your system, if not you can install using following command according to your Linux distribution. apt-get install apache2 [On Debian based Systems] yum install httpd [On RedHat based Systems] 2. After Apache installed, change the directory to your default web server document root (which is located under /var/www/html/ or /var/www system path and clone the Collectd-web Github project by issuing the below commands:

Continue reading