Prozesse suchen mit ps

Wenn man ein bestimmten Prozess (laufendes Programm) unter Linux sucht um zu sehen ob das läuft oder nicht, kann man entweder das Programm top starten und versuchen den Prozess in der Tabelle zu finden oder man nimmt ps in Verbindung mit grep. Probiere folgendes Beispiel im Terminal aus:

ps -e | grep 'fire*'

Gesprochen würde die Befehlszeile lauten: ps mit der Option -e wird durch pipe an grep übergeben mit dem Suchmuster fire*.

  • ps = processes liefert eine Momentaufnahme der laufenden Prozesse.
  • pipe = Der Pipe-Operator (Pipe = Kurzform für Pipeline) leitet die Ausgabe eines Befehls direkt an einen anderen Befehl weiter (anstatt ins Terminal).
  • grep: Mit grep lassen sich Dateien nach bestimmten Textstücken durchsuchen.
  • * = Der vorangegangene Ausdruck wird beliebig oft (auch keinmal) vorgefunden.

die Ausgabe sieht dan ungefähr so aus:

bob@rechnername ~: $ ps -e | grep "fire*"
27764 ?        08:25:57 firefox-esr

Der Pipe-Operator ist ein senkrechter | Strich auf einer Tastatur mit deutschen Layout geht das mit alt gr plus Spitze Klammern.


[Nachtrag 10.01.2020:] Danke Jon, der uns darauf aufmerksam machte, das es mit pgrep extra ein Werkzeug dafür gibt. Hatten wir irgendwie nicht auf dem Radarschirm.

SSH und HashKnownHosts

HashKnownHosts YES or NO

Seit Debian Lenny werden die KnownHosts nicht mehr im Klartext angezeigt sondern als Hashwert. Der Defaultwert ist HashKnownHosts yes. Die Idee dahinter ist es, einem Angreifer es möglichst schwer zu machen, herauszufinden auf welche Host sich der USER via SSH anmeldet. Aus IT-Sicherheitsperspektive ist das schlau gedacht.

In eher unkritischen Umfeld und wenn man es etwas bequemer machen will und die KnownHosts im Klartext erkennen will, kann man die Option HashKnownHosts yes in HashKnownHosts no ändern oder auskommentieren. Das geht über die entsprechende Konfigurationsdatei auf der Clientseite.

Schritt 1

Gehe auf der SSH-Clientseite in das Verzeichnis /etc/ssh/ und öffne die Datei ssh_config (mit root bzw. sudo).

sudo nano /etc/ssh/ssh_config

Schritt 2

‚Kommentiere‘ den Defaultwert durch das vorstellen einer ‚Raute‘ (#) aus.

#   HashKnownHosts yes

Ab sofort werden alle neuen „KnownHosts“ im Klartext abgespeichert HOME/USER/.ssh/knownhost. Die alten bleiben natürlich verhasht.

Sternchen beim Passwort

Grafische Rückmeldung bei Passworteingabe.

Bei zahlreichen Distributionen sieht man nicht ob das Passwort gerade eingeben wird oder nicht. Das ist oft kein Problem, wissen doch die meisten was sie tippen. Zum Problem wird es dann, wenn die Tastatur nicht gut funktioniert, Buchstaben klemmen oder ähnliches. Daher kann das sinnvoll sein zu sehen ob der Tastendruck übernommen worden ist oder nicht. Das geht ganz einfach. Hier am Beispiel des User sudo.

Schritt 1:

Öffne ein Terminal und gib folgendes ein:

sudo visudo

Schritt 2:

Suche die folgende Zeile:

Defaults        env_reset

und erweiter diese mit der Option pwfeedback, das die Zeile dann so aussieht.

Defaults        env_reset,pwfeedback

Änderung speichern und beenden, mit
strg+o
strg+x

Ab sofort wird für bei sudo jedes Zeichen bei der Passworteingabe, stellvertretend ein „*“ angezeigt.

Gopherspace 2019

Aus dem Gopher Manifesto: Gopher is an infoserver which can deliver text, graphics, audio, and multimedia to clients.

Gopher ist ein Internetprotokoll. Gopher wurde zu Beginn der 1990er Jahre entwickelt und 1991 der Öffentlichkeit zugänglich gemacht. Es war vor dem aufkommen des www, ein populäres Protokoll um Textinhalte darzustellen. Wie beim HTT–Protokoll gibt es bei Gopher das Server- und Clientverhältnis. Die Gopherseiten sind stark hierarchisch organisiert. Gopher ist hypertextfähig. Im Unterschied zu HTTP ist bei Gopher eine Menüsteuerung fest integriert. Das surfen durch den Gopherspace ist via Tastatur sehr einfach und intuitiv möglich. Der Port 70 ist für das Gopherprotokoll vorgesehen. Anstatt vom Webspace, spricht man bei Gopher vom Gopherspace. Continue reading „Gopherspace 2019“

Vintage Computing Festival Berlin 2019

12. und 13. Oktober 2019, Deutsches Technikmuseum Berlin

Ihr habt am Wochenende noch nichts vor? Dann empfehlen wir euch das mit viel Liebe und Herzblut veranstaltete Vintage Computing Festival Berlin.

Stattfinden wird es im Technikmuseum Berlin (historische Ladestraße), der Eintritt ist frei. Jeweils Samstag, Sontags ab 10.00Uhr. Es wird eine große Austellungsfläche geben mit vielen Exponaten, Workshops, Reparaturecke, Vorträge, eine Cryptoparty am Samstag und anschließend die Chiptuneparty.

Klimastreik 20.09.2019

Wir zeigen und solidarisch mit den den Kindern und Jugendlichen von Friday for Future. Am 20.September folgen einige Mitglieder der Hackershell_ dem Aufruf zum Klimastreik am 20.09.2019 – 12.00Uhr, in Berlin.

Am Vortag, Do. den 19.09 wollen wir ab 19.00Uhr Transparente und Plakate malen. Unter dem Label „#TechiesforFuture“ möchten wir alle Hacker, Developer, Maker etc. einladen sich am Klimastreik zu beteiligen zum anderen am Vorabend im Vetomat mit uns Schilder, Plakate, Transpies malen.

Für Pappen, Farben, Holzlatten wird gesorgt sein. Aber wir bitten um Spenden für Farben u.ä. Bringt auch gerne eure eigenen Sachen mit, Werkzeug, Cuttermesser, Kleber, Klebepistolen. Was wir da haben sind Scheren, Tacker, Schraubendreher, Schrauben.

https://gettogether.community/events/2239/transpimalaktion/

OpenWrt auf Deutsch

OpenWrt mit LuCi wird in Englischer Sprache dargestellt. Um die Administrationsoberfläche in Deutscher Sprache zu haben müssen die entsprechenden Pakete nachinstalliert werden.

Unter System/Software filtert/sucht man das Paket mit den Namen:
luci-i18n-base-de und installiert es. Das dauert je nach Internetgeschwindigkeit einige Sekunden. In den Versionen ab OpenWrt 18.06.1 wird nach der Installation die Seite automatisch neu geladen. Die meisten der Menü- und Schaltflächen werden in Deutscher Übersetzung angezeigt.

Sind bestimmte Module wie z.B. luci-app-firewall noch in Englisch dann muss dort ebenfalls das deutsche Sprachpaket installiert werden.
luci-i18n-firewall-de

btw. luCi ist der Eigenname der grafischen Oberfläche.

keys.openpgp.org standardmäßig nutzen

Die Software und die Infrastruktur der alten SKS-Server ist unrettbar kaputt. Wenn du auf Schlüsselserver angewiesen bist nutze die neue Software und Instanz.

Die Software und die Infrastruktur der alten SKS-Server ist unrettbar kaputt. In den letzten 20 Jahren wurden über diese Systeme öffentliche PGP-Schlüssel zur Verfügung gestellt. Durch Böswilligkeit wurden die Server strukturell unbrauchbar und können die eigene GnuPG Installation unbenutzbar machen. Kurz gesagt, haben Menschen, fremde, meist vielgenutze Schlüssel, mit sehr, sehr, sehr vielen Signaturen versehen und erneut hochgeladen. Die Schlüssel wurden dadurch überproportional groß, mehre MB. Läd man sich diese kompromittierten Schlüssel runter bzw. aktualisiert sein Schlüsselbund wird das heimische GnuPG in die Knie gezwungen und unbrauchbar. Beim einlesen der pubring.pgp wo alle öffentlichen Schlüssel drin sind fährt sich der Computer bei 100% CPU-Last fest.
Continue reading „keys.openpgp.org standardmäßig nutzen“