Denn Rechner vor Rootkits schützen mit rkhunter

Böswillige Systemeindringlinge, verschleiern ihre Anwesenheit oft dadurch das sie gängige Systemprogramme durch eigene Programme ersetzen und machen euch blind für bestimmte Prozesse. Ein regelmäßiger Rootkitcheck soll das verhindern.

Sinnvoll ist der rkhunter vorallem für Server. Es ist ebenso sinnvoll rkhunter nach einer Neuinstallation zügig einzurichten.
Die Idee hinter hinter dem RootKitHunter ist, von den gängigen Systemprogrammen jeweils ein Hashwert zu bilden und diesen Wert in einer Datei abzuspeichern und bei jedem rootkit-check zu vergleichen ob die Hashwerte heute noch die selben sie wie bei der Ersteinrichtung. Von daher ist die Überschrift Denn Rechner vor Rootkits schützen eigentlich falsch, es geht um das erkennen ob Rootkits auf meinem System sind oder nicht¹.

Der Name Rootkit, leitet sich von der Tatsache ab, das ein Angreifer als mit als root Dienstprogramme manipuliert.

„Denn Rechner vor Rootkits schützen mit rkhunter“ weiterlesen

Keine Autovervollständigung bei Debian

Beim Debian-Live-System 10 Buster, funktioniert die Autovervollständigung nur halb. Es gibt Abhilfe.

Nach dem man Debian 10.10-live installiert hat stellt man fest das die Autovervollständigung nicht bei z.B. apt geht – also TAB TAB, geht nicht bei z.B. updTABTAB. Das liegt daran das die Hälfte der Dateien fehlt, die nötig wären. Unter /usr/share/bash-completion/completions kannst du dir die Vorhanden Dateien ansehen, die vorhanden ist.

Das beste wird sein das Paket bash-completion manuell zu installieren. Gib dazu folgendes in eine Konsole ein.

sudo apt install bash-completion

Damit die Autovervollständigung funktioniert musst du dich einmal von deinem System ausloggen und wieder einloggen. Das ist nötig, damit die Bash die Änderung übernimmt, nun sollte die Autovervollständigung gehen.

mehr infos: debian-mailingliste

Distribution herausfinden

Was genau für eine Linux – Distriubtion läuft hier?

Manchmal sind es die einfachen Dinge die nicht sofort erschließbar sind. So zum Beispiel wenn man schnell mal wissen will, was das überhaupt für ein System ist auf dem ich arbeite. Das Programm cat hilft dabei. Das unten angegeben Kommando, sollte für die meisten Distributinen funktionieren.

Eingabe:
cat /etc/*_ver* /etc/*-rel*

Ausgabe:
Beim Raspian sieht die Ausgabe dann ungefähr so aus.

10.8
PRETTY_NAME=“Raspbian GNU/Linux 10 (buster)“
NAME=“Raspbian GNU/Linux“
VERSION_ID=“10″
VERSION=“10 (buster)“
VERSION_CODENAME=buster
ID=raspbian
ID_LIKE=debian
HOME_URL=“http://www.raspbian.org/“
SUPPORT_URL=“http://www.raspbian.org/RaspbianForums“
BUG_REPORT_URL=“http://www.raspbian.org/RaspbianBugs“

SSH und HashKnownHosts

HashKnownHosts YES or NO

Seit Debian Lenny werden die KnownHosts nicht mehr im Klartext angezeigt sondern als Hashwert. Der Defaultwert ist HashKnownHosts yes. Die Idee dahinter ist es, einem Angreifer es möglichst schwer zu machen, herauszufinden auf welche Host sich der USER via SSH anmeldet. Aus IT-Sicherheitsperspektive ist das schlau gedacht.

In eher unkritischen Umfeld und wenn man es etwas bequemer machen will und die KnownHosts im Klartext erkennen will, kann man die Option HashKnownHosts yes in HashKnownHosts no ändern oder auskommentieren. Das geht über die entsprechende Konfigurationsdatei auf der Clientseite.

Schritt 1

Gehe auf der SSH-Clientseite in das Verzeichnis /etc/ssh/ und öffne die Datei ssh_config (mit root bzw. sudo).

sudo nano /etc/ssh/ssh_config

Schritt 2

‚Kommentiere‘ den Defaultwert durch das vorstellen einer ‚Raute‘ (#) aus.

#   HashKnownHosts yes

Ab sofort werden alle neuen „KnownHosts“ im Klartext abgespeichert HOME/USER/.ssh/knownhost. Die alten bleiben natürlich verhasht.

Ricochet für Debian

Anonymous instant messaging for real privacy

Seit Debian9 ist Ricochet in den Repository von Debian drin. Zum Installieren von Ricochet unter Debian gibt einfach folgendes in die Konsole ein:
sudo apt-get install ricochet-im

Ricochet benutzt das Tor-Netzwerk um deine Kontakte zu erreichen, ohne das die Nachrichten über einen fremden Server laufen. Jeder Ricochetclient baut seinen eigenen hiddenservices auf der die Verbindung zum Gegenüber herstellt, ohne das dein Ort oder IP-Adresse bekannt wird. Die grafische Oberfläche ist sehr schlicht. Seine eigene Richochet-ID findet man unter dem Button „Kontakte hinzufügen“.

Links:

Gajim + Omemo mit Debian 8 (Jessie)

Wir wollen euch zeigen wie ihr auf derzeit Debian 8, Gajim mit Omemo zum laufen bekommt.

Das Problem:
Das XMPP-Protokol ist ein Protokoll das seit langem für Chatfunktionen, Ton- und Videotelefonie benutzt wird. Da XMPP von Hause keine Verschlüsselung mitbringt, wurde irgendwann das OTR-Verfahren benutzt um eine verschlüsselte Chatkommunikation zu ermöglichen. Off-The-Record kurz OTR richtig angewendet funktioniert, allerdings birgt es einige Schwierigkeiten im praktischen Alltag. Zum einen lassen sich keine Gruppenchats verschlüsseln, zum anderen ist der Schlüsseltausch etwas hackelig, auch die Benutzung von verschieden eigenen Clienten gleichzeitig und OTR macht Probleme.
Omemo ist eine Implementierung des aktuell Olm-Protokol (bis Semptember 2016 Axolotl-Protokol). Omemo will verschlüsselte Kommunikation mit XMPP noch praxistauglicher machen und auch Gruppenchats verschlüsseln, der Schlüsseltausch soll leichter und weniger kompliziert von statten gehen.
„Gajim + Omemo mit Debian 8 (Jessie)“ weiterlesen

Debian: Benutzer der Sudogruppe hinzufügen

https://www.xkcd.com/149/
https://www.xkcd.com/149/

Problem: Die Trennung zwischen root und normalen Benutzer ist sehr sinnvoll. Eine neuerer Umgang mit Root-Rechten ist das Sudokonzept. Das für genau diesen einen Behfehl dem Standartuser Rootrechte zubilligt. Sudo ist eine Benutzergruppe mit Rootrechten. Bei Debian 7 oder 8 ist das Sudokonzept nicht umgesetzt. Es lässt sich aber einfach machen.

Schritt 1: öffne ein Terminal

öffne eine Konsole oder ein Terminal deiner Wahl und gib folgendes ein:
su root
gib dein rootpasswort ein, anschließend:
adduser DEINBENUTZERNAME sudo
Du hast gerade den Nutzer DEINBENUTZERNAME der Gruppe sudo hinzugefügt.

Schritt 2: Abmelden/Neuanmelden

Die Änderung wird erst dan wirksamm wenn du dich einmal ganz ab- und wieder angemeldet hast. (Session beenden) Wenn sudo immer noch nicht geht, führe einen Neustart durch.

Beispiel
Nun kannst du wie gewohnt von Ubuntu oder Mint arbeiten. probiere es einmal aus! z.B.:
sudo apt-get install lynx oder sudo apt-get update
Diese Anleitung ist bei debianartigen GNU-Linuxen getestet.