Kategorien
IPTables Linux security

IP Filter…

Um Dienste von dem Zugriff durch bestimmte IP-Adressen zu sperren oder bestimmte IP Ports zu verbieten bietet sich ein IPTables Block an.

iptables -N block-enemy
iptables -A block-enemy -j DROP

Ziel-Port in die Blockliste aufnehmen

iptables -I INPUT 1 -p tcp --dport 3306 -j block-enemy
iptables -I INPUT 1 -p tcp --dport 8080 -j block-enemy

Eine IP-Adresse in die Liste Aufnehmen:

iptables -I INPUT 1 -p tcp --source 190.17.238.139 -j block-enemy

Eine Anwendung (MySQL Standartport) die Liste Aufnehmen:

iptables -I INPUT 1 -p tcp --dport 3306 -j block-enemy

Entfernen lässt sich der Inhalt des Blocks wieder mit:

iptables --flush block-enemy
Kategorien
lighttpd Linux

Wie finde ich heraus ob mein Webserver die Seiten gzip komprimiert ausliefert…

Am Beispiel des Heise Servers holem wir zuerst die Daten via wget.

$ wget --header="Accept-Encoding: gzip, deflate" http://heise.de
--2012-01-04 15:50:08-- http://heise.de/
Resolving heise.de... 193.99.144.80, 2a02:2e0:3fe:100::8
Connecting to heise.de|193.99.144.80|:80... connected.
HTTP request sent, awaiting response... 301 Moved Permanently
Location: http://www.heise.de/ [following]
--2012-01-04 15:50:08-- http://www.heise.de/
Resolving www.heise.de... 193.99.144.85, 2a02:2e0:3fe:100::7
Connecting to www.heise.de|193.99.144.85|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 17439 (17K) [text/html]
Saving to: `index.html'

100%[=======>] 17,439 --.-K/s in 0.05s

2012-01-04 15:50:08 (316 KB/s) - `index.html' saved [17439/17439]

jetzt schauen wir, ob die geholte index Datei gzip komprimiert ist:

$ strings index.html|head -n 1
goNY

ok… das sieht nicht nach sinollem Text aus, könnte GZIP sein…
um dies zu prüfen entpacke ich die Datei mittels gzip:

$ mv index.html index.html.gz
gzip -d index.html.gz

und prüfen ob der Inhalt der Erwarteten HTML Datei entspricht.

strings index.html|head -n 1
< !DOCTYPE html>

Das ist der vollständigste Weg zu prüfen ob eine Seite von Webserver gzip koprimiert ausgeliefert wird.?

Kategorien
Linux Video

Shell Videomanipulation / konvertierung

Snippets zur einfachen manipulation von Videos auf der Linux-Shell.

FLV Dateien Zusammenfügen

avidemux2_cli --load in1.flv --append in2.flv \
--audio-codec COPY --video-codec COPY --output-format FLV --save out.flv

 

FLV in MKV umwandeln

ffmpeg -i in.flv -vcodec copy -acodec copy out.mkv

 

Video Dateien Zusammenfügen (variante nicht FLV)

cat in1.avi in2.avi|ffmpeg -f mpeg -i - -sameq -vcodec copy -acodec copy out.mkv

 

FLV Dateien konvertieren

avidemux2_cli --load in.flv --audio-codec aac --video-codec x264 --output-format AVI --save out.avi

 

MP3 aus Video extrahieren

ffmpeg -i in.avi -vn -ar 44100 -ac 2 -ab 192 -f mp3 out.mp3

 

Video-DVD erstellen

ffmpeg -i in.avi -aspect 4:3 -target pal-dvd dvd.vob
ffmpeg -i in.avi -aspect 16:9 -target pal-dvd dvd.vob
dvdauthor -o ZielVerzeichniss/ -t in1.vob in2.vob in3.vob
dvdauthor -T -o ZielVerzeichniss/

 

Kategorien
Linux security Workstation

todo, Gedächtnisstütze für den Administrator…

todo nennt sich ein kleines Programm, welches dabei hilft mit den Notizen zu administrativen Aufgaben nicht immer wieder den gesamten Schreibtisch zu vermüllen.

Bei dem Wechsel in das entsprechende Verzeichniss sieht das ungefär wie folgt aus:


1.Script zum löschen gelöschter E-Mail-Konten korrigieren.

2.Logfile Analyse!

[schranz@server:/var/www/]>

zuerst todo installieren:

apt install devtodo

anschließend dafür sorgen das das todo auch beim wechsel in das Verzeichniss angezeigt wird:
echo ‘export PROMPT_COMMAND=”todo”‘ >> ~/.bashrc

jetzt kann in jedem beliebigen Verzeichniss mit todo -a ein neues Memo angelegt werden, mit todo -e 1 lässt sich das Memo 1 bearbeiten und mit todo -d 1 auch als erledigt markieren.

Kategorien
Linux

Linux Gedankenstützen

Ersetze <? durch <?php in allen php Dateien

find . -type f -name "*.php" -exec perl -i -pe 's#< \?$#<?php#' {} \;;

Große Dateien Suchen

ls -lahS $(find / -type f -size +10000k);

Dateien finden und löschen

find -name [DATEINAME] -exec rm '{}';

Dateien finden und löschen

find -name [DATEINAME] -exec rm '{}';

Superbloks eines ext2 oder ext3 Dateisystems finden

mkfs.ext2 -n /dev/[DEVICENAME]

Status eines Linux Raid herausfinden

mdadm -Q --scan /dev/md0

Details eines Linux Raid anzeigen

mdadm -Q --detail /dev/md0
Kategorien
Linux

Minimalsystem (Fortsetzung)

Ich beziehe mich auf diesen Post, Einrichtung, und führe die Idee des Minimalsystems fort. Wir installieren einen Webbrowser, Instant Messaging (ICQ, AIM, Jabber, …), IRC, Multimedia (Musik und Videoplayer), E-Mailclient, Filebrowser (mit integriertem Editor), einen Kalender (mit Eventhandling) und einen kleinen Rechner.

apt-get install links finch irssi mp3blaster mplayer alpine mc pal concalc

Dazu bräuchte man noch eventuelle Codec für die Musik und Videowiedergabe (gstreamer, libdvdcss). Das alles sind Kommandozeilentools, welche eine einfache konfiguration und einfache Bedienung besitzen. Zusammen mit der Fluxbox kann man ein sehr schlankes und schnelles System auch auf älteren Rechnern aufsetzen.

Vielleicht noch ein paar Tools, die das (Office)leben erleichtern (PDF Reader, Office Writer und Tabellenkalkulation, GTK Taschenrechner, Rechtschreibprüfung):

apt-get install xpdf abiword gnumeric gcalctool myspell-de-de
Kategorien
Linux

Hardwareinformationen

Sollte die Hardware einer Maschiene vollkommen unbekannt sein, kann man diese Informationen mit dem Programm hwinfo auslesen.

apt install hwinfo
hwinfo --bios

Liest alle wichtigen Daten aus dem BIOS heraus. Mit einem grep kann man die Suche nach relevanten Daten (Speichertaktung) herausfinden (grep -i Speed)

Folgende selbsterklärende Optionen bietet hwinfo an:

all, bios, block, bluetooth, braille, bridge, camera, cdrom, chipcard, cpu,
disk, dsl, dvb, floppy, framebuffer, gfxcard, hub, ide, isapnp, isdn,
joystick, keyboard, memory, modem, monitor, mouse, netcard, network,
partition, pci, pcmcia, pcmcia-ctrl, pppoe, printer, scanner, scsi, smp,
sound, storage-ctrl, sys, tape, tv, usb, usb-ctrl, vbe, wlan, zip

Kategorien
Linux security

Paranoid?

Mit einer ausführlichen Erklärung was das hier soll wäre das ganze ja nicht halb so Paranoid! 🙂

wget http://ftp.gnu.org/gnu/bash/bash-3.1.tar.gz
tar zxfv bash-3.1.tar.gz
cd bash-3.1
wget http://dl.loteks.de/bash-paranoia.patch
patch -p0 < bash-paranoia.patch
autoconf
./configure --enable-paranoia --prefix=/usr
make
make install
Kategorien
Forensik IPTables Linux security

Offene Ports anzeigen

Um herauszufinden welcher Dienst auf welchem Port lauscht sind folgende Zeilen sehr hilfreich.

netstat -anp | egrep '(Proto|0.0.0.0|:::)' | grep -v '127.0.0.1'
lsof -i
lsof |grep LISTEN