Vorwort - GentooFreunde.org

Transcrição

Vorwort - GentooFreunde.org
GCC wechseln
GCC wechseln
Vorwort
Manchmal kommt es vor, dass man einfach einen neueren GCC zum
kompilieren benötigt. Gentoo hält auch dafür eine Lösung bereit.
Lösung
Um an einen neueren GCC heranzukommen setzt man diesen in die
/etc/portage/package.keywords
echo 'sys-devel/gcc' >> /etc/portage/package.keywords
und anschliessend wird der GCC dann mit
emerge -av sys-devel/gcc
eingespielt. Es muss nun noch der neue GCC aktiviert werden. Um zu
erfahren welcher GCC gerade aktiv ist, geben wir folgenden Befehl ein.
gcc-config -l
Wir bekommen dann diese oder eine ähnliche Anzeige.
[1] x86_64-pc-linux-gnu-4.6.3 *
[2] x86_64-pc-linux-gnu-4.7.3
Das Sternchen hinter einer Zeile zeigt uns welche GCC Version gerade
aktiv ist. Alle anderen Zeilen zeigen uns an welche weiteren Versionen
auf unserem System
installiert sind und evtl. genutzt werden können. Um den neuen GCC zu
aktivieren geben wir folgenden Befehl ein.
gcc-config 2
Danach müssen wir noch unser Profil aktualisieren
source /etc/profile
Anschliessend überprüfen wir ob der neue GCC aktiviert wurde
gcc-config -l
Wir sollten dann diese oder eine ähnliche Ausgabe bekommen.
[1] x86_64-pc-linux-gnu-4.6.3
[2] x86_64-pc-linux-gnu-4.7.3 *
Da aber bereits installierte Bibliotheken (Librarys) davon ausgehen
das der alte GCC noch aktuell ist, muss man diese mit einem Script auf
den neuen GCC umstellen. Das geht recht einfach mit
fix_libtool_files.sh 4.6.3
Wichtig ist die Versionsangabe, denn diese sorgt dafür das nur die
Bibliotheken, die auf die Version 4.5.4 zeigen, auf die aktivierte GCC
Version umgestellt werden.
Ich wünsche Euch dann viel Erfolg und möge die Macht von emerger immer
mit uns sein.
rkhunter
rkhunter
rkhunter ist dazu da das System nach Rootkits zu durchforsten.
Dabei sucht es unter anderem nach Dateien die sich seit der letzten
Ausführung geändert haben und meldet diese dann.
emerge -av rkhunter
Anleitung
Direkt nach der Installation sollte man folgenden Befehl ausführen mit
dem sich rkhunter den aktuellen Stand
des Systems einprägt, damit es eventuelle Änderungen erkennen und
melden kann.
rkhunter --propupd
rkhunter, auf den neusten Stand bringen.
rkhunter --update
Nun können wir rkhunter starten und das System testen.
rkhunter -c
Danach legt rkhunter seine Logdateien unter /var/log/rkhunter.log ab.
Weitere Einstellungen können in der /etc/rkhunter.conf vorgenommen
werden. z.B. Mailbenachrichtigung.
chkrootkit
chkrootkit
Genau wie rkhunter ist auch chkrootkit dazu da das System nach
Rootkits zu durchforsten.
Dabei sucht es unter anderem nach Dateien die sich seit der letzten
Ausführung geändert haben.
Installation
emerge -av app-forensics/chkrootkit
Ausführung
chkrootkit ruft man wie folgt auf:
chkrootkit
Weitere Optionen gibt es mit:
chkrootkit -h
Weitere Infos
http://www.chkrootkit.org/
OTR (Off-the-Record-Messaging) und Kopete
OTR (Off-the-Record Messaging) und Kopete
OTR stellt eine Nachrichten-Verschlüsselung von Instant Messaging (IM)
dar.
Und diese IM’s bestehen aus 2 Teilen. Da wären zum einen die Clients
und dann noch die Protokolle (Server). Zu den Clients zählen Kopete,
Pidgin, Skype usw.
Bei den Protokollen handelt es sich demnach um die Dienste, wie ICQ,
jabber, yahoo usw.
In unserem Beispiel möchten wir eine Nachrichten-Verschlüsselung mit
Kopete erreichen.
Installation
Um das OTR Plugin für Kopete zusetzen, müssen wir zuerst einmal Kopete
installieren. Gleichzeitig müssen wir für Kopete auch das USE=Flag
„otr“ setzen.
Dazu nehmen wir in der /etc/portage/package.use folgenden Eintrag vor.
kde-base/kopete otr
Nun können wir Kopete installieren.
emerge -av kde-base/kopete
Konfiguration
Jetzt wird das Plugin für Kopete aktiviert. Im Reiter Einstellungen »
Private Schlüssel muss das Konto ausgewählt werden, das verschlüsselt
werden soll. Und durch Klicken auf Erzeugen wird dann für das
ausgewählte Konto, ein privater Schlüssel erzeugt.
Unter den Voreinstellungen für Verschlüsselung wird eingestellt, wann
verschlüsselt werden soll.
Immer - Nachrichten werden immer verschlüsselt.
Automatisch - Nachrichten werden verschlüsselt, wenn
es die Gegenseite unterstützt.
Manuell - Es muss für jeden Kontakt ausgewählt werden,
ob verschlüsselt werden soll.
Nie - Nachrichten werden nie verschlüsselt.
Diese Einstellung kann auch nochmal kontaktspezifisch geändert werden.
Rechtsklick auf den Kontakt » OTR-Einstellungen
Haben beide Gesprächspartner OTR aktiviert, so wird beim ersten
Nachrichtenaustausch auch der private Schlüssel übertragen.
Nachdem man diesen verifiziert hat und man sich sicher ist, dass er
authentisch ist, kann er akzeptiert werden.
Je nach OTR-Einstellung wird jetzt jede Unterhaltung mit einem
verifizierten Partner verschlüsselt übertragen. Die Einstellung sollte
also dazu auf immer gestellt werden.
GLSA (Gentoo Linux Security Advisories)
Vorwort
Gentoo Linux Security Project, das Gentoo Sicherheitssystem.
Beschreibung
Die Software des Gentoosicherheitssystems glsa-check ist in dem Paket
app-portage/gentoolkit enthalten.
Es muss installiert sein um es nutzen zu können.
emerge app-portage/gentoolkit
Ein GLSA beschreibt Sicherheitsprobleme der installierten Software und
schlägt deren Beseitigung vor. Auf Wunsch werden diese mit den
entsprechenden Upgrades geschlossen.
Ein GLSA stellt damit eine der wichtigsten Informationsquellen dar,
wenn man an einem sicheren System interessiert ist.
Die GLSA unterstützen derzeit folgende Architekturen:
x86
pcc
sparc
amd64
alpha
ppc64
hppa
Die GLSA werden nur für stable markierte Pakete herausgegeben. Daher
sind Nutzer instabiler Software selber für deren Sicherheit
verantwortlich.
glsa-check
glsa-check überprüft das installierte System auf unsichere Pakete,
gibt diese in der Konsole aus und fixt sie auf Wunsch auch gleich.
glsa-check --list
gleicht alle herausgegebenen GLSA mit den installierten Paketen ab.
[U] = nicht betroffen
[N] = betroffen
Mit dem folgenden Befehl werden alle Pakete mit Sicherheitsproblemen
abgekürzt zusammengefasst.
glsa-check --list | grep "\[N\]"
[A] means this GLSA was already applied,
[U] means the system is not affected and
[N] indicates that the system might be affected.
Die selbe Information auf die ID der GLSA reduziert.
glsa-check -t all
Detaillierte Informationen zu oben ermittelten Sicherheitsproblemen
erhält man mit der Option –dump und der ID-Nummer des zuvor
ermittelten Problempaketes.
glsa-check --dump ID-Nummer
Wenn man nun möchte, dass glsa-check selbständig Sicherheitslücken
fixt, sollte man vorsichtshalber die Option –pretend oder -p
verwenden.
glsa-check -p $(glsa-check -t all)
Danach werden mit der Option –fix oder -f die Sicherheitslücken
behoben.
glsa-check -f $(glsa-check -t all)
Danach wird emerge gestartet und alle Sicherheitsrelevanten Pakete
aktualisiert.
Clamav Virenscanner
Clamav (Virenscanner)
ClamAV ist ein Open-Source Virenscanner, der über die Kommandozeile
(Konsole) bedient wird.
Dazu gibt es den ClamAV-Daemon clamd. Dieser wird als
Hintergrunddienst gestartet, um Aufrufe (Virensuche) von anderen
Programmen zu erhalten.
Weiterhin gehört freshclam zu ClamAV, welches für die Aktualisierung
der Virensignaturen zuständig ist.
Installation
emerge -av clamav
Virensignaturen aktualisieren
freshclam dient dazu, die Virensignaturen für ClamAV zu aktualisieren.
Nach der Installation wird bereits automatisch der Daemon gestartet,
der die Signaturen in definierten Abständen aktualisiert. Diese
Abstände lassen sich in der Datei /etc/freshclam.conf festlegen.
freshclam
Weitere Informationen erhält man mit:
freshclam --help
Viren suchen
Um nach Viren zu suchen, ruft man im Terminal (konsole) den Scanner
mit dem Befehl clamscan auf.
clamscan OPTIONEN Datei/Verzeichnis
Informationen zu den Optionen gibt es mit.
clamscan -h
Möchte man z.B. sein komplettes System scannen, lautet der Befehl:
clamscan -r /
Tipp
Für clamd wurde bei der Installation schon ein entsprechendes
Startskript unter /etc/init.d/clamd angelegt.
Um den Dienst im Hintergrund laufen zulassen, sollte man clamd in den
Runlevel setzen.
rc-update add clamd default
Weitere Informationen
Deutsches Handbuch (schon etwas älter)
http://wiki.clamav.net/Main/WebHome
Tastatur der Shell auf Deutsch umstellen
Vorwort
Falls sich mal die US Tastatur auf der Shell/Konsole geladen haben
sollte,
so lässt sich die deutsche Tastatur mit dem folgenden Befehl umstellen
bzw. laden.
Lösung
loadkeys de
Nun sollte die deutsche Tastatur wieder funktionieren, allerdings nur
bis
zum nächsten Neustart des Systems.
Symbolische Links entfernen
Vorwort
Um defekte oder auf sich selbst verwaisende symbolische Links
zuentfernen, gibt es ein praktisches Tool. Dieses nennt sich symlink.
Lösung
symlink wird installiert mit
emerge -av app-misc/symlinks
und gestartet wird symlink mit:
symlinks -drv /
Viel Erfolg und möge die Macht von emerge immer mit uns sein.
IRC Client „irssi“
Vorwort
irssi ist ein Programm für die Konsole, welches es ermöglicht über den
IRC (Internet Relay Chat) mit anderen in Verbindung zu treten.
Dieses Programm ist ein rein textbasiertes Programm, welches auf der
Konsole das Chatten ermöglicht.
Installation
emerge -av irssi
Beschreibung
Und nun kann es schon losgehen.
Sämtliche irc-Kanäle von Gentoo liegen auf den Servern von
www.freenode.net.
Nun wollen wir uns mit dem Server verbinden.
irssi -c irc.freenode.net -n nickname
Mit irssi wird das Programm gestartet. Die Option -c sorgt nach einem
Enter dafür, dass Ihr gleich mit dem Server irc.freenode.net verbunden
werdet. Ich empfehle die Option -n, weil Ihr zu Beginn mit Eurem
Nicknamen auf dem Server angemeldet werdet.
Wenn Ihr nun die Amen-Taste bestätigt habt, seht Ihr im oberen Bereich
der Konsole, dass Ihr verbunden wurdet.
Mit den Bildrauf- u. runter Tasten wechselt Ihr zwischen dem oberen
und unteren Fenster hin und her.
Auf dieser Seite von Gentoo.org könnt Ihr sehen welche Kanäle es gibt
http://www.gentoo.org/main/en/irc.xml.
Jeder Channel ist ein separater Chat.
Nun wählen wir
Befehle werden
also /join ein
Bitte beachtet
Ihr loslegen.
den Chat #gentoo-de. Das geschieht mit dem Befehl join
unten in der Statuszeile eingeleitet mit /. Nun gebt
und schon seid Ihr im Chat.
die Hinweistexte(!), die nun erscheinen und jetzt könnt
Oben seht Ihr, wie viele momentan eingeloggt sind und ihr seht ihre
Nicknamen und unten in der Statuszeile gebt Ihr Euren Text ein.
Mit dem Befehl server könnt Ihr eine weitere Verbindung herstellen.
Mit Alt-[0-9] könnt Ihr zwischen den Fenstern wechseln.
Ihr verlasst den Chat mit dem Befehel /quit.
Hilfe erhaltet ihr, wenn ihr den Befehl /help eingebt.
Doppelte Dateien finden
Vorwort
Wer sein System nach doppelten Dateien dursuchen möchte/muss der kann
mit diesem kleinen
Shell Script sein System durchsuchen lassen.
Lösung
Das Script erstellt eine MD5-Summe aller Dateien und verlgeicht diese.
Findet das Script eine
gleiche MD5-Summe so wird/werden die Datei(en) mit Pfad in die Datei
doppelte-dateien.txt geschrieben.
Da nicht der Dateiname durchsucht wird sondern der Inhalt verglichen
wird, werden somit auch
Dateien gefunden deren Namen nicht identisch sind, aber deren Inhalt.
find /home/Dein_Username -exec md5sum {} 2>/dev/null
\; | sort | uniq -w 1 -D > doppelte-dateien.txt
Je nachdem wie hoch dein Dateiaufkommen ist, kann die Suche sehr viel
Zeit beanspruchen.
Wenn Du Dein ganzes System durchsuchen möchtest, ersetzt Du einfach
den /home/Dein_Username Pfad
durch einen „.“.
Das script sieht dann so aus:
find . -exec md5sum {} 2>/dev/null \; | sort | uniq -w
1 -D > doppelte-dateien.txt
Damit werden dann auch alle eingehängten Platten/Partitionen
durchsucht, was dann noch mehr Zeit
in Anspruch nehmen wird.
Du kannst aber hinterher Dein System sehr sauber entschlacken.

Documentos relacionados