Vorwort - GentooFreunde.org
Transcrição
Vorwort - GentooFreunde.org
GCC wechseln GCC wechseln Vorwort Manchmal kommt es vor, dass man einfach einen neueren GCC zum kompilieren benötigt. Gentoo hält auch dafür eine Lösung bereit. Lösung Um an einen neueren GCC heranzukommen setzt man diesen in die /etc/portage/package.keywords echo 'sys-devel/gcc' >> /etc/portage/package.keywords und anschliessend wird der GCC dann mit emerge -av sys-devel/gcc eingespielt. Es muss nun noch der neue GCC aktiviert werden. Um zu erfahren welcher GCC gerade aktiv ist, geben wir folgenden Befehl ein. gcc-config -l Wir bekommen dann diese oder eine ähnliche Anzeige. [1] x86_64-pc-linux-gnu-4.6.3 * [2] x86_64-pc-linux-gnu-4.7.3 Das Sternchen hinter einer Zeile zeigt uns welche GCC Version gerade aktiv ist. Alle anderen Zeilen zeigen uns an welche weiteren Versionen auf unserem System installiert sind und evtl. genutzt werden können. Um den neuen GCC zu aktivieren geben wir folgenden Befehl ein. gcc-config 2 Danach müssen wir noch unser Profil aktualisieren source /etc/profile Anschliessend überprüfen wir ob der neue GCC aktiviert wurde gcc-config -l Wir sollten dann diese oder eine ähnliche Ausgabe bekommen. [1] x86_64-pc-linux-gnu-4.6.3 [2] x86_64-pc-linux-gnu-4.7.3 * Da aber bereits installierte Bibliotheken (Librarys) davon ausgehen das der alte GCC noch aktuell ist, muss man diese mit einem Script auf den neuen GCC umstellen. Das geht recht einfach mit fix_libtool_files.sh 4.6.3 Wichtig ist die Versionsangabe, denn diese sorgt dafür das nur die Bibliotheken, die auf die Version 4.5.4 zeigen, auf die aktivierte GCC Version umgestellt werden. Ich wünsche Euch dann viel Erfolg und möge die Macht von emerger immer mit uns sein. rkhunter rkhunter rkhunter ist dazu da das System nach Rootkits zu durchforsten. Dabei sucht es unter anderem nach Dateien die sich seit der letzten Ausführung geändert haben und meldet diese dann. emerge -av rkhunter Anleitung Direkt nach der Installation sollte man folgenden Befehl ausführen mit dem sich rkhunter den aktuellen Stand des Systems einprägt, damit es eventuelle Änderungen erkennen und melden kann. rkhunter --propupd rkhunter, auf den neusten Stand bringen. rkhunter --update Nun können wir rkhunter starten und das System testen. rkhunter -c Danach legt rkhunter seine Logdateien unter /var/log/rkhunter.log ab. Weitere Einstellungen können in der /etc/rkhunter.conf vorgenommen werden. z.B. Mailbenachrichtigung. chkrootkit chkrootkit Genau wie rkhunter ist auch chkrootkit dazu da das System nach Rootkits zu durchforsten. Dabei sucht es unter anderem nach Dateien die sich seit der letzten Ausführung geändert haben. Installation emerge -av app-forensics/chkrootkit Ausführung chkrootkit ruft man wie folgt auf: chkrootkit Weitere Optionen gibt es mit: chkrootkit -h Weitere Infos http://www.chkrootkit.org/ OTR (Off-the-Record-Messaging) und Kopete OTR (Off-the-Record Messaging) und Kopete OTR stellt eine Nachrichten-Verschlüsselung von Instant Messaging (IM) dar. Und diese IM’s bestehen aus 2 Teilen. Da wären zum einen die Clients und dann noch die Protokolle (Server). Zu den Clients zählen Kopete, Pidgin, Skype usw. Bei den Protokollen handelt es sich demnach um die Dienste, wie ICQ, jabber, yahoo usw. In unserem Beispiel möchten wir eine Nachrichten-Verschlüsselung mit Kopete erreichen. Installation Um das OTR Plugin für Kopete zusetzen, müssen wir zuerst einmal Kopete installieren. Gleichzeitig müssen wir für Kopete auch das USE=Flag „otr“ setzen. Dazu nehmen wir in der /etc/portage/package.use folgenden Eintrag vor. kde-base/kopete otr Nun können wir Kopete installieren. emerge -av kde-base/kopete Konfiguration Jetzt wird das Plugin für Kopete aktiviert. Im Reiter Einstellungen » Private Schlüssel muss das Konto ausgewählt werden, das verschlüsselt werden soll. Und durch Klicken auf Erzeugen wird dann für das ausgewählte Konto, ein privater Schlüssel erzeugt. Unter den Voreinstellungen für Verschlüsselung wird eingestellt, wann verschlüsselt werden soll. Immer - Nachrichten werden immer verschlüsselt. Automatisch - Nachrichten werden verschlüsselt, wenn es die Gegenseite unterstützt. Manuell - Es muss für jeden Kontakt ausgewählt werden, ob verschlüsselt werden soll. Nie - Nachrichten werden nie verschlüsselt. Diese Einstellung kann auch nochmal kontaktspezifisch geändert werden. Rechtsklick auf den Kontakt » OTR-Einstellungen Haben beide Gesprächspartner OTR aktiviert, so wird beim ersten Nachrichtenaustausch auch der private Schlüssel übertragen. Nachdem man diesen verifiziert hat und man sich sicher ist, dass er authentisch ist, kann er akzeptiert werden. Je nach OTR-Einstellung wird jetzt jede Unterhaltung mit einem verifizierten Partner verschlüsselt übertragen. Die Einstellung sollte also dazu auf immer gestellt werden. GLSA (Gentoo Linux Security Advisories) Vorwort Gentoo Linux Security Project, das Gentoo Sicherheitssystem. Beschreibung Die Software des Gentoosicherheitssystems glsa-check ist in dem Paket app-portage/gentoolkit enthalten. Es muss installiert sein um es nutzen zu können. emerge app-portage/gentoolkit Ein GLSA beschreibt Sicherheitsprobleme der installierten Software und schlägt deren Beseitigung vor. Auf Wunsch werden diese mit den entsprechenden Upgrades geschlossen. Ein GLSA stellt damit eine der wichtigsten Informationsquellen dar, wenn man an einem sicheren System interessiert ist. Die GLSA unterstützen derzeit folgende Architekturen: x86 pcc sparc amd64 alpha ppc64 hppa Die GLSA werden nur für stable markierte Pakete herausgegeben. Daher sind Nutzer instabiler Software selber für deren Sicherheit verantwortlich. glsa-check glsa-check überprüft das installierte System auf unsichere Pakete, gibt diese in der Konsole aus und fixt sie auf Wunsch auch gleich. glsa-check --list gleicht alle herausgegebenen GLSA mit den installierten Paketen ab. [U] = nicht betroffen [N] = betroffen Mit dem folgenden Befehl werden alle Pakete mit Sicherheitsproblemen abgekürzt zusammengefasst. glsa-check --list | grep "\[N\]" [A] means this GLSA was already applied, [U] means the system is not affected and [N] indicates that the system might be affected. Die selbe Information auf die ID der GLSA reduziert. glsa-check -t all Detaillierte Informationen zu oben ermittelten Sicherheitsproblemen erhält man mit der Option –dump und der ID-Nummer des zuvor ermittelten Problempaketes. glsa-check --dump ID-Nummer Wenn man nun möchte, dass glsa-check selbständig Sicherheitslücken fixt, sollte man vorsichtshalber die Option –pretend oder -p verwenden. glsa-check -p $(glsa-check -t all) Danach werden mit der Option –fix oder -f die Sicherheitslücken behoben. glsa-check -f $(glsa-check -t all) Danach wird emerge gestartet und alle Sicherheitsrelevanten Pakete aktualisiert. Clamav Virenscanner Clamav (Virenscanner) ClamAV ist ein Open-Source Virenscanner, der über die Kommandozeile (Konsole) bedient wird. Dazu gibt es den ClamAV-Daemon clamd. Dieser wird als Hintergrunddienst gestartet, um Aufrufe (Virensuche) von anderen Programmen zu erhalten. Weiterhin gehört freshclam zu ClamAV, welches für die Aktualisierung der Virensignaturen zuständig ist. Installation emerge -av clamav Virensignaturen aktualisieren freshclam dient dazu, die Virensignaturen für ClamAV zu aktualisieren. Nach der Installation wird bereits automatisch der Daemon gestartet, der die Signaturen in definierten Abständen aktualisiert. Diese Abstände lassen sich in der Datei /etc/freshclam.conf festlegen. freshclam Weitere Informationen erhält man mit: freshclam --help Viren suchen Um nach Viren zu suchen, ruft man im Terminal (konsole) den Scanner mit dem Befehl clamscan auf. clamscan OPTIONEN Datei/Verzeichnis Informationen zu den Optionen gibt es mit. clamscan -h Möchte man z.B. sein komplettes System scannen, lautet der Befehl: clamscan -r / Tipp Für clamd wurde bei der Installation schon ein entsprechendes Startskript unter /etc/init.d/clamd angelegt. Um den Dienst im Hintergrund laufen zulassen, sollte man clamd in den Runlevel setzen. rc-update add clamd default Weitere Informationen Deutsches Handbuch (schon etwas älter) http://wiki.clamav.net/Main/WebHome Tastatur der Shell auf Deutsch umstellen Vorwort Falls sich mal die US Tastatur auf der Shell/Konsole geladen haben sollte, so lässt sich die deutsche Tastatur mit dem folgenden Befehl umstellen bzw. laden. Lösung loadkeys de Nun sollte die deutsche Tastatur wieder funktionieren, allerdings nur bis zum nächsten Neustart des Systems. Symbolische Links entfernen Vorwort Um defekte oder auf sich selbst verwaisende symbolische Links zuentfernen, gibt es ein praktisches Tool. Dieses nennt sich symlink. Lösung symlink wird installiert mit emerge -av app-misc/symlinks und gestartet wird symlink mit: symlinks -drv / Viel Erfolg und möge die Macht von emerge immer mit uns sein. IRC Client „irssi“ Vorwort irssi ist ein Programm für die Konsole, welches es ermöglicht über den IRC (Internet Relay Chat) mit anderen in Verbindung zu treten. Dieses Programm ist ein rein textbasiertes Programm, welches auf der Konsole das Chatten ermöglicht. Installation emerge -av irssi Beschreibung Und nun kann es schon losgehen. Sämtliche irc-Kanäle von Gentoo liegen auf den Servern von www.freenode.net. Nun wollen wir uns mit dem Server verbinden. irssi -c irc.freenode.net -n nickname Mit irssi wird das Programm gestartet. Die Option -c sorgt nach einem Enter dafür, dass Ihr gleich mit dem Server irc.freenode.net verbunden werdet. Ich empfehle die Option -n, weil Ihr zu Beginn mit Eurem Nicknamen auf dem Server angemeldet werdet. Wenn Ihr nun die Amen-Taste bestätigt habt, seht Ihr im oberen Bereich der Konsole, dass Ihr verbunden wurdet. Mit den Bildrauf- u. runter Tasten wechselt Ihr zwischen dem oberen und unteren Fenster hin und her. Auf dieser Seite von Gentoo.org könnt Ihr sehen welche Kanäle es gibt http://www.gentoo.org/main/en/irc.xml. Jeder Channel ist ein separater Chat. Nun wählen wir Befehle werden also /join ein Bitte beachtet Ihr loslegen. den Chat #gentoo-de. Das geschieht mit dem Befehl join unten in der Statuszeile eingeleitet mit /. Nun gebt und schon seid Ihr im Chat. die Hinweistexte(!), die nun erscheinen und jetzt könnt Oben seht Ihr, wie viele momentan eingeloggt sind und ihr seht ihre Nicknamen und unten in der Statuszeile gebt Ihr Euren Text ein. Mit dem Befehl server könnt Ihr eine weitere Verbindung herstellen. Mit Alt-[0-9] könnt Ihr zwischen den Fenstern wechseln. Ihr verlasst den Chat mit dem Befehel /quit. Hilfe erhaltet ihr, wenn ihr den Befehl /help eingebt. Doppelte Dateien finden Vorwort Wer sein System nach doppelten Dateien dursuchen möchte/muss der kann mit diesem kleinen Shell Script sein System durchsuchen lassen. Lösung Das Script erstellt eine MD5-Summe aller Dateien und verlgeicht diese. Findet das Script eine gleiche MD5-Summe so wird/werden die Datei(en) mit Pfad in die Datei doppelte-dateien.txt geschrieben. Da nicht der Dateiname durchsucht wird sondern der Inhalt verglichen wird, werden somit auch Dateien gefunden deren Namen nicht identisch sind, aber deren Inhalt. find /home/Dein_Username -exec md5sum {} 2>/dev/null \; | sort | uniq -w 1 -D > doppelte-dateien.txt Je nachdem wie hoch dein Dateiaufkommen ist, kann die Suche sehr viel Zeit beanspruchen. Wenn Du Dein ganzes System durchsuchen möchtest, ersetzt Du einfach den /home/Dein_Username Pfad durch einen „.“. Das script sieht dann so aus: find . -exec md5sum {} 2>/dev/null \; | sort | uniq -w 1 -D > doppelte-dateien.txt Damit werden dann auch alle eingehängten Platten/Partitionen durchsucht, was dann noch mehr Zeit in Anspruch nehmen wird. Du kannst aber hinterher Dein System sehr sauber entschlacken.