12 Sep

How I start over with fresh Linux installation

Just setup a new instance in AWS – a redhat installation. I ran the standard installation and connected via SSH then.

When I first get on a system, there are some things I should check out. A good start are things like: What system am I on? As I know, I installed some redhat, I will determine the exact version. Every distribution has it’s own way to store these information, so you might want to google for others, than redhat:

[root@ip-xxx.xxx.xxx.xxx ~]# cat /etc/redhat-release
 Red Hat Enterprise Linux Server release 7.2 (Maipo)

More important might be the kernel version. This is something you should be able to run on most distributions the same way:

[root@ip-xxx.xxx.xxx.xxx ~]# uname -srv
 Linux 3.10.0-327.el7.x86_64 #1 SMP Thu Oct 29 17:29:29 EDT 2015

So, these are some basic information you can work with.
Especially, if you work with multiple machines, it makes sense to give them hostnames, you can easily identify. Also i don’t like to work on a system, which has some insane combination of digits as a name. Technically seen it does not matter at all, but for overview and documentation reasons (yeah, I recommend documenting your own stuff), setting a meaningful (for you) hostname makes sense.

Step one should be deterimining the hostname:

[root@ip-xxx.xxx.xxx.xxx ~]# hostname -s
 ip-xxx.xxx.xxx.xxx
[root@ip-xxx.xxx.xxx.xxx ~]# hostname -f
 ip-xxx.xxx.xxx.xxx.eu-central-1.compute.internal

Option s gives you the short hostname, option f the full qualified domain name (aka FQDN).
You may change the hostname with the hostname command too. This instantly changes the name without any service restart, etc.

Note that changing the hostname this way will most likely be not permanent (a lot of distributions use a file to set the hostname) and it will flushes the FQDN in this case. The FQDN should be provided by a DNS service – if you want a nice FQDN, without setting up a DNS for your system, you may configure it within your hosts file. For sure this will then only apply to your system. No other system will know the IP for this FQDN. The better way to change the hostname of a current linux system is this:

[root@annuminas ~]# vi /etc/sysconfig/network
 NETWORKING=yes
 NOZEROCONF=yes
 HOSTNAME="annuminas"

So add or change the line containing “HOSTNAME”. As the editor “vi” is installed on every linux i ever worked with, it is good to know how to use this very basic editor. There are several others out there, which are also quite better, faster and easier, but you might have to install them first.

For editing a file with vi, use the above command first. To instert things, just press “i”. The bottom line will change from

 ~
 ~
 "/etc/sysconfig/network" 2L, 220C

to

 ~
 ~
 -- INSERT --

Now you are able to change stuff. Navigate with the arrows and create a new line with hitting “enter”. Add what to add and then press “escape” which brings you back to the “menu” of vi. Write “:wq!” and hit enter again. This will save the changes (w for write), quit (q) and force it, if you override an existing file.

As this does not instantly change the hostname, you’ll have to restart the network:

[root@annuminas ~]# /etc/init.d/network restart
 Restarting network (via systemctl): [ OK ]

In both cases, you will have to log out and back in to see the change in the command line.

Next I would check the time:

[root@annuminas ~]# date
 Fri Mar 18 08:25:00 EDT 2016

In my case the timezone is incorrect, so I’ll need to change that.

First I’ll check out, which timezones are available. As I am located in Innsbruck, we usually refer to Vienna in timezones.

[root@annuminas ~]# timedatectl list-timezones |grep Vienna
 Europe/Vienna

Timedatectl works for redhat 7 (a reason, why I determined first, which version is running). As with everything in Linux, there are hundred ways to do things and google is full of it.

[root@annuminas ~]# timedatectl set-timezone Europe/Vienna
[root@annuminas ~]# date
 Fri Mar 18 16:33:23 CET 2016
31 Okt

Passwörter – Der schmale Grad zwischen Alltag und Sicherheit

Die 10.000 beliebtesten Passwörter knacken 98,1 Prozent aller Accounts! Heben Sie sich von der Masse ab und gehören Sie zu den 1,2 Prozent, welche nicht innerhalb von wenigen Sekunden “gehackt” werden können.

Heute behandeln wir ein Thema, welches sehr, sehr oft angesprochen wird: Die Sicherheit von Passwörtern. Leider fallen die meisten Abhandlungen darüber recht unpraktikabel aus. Mindestlängen von über 20 Zeichen, Verwendung aller bekannten und unbekannten Sonderzeichen, alles natürlich wild durcheinander gewürfelt. Dass man die meisten Passwörter täglich braucht und mit Ihnen arbeiten muss/soll bleibt da oft dahinter. Nichts desto trotz gibt es auch viele Blog-Einträge und Infoseiten, die Passwortsicherheit sehr gut aufbereiten.

sorry-but-your-password-must-contain-an-uppercase-letter-a-number-a-haiku-a-hieroglyph-and-a-blood-of-a-unicorn--eb98c

Warum wird denn generell ein Thema so aufgebauscht? Warum muss man sich über seine Passwörter Gedanken machen?

Im Prinzip schnell erklärt: Mit einem Passwort kann man sowohl das virtuelle, als auch das reale Gesicht eines anderen Menschen verwenden, um sich selber zu profilieren. Jemand hat Ihr Mail-Passwort? Er kann damit Mails in Ihrem Namen schreiben. Jemand hat Ihr Facebook-Passwort? Er kann damit ihren Beziehungsstatus ändern. Jemand hat ihr Windows Passwort? Er kann Ihren PC benutzen. Und so weiter.

Viele werden sich jetzt fragen: Warum sollte mir so etwas passieren? Warum sollte man meine Mails lesen wollen? Für Cyberkriminelle, Geheimdienste und Betrüger sind potentiell ALLE Daten wichtig. Aussortiert wird, wenn, dann erst später. Privatpersonen sind selten Ziel eines direkten Angriffes, allerdings eignen sich Privatpersonen perfekt um eine Grundlage für große Angriffe zu schaffen. Einzelnen Personen und Datensätze sind meist Mittel zum Zweck und gerade deshalb besonders gefährdet. Diese Daten werden ohne Rücksicht weiterverbreitet, verkauft, getauscht. Im Internet werden wir zu gesichtslosen Geiseln, um Firmen und Regierungen zu “erpressen”, oder vielmehr zu infiltrieren.

Die Theorie der Passwortsicherheit

Einfach gesagt sind Passwörter mit 8 Zeichen bestehend aus Buchstaben echt verdammt unsicher. Heutige Durchschnitts-PCs mit relativ modernen Grafikkarten (wegen der Schnelligkeit des RAM in Grafikkarten, werden diese gerne für Rechenintensive Prozesse verwendet) brauchen maximal 15 Stunden um alle möglichen Kombinationen aller Groß- und Kleinbuchstaben von 1 bis 8 Zeichen zu ermitteln. Aber muss ich mir jetzt ein Passwort mit 12 Zeichen und allen verfügbaren Sonderzeichen merken? (Würde maximal 19 Millionen Jahre dauern…) Nein! Nicht nur eines, sondern für jeden Login ein anderes!

Diese Anforderung ist einfach unmöglich umzusetzen. Ich kann mir nicht für jeden Dienst, welchen ich im Internet verwende ein eindeutiges Passwort merken, welche dann im Optimalfall nichts miteinander zu tun haben.

Alltagstaugliche Sicherheit

Unsere Empfehlung: Verwenden Sie ein Passwortverwaltungstool. Und zwar ein gutes, welches Ihre Passwörter auch verschlüsselt und Ihnen Passwörter generieren kann. Wohl das mitunter beste Passwortverwaltungstool ist KeePass. Hierbei handelt es sich um freie, quelloffene Software. Für den Endbenutzer heißt das vor allem: Gratis Software.

Mit dem Passwortverwaltungstool können Sie nun für jeden Ihrer Logins ein einzigartiges, sicheres Passwort generieren und müssen sich dieses nicht merken. KeePass beispielsweise kann Sie – mit den richtigen Einstellungen – per Knopfdruck mit Username und Passwort direkt z.B. auf Facebook anmelden. Sie müssen nicht mal das Passwort raus kopieren, geschweige denn abtippen.

Ein Passwort bleibt jedoch immer übrig: Das Masterpasswort für ihre Verwaltungssoftware. Doch auch hier kann man auf einfache Tricks zurückgreifen, um ein sicheres Passwort zu haben, ohne dass sie Stundenlang ihr Passwort auswendig lernen müssen:

  • Überlegen Sie sich einen Satz, welcher nichts mit Ihnen, Ihrer Familie oder Ihrem Haustier zu tun hat
  • Verstellen Sie diesen Satz grammatikalisch. Er soll aber noch leicht zu merken sein.
  • “Salzen” Sie den Satz mit Sonderzeichen und Zahlen und variiren Sie Groß- und Kleinschreibung
  • Kürzen Sie den Satz, so dass er für Sie noch logisch ist
  • Komprimieren Sie den Rest zu einer Zeichenkette

Ein Beispiel:
“Ich habe Grammatik bei Meister Yoda gelernt”
“Grammtik gelernt bei Yoda Meister ich habe” <<< Satzstellung
“Gr@mm@t1k g3l3rnt b31 ¥od@ M3st3r ich h@b3<<< 2 Sonderzeichen, 2 Zahlen
“Gr@Mm@T1k G3l3rNt B31 ¥Od@ M3sT3r iCH h@b3″ <<< Groß/Klein-Schreibung
“Gr@Mm B31 ¥Od@” <<< Kürzen
Gr@MmB31¥Od@” <<< 12 Stelliges Passwort mit Groß/Klein-Schreibung, Zahlen + Sonderzeichen

Mit diesem Passwort als Masterpasswort und einer guten Software habe Sie Sicherheit und Alltag unter einen Hut gebracht!

Weitere Tipps

  1. Verwenden Sie internationale Sonderzeichen für Passwörter, welche Sie ggf. auch im Ausland benutzen (müssen). D.H.: Keine “ö, ä, ü”, wenn Sie eine Amerikanische Tastatur verwenden müssen.
    Verwenden Sie nationale Sonderzeichen, wenn Sie das Passwort nur lokal bzw. bein Inländischen Diensten verwenden.
    Nicht jede Software und jede Webseite verstehen alle Sonderzeichen!
  2. KeePass kann durch ein Plugin ihre Passwortkontainer mit Twofish verschlüsseln
    Der Twofish-Algorithmus gilt als ungeknackt.
  3. Sie können Ihre Passwortverwaltungssoftware zusätzlich mit Truecrypt verschlüsseln

Linkliste:

05 Jul

Die 7 Gefahren des Internets

Als böse Zahl hat die “7” bereits hunderte Male Auftritte in der Literatur. Genau, wie die sieben Todsünden, gibt es auch 7 Hauptbedrohungen im Internet. Damit Sie ungefähr wissen, mit was Sie es zu tun haben könnten, geben wir Ihnen hier eine kurze Auflistung.

gefahren

Viren

Die wohl bekannteste Bedrohung, aber wohl auch die ungefährlichste. Vor Viren kann man sich heutzutage relativ einfach und sicher schützen:

  • Verwenden Sie aktuelle Virensoftware
  • Führen Sie keine Dateien aus, von Anbietern, die Sie nicht kennen
  • Überprüfen sie USB Sticks und andere tragbare Geräte mit Ihrem Virenscanner

Viren sind in der Lage, sich selber in Dateien zu schreiben und diese unbrauchbar zu machen. Sie eignen sich perfekt um Systeme lahmzulegen oder einfach nur Schaden anzurichten.

Trojaner

Sie haben ihren Namen von der Geschichte um Troja. Die Griechen besiegten Troja, indem sie es schafften eigene Leute in die Stadt zu schleusen. Im Internetbereich ist ein Trojaner eine Software, die einem anderen Zugriff auf Ihr System gibt, ohne, dass Sie es wissen. Damit können Kriminelle sogenannte Bot-Netze aufbauen und großangelegte Attacken auf Firmen oder Regierungen – mit Ihrer unbewussten Hilfe – zu fahren.

Trojaner aufzuspüren und zu verhindern, dass sie schaden, mag für Netzwerkexperten ein leichtes sein, für den Laien allerdings eine schier unmögliche Aufgabe. Man kann Trojaner allerdings recht einfach “abschalten”, denn sie benötigen immer einen Weg raus ins World Wide Web. Verwenden Sie also Firewalls, welche nicht nur eingehende Verbindungen überwacht, sondern auch ausgehende. Die einfachste Möglichkeit ist hier die Microsoft-Eigene Firewall, welche man einfach scharf schalten muss. Dann fragt sie bei jeder Verbindung nach außen, ob dies doch gewollt ist. Lassen Sie unbekannte Software dann einfach nicht raus ins Netz.

windows firewall

Phishing

Unter Phishing versteht man den Datenklau von Dritten durch Vorspielung falscher Webseiten und Mails. Wenn Sie in die Phishingfalle treten, geben Sie freiwillig und ohne Zutun des Angreifers Ihre Daten den falschen Menschen. Das passiert durch geschickte Manipulation und dadurch, dass sich jedeR denkt: Sowas kann mir nicht passieren. Seien Sie also auf der Hut!

Abzocke

Wie auf jedem offene Markt, gibt es auch im Internet Betrüger zu Hauff. Sie zu erkennen ist oftmals sehr schwierig. Als einfach Grundregel gilt: Glauben Sie niemandem, der Ihnen was schenkt, oder Sie bedroht. Sie bekommen schließlich im Supermarkt auch nicht Ihren Einkauf geschenkt. Solange Sie keinen Vertrag unterschrieben haben (das kann auch durch das Akzeptieren von AGBs passieren!), schulden Sie aber auch niemandem etwas! Guter Tipp: Wenn Sie sich nicht sicher sind, lassen Sie’s!

Spam

Im Grunde ist Spam weniger eine Bedrohung, als eine äußerst lästige Begleiterscheinung des Email-Verkehrs. Im Zusammenhang mit Phishing kann dieser lästige Gast durchaus eine Gefahr werden. Unter Spam versteht man unnütze und lästige Werbemails und oder sinnlose Mails generell. Ohne Spamfilter kommen Sie hier nicht weg. Zwar bieten viele Emailanbieter Spamfilterung an, doch sind diese meist nicht up tp date und auch wenig geeignet um neuen Spam zu erkennen. Um Spamfilterung kümmert man sich am besten selbst am lokalen Gerät. Heutige Mailclients bieten zumeist an, dass man diverse Spamlisten importieren und aktuell halten kann und nebenbei noch, dass man bestimmte Mailadressen auch händisch blocken kann.

Inhalt

Bis jetzt haben wir immer von spezifischen Bedrohungen gesprochen. Eines der größten Gefahren, die das Internet aber birgt, ist die Grundidee des Internets selber: Unzensierte Informationsfreiheit. Da das Internet auch keinen Nationalen oder Internationalen Gesetzen unterliegt, kann einfach alles ins Internet gestellt werden. Dies geht von Nützlichen Dingen, wie Lexika und Wissensdatenbanken, über Lustiges, wie Katzenvideos und Witze, bis hin zu moralisch mehr als bedenklichen Inhalten, wie Kinderpornografie und Gewaltverherrlichung.

Um sich selber und seine Kinder zu schützen gibt es eine Vielzahl an Möglichkeiten, von Kinderschutz-Software, bis hin zu eigenen Geräten, die Webfilterung betreiben.

Überwachung

Spätestens seit dem PRISM-Skandal ist Überwachung im Internet wieder in aller Munde.

Da das Internet unverschlüsselt ist, ist es auch ein leichtes die Daten abzuhören. Doch so einfach muss sich niemand abspeisen lassen. Es gibt Mittel und Wege sich einer Überwachung zu entziehen. Hier ein paar Punkte, die Ihnen helfen, Ihre Privatsphäre zu schützen:

  • Geben Sie Ihre Daten nur heraus, wenn es unbedingt notwendig ist und sie den Betreibern der Webseite vertrauen
  • Nutzen Sie nur verschlüsselte Dienste, wenn sie sensible Daten übertragen
  • Mails eigenen sich nicht für den Austausch wichtiger Dokumente!
  • Nutzen Sie heimische Dienste, da diese der hiesigen Rechtsprechung unterliegen
  • Geben Sie nur das Preis, was wirklich jedeR wissen darf
  • Nutzen Sie alternative Suchmaschinen – zum Beispiel die erste und einzige von der EU für Datenschutz ausgezeichnete Suchmaschine ixquick
  • Nutzen Sie für Instant Massaging univeralse IM Clients, die P2P Verschlüsselung anbieten
  • Schützen Sie Ihre mobilen Endgeräte, wie Sie auch Ihren PC schützen. Smartphones sind eine riesige Sicherheitslücke!
  • Speichern Sie Ihre Passwörter und PINs nicht auf Ihrem PC