Der unbekannte Befehl – die Idee dahinter

Symbolisiertes Terminal

Unter dieser Rubrik habe ich vor in nächster Zeit wenig bekannte Befehle zu erklären. Jeder Anfänger auf der Shell wird Befehle wie cd, ls, mkdir oder rm usw. schnell lernen. Für viele gibt es ein Equivalent zu MS-DOS und die Befehle sind ähnlich oft nur mit einem anderen Namen wie z.B. ls in der Shell entspricht grob dir in der DOS/Windows-Welt in seiner Funktionsweise. Sehr bekannt sind normalerweise Befehle die mit Dateioperationen zu tun haben. Weniger bekannte aber immer noch in guten Maße sind Befehle wie ping, ps, less, cat usw. Hierzu gibt es oft kein direktes Equivalent in der DOS/Windows-Welt aber jeder ambitionierte Anfänger wird irgendwann diese Befehle benutzen. Irgendwann wird die Lernkurve allerdings immer flacher da man scheinbar so das gängigste Repertoire an Befehlen zumindest vom Namen her kennt. Ich habe keine Idee wie viele Shellbefehle sich in den Suchpfaden von Benutzern und von root befinden die sinnvoll eingesetzt werden können.

Weiterlesen

Prüfsummen SHA1, SHA256, MD5 überprüfen

Die Grafik aus dem Film „The Matrix“

Prüfsummen oder auch Checksummen als Hash codiert dienen oft um die Authentizität einer Datei, die man aus dem Internet herunterladen kann, zu gewährleisten. Die Gebräuchlichsten sind hier md5, SHA1 und SHA256. Die Abkürzungen stehen für kryptographische Verfahren. Allen ist gemeinsam, dass eine kleine Abweichung in einer Datei zu großen Unterschieden in den Hashwerten führt. Das folgende Beispiel zeigt das Verhalten exemplarisch:

$ echo "123456789" > testfile
$ md5sum testfile && sha1sum testfile && sha256sum testfile 
b2cfa4183267af678ea06c7407d4d6d8 testfile
179c94cf45c6e383baf52621687305204cef16f9 testfile
6d78392a5886177fe5b86e585a0b695a2bcd01a05504b3c4e38bc8eeb21e8326 testfile
$ echo "023456789" > testfile
$ md5sum testfile && sha1sum testfile && sha256sum testfile 
c159e1a7fa9951401680d5e6aead65e8 testfile
d61c99de943fb8a1c707d54612961304a001a0b8 testfile
0accf17861b34d7b06477da622ff4506458593496cedf107e5403e65b10b58bd testfile

Weiterlesen

Webpage zur Anzeige der von fail2ban geblockten IP-Adressen

Irgendwie interessiert mich immer mal woher die IPs kommen die durch automatisierte Angriffscripts von fail2ban aussortiert werden. Was liegt hier nahe – ein Shellscript zu schreiben und dann mit crond regelmäßig zu erneuern. Geblockte IP-Adressen können mit:

fail2ban-client status | grep "Jail list:" | sed "s/ //g" | awk '{split($2,a,",");for(i in a) system("fail2ban-client status " a[i])}'

ausgelesen werden. Ist ein wenig unhandlich diese unformatierte Ausgabe.

Weiterlesen

kais-universum.de