Training Blog "blog.defaultroutes.de"
Ein Blog mit Informationen rund um meine Schulungs-Themen.
Links
- Artikel auf Heise Online und c't: https://www.heise.de/ct/entdecken/?redautor=Carsten+Strotmann&sort=datum_ab
- Mastodon
@cstrotm@mastodon.social
https://mastodon.social/web/accounts/42013 - Keybase: https://keybase.io/cstrotm
- RSS-Feed: https://blog.defaultroutes.de/blog.xml
- Impressum/Datenschutz
Schulungs- und Vortragstermine 2019
Datum | Schulung | Ort | bestätigt? |
---|---|---|---|
11.03 - 15.03.19 | Linux Server Sicherheit | Linuxhotel | |
25.03 - 27.03.19 | DNSSEC und DANE | Linuxhotel | |
25.03 - 28.03.19 | Red Hat EL 7 Update | Linuxhotel | |
08.04 - 10.04.19 | DNS & BIND | Linuxhotel | |
11.04 - 12.04.19 | DNS Sicherheit | Linuxhotel | |
29.04 - 30.04.19 | ISC KEA DHCP (Amsterdam) | Men & Mice / ISC | |
08.05 - 10.05.19 | Linux Netzwerksicherheit | Linuxhotel | |
03.06 - 07.06.19 | DNS & BIND Week (Danzig / Gdansk) | Men & Mice / ISC | |
22.07 - 26.07.19 | OpenBSD | Linuxhotel | |
02.09 - 06.09.19 | Linux Server Sicherheit | Linuxhotel | |
23.09 - 25.09.19 | DNSSEC und DANE | Linuxhotel |
1 "The Dark Side of the ForSSHe" - Studie zu SSH Backdoors Serversicherheit
Die Sicherheitsfirma ESET hat eine Studie zu Backdoors (versteckte Hintertüren in SSH-Software, eingebaut durch Computer-Einbrecher) veröffentlicht: https://www.welivesecurity.com/wp-content/uploads/2018/12/ESET-The_Dark_Side_of_the_ForSSHe.pdf
2 Eine Menge Sicherheitsprobleme in DHCP Clients DHCP Netzwerksicherheit
Felix Wilhelm hat sich die Sicherheit von DHCP Client Programmen unter Linux angeschaut (dnsmasq, ISC dhclient, systemd-networkd) und einige kritische Sicherheitsfehler gefunden (inkl. Remote-Execution über das Netzwerk) https://conference.hitb.org/hitbsecconf2018dxb/materials/D2T1%20-%20DHCP%20is%20Hard%20-%20Felix%20Wilhelm.pdf
3 BASH Shell Version 5.0 erschienen AdminGrundlagen
Die Entwickler der BASH (Bourne Again Shell) haben Version 5 dieser populären Shell veröffentlicht: https://lists.gnu.org/archive/html/bug-bash/2019-01/msg00063.html
4 TLS x509 Zertifikate für "localhost" Netzwerksicherheit
Web-Entwickler stehen oft vor dem Problem, das moderne
Web-Anwendungen per HTTPS (TLS) abgesichert sind, aber
TLS-Zertifikate für eine lokales Entwicklungs-Setup unter
"localhost" nicht zu bekommen und auch nicht so einfach zu erstellen
sind. Googles Crypto-Experte Filippo Valsorda hat mit mkcert
ein
kleines Tool entwickelt, welches für eine solche lokale
Entwicklungsumgebung auf "localhost" ein TLS-Zertifikat erstellt:
https://blog.filippo.io/mkcert-valid-https-certificates-for-localhost/
5 DNS-over-TLS mit OPNSense DNS Netzwerksicherheit
Staf Wagemakers erklärt in seinem Blog wie DNS-over-TLS im Unbound der populäeren Firewall-Appliance OPNSense aktiviert werden kann. https://stafwag.github.io/blog/blog/2018/12/09/configure-dns-tls-on-opnsense/ Ich empfehle in einer DNS-over-TLS Konfiguration möglichst viele DNS-over-TLS Forwarder einzutragen, um die Anfragen auf eine grosse Anzahl von DNS-Resolvern zu verteilen. Unter https://doh.defaultroutes.de sammle ich informationen über DNS-over-TLS und DNS-over-HTTPS Implementationen. In der c't 2/2019 gibt es einen Artikel von mir zum Thema DNS-over-TLS und DNS-over-HTTPS unter Linux/BSD, macOS und Windows https://www.heise.de/select/ct/2019/02/1546757183804281
6 Checksec Netzwerksicherheit
Das Script checksec
prüft unter Linux bei Programmdateien die zur
Übersetzungszeit eingeschalteten Sicherheitsfunktionen wie PIE, RELRO,
PaX, Canaries, ASLR, Fortify Source: https://github.com/slimm609/checksec.sh
7 Video "DNS Transport Security in Debian" DNS Netzwerksicherheit
Eric Dorland, Debian Maintainer des dnscrypt-proxy, gibt eine Übersicht der neuen verschlüsselten DNS-Transport-Optionen: https://youtu.be/D_qXbbve9Pk
8 Video "My crush on GNU Guix" AdminGrundlagen
Declarative Linux-Distributions wie Guix oder NixOS sind interessante Alternativen zu etablierten Linux-Distributionen. Vagrant Cascadian stellt Guix auf der DebConf 18 vor und vergleicht Guix mit Debian: https://www.youtube.com/watch?v=N2XS92qrLUc
9 DNS-over-HTTPS erklärt DNS
Geoff Huston erklärt im APNIC Blog, was DNS-over-HTTPS ist und wie es funktioniert: https://blog.apnic.net/2018/10/12/doh-dns-over-https-explained/
10 Video: Portable Services are Ready to Use AdminGrundlagen ServerSicherheit
Lennart Poettering stellt portable Dienste in Systemd vor (eine Kombination von System-Diensten und Container: Resources + Integration + Sandboxing): https://media.ccc.de/v/ASG2018-200-portable_services_are_ready_to_use
11 Video: Systemd in 2018 AdminGrundlagen
Lennart Poettering stellt die Neuigkeiten in neuen Systemd-Versionen vor: https://media.ccc.de/v/ASG2018-230-systemd_in_2018
12 Link: Systems Monitoring: top vs Htop vs Glances AdminGrundlagen
Mark Litwintschik vergleicht drei populäre Linux Werkzeuge zur
Anzeige der Systemauslastung (top
, htop
, glances
)
http://tech.marksblogg.com/top-htop-glances.html
13 Podcast: Chaosradio 250 zum Thema "DNS" DNS
Der einzigartige Lutz Donnerhacke erklärt im Chaosradio 250 wie das DNS entstanden ist, wie DNSSEC funktioniert und was beim KSK Rollover am 11. Oktober 2018 passiert. Hörenswert: https://chaosradio.ccc.de/cr250.html
14 Link: Should I block ICMP? NetzwerkSicherheit
Die Antwort ist nein: http://shouldiblockicmp.com/
15 Link: A Short History of Chaosnet DNS
Wer schon immer mal wissen, woher die Chaos
(CH) Netzklasse kommt,
findet im Blog von Two-Bit History eine Antwort:
https://twobithistory.org/2018/09/30/chaosnet.html
16 Link: OpenBSD's unveil() ServerSicherheit
Linux Weekly News hat einen Artikel über den neuen OpenBSD unveil
syscall:
OpenBSD is gaining a base level of protection against unintended program behavior; while it is arguably possible to protect a Linux system to a much greater extent, the complexity of the mechanisms involved keeps that from happening in a lot of real-world deployments.
There is a certain kind of virtue to simplicity in security mechanisms.
Stimme ich 100% zu: https://lwn.net/Articles/767137/
17 Link: PacketWhisper DNS NetzwerkSicherheit
Daten über DNS aus einem Netzwerk versteckt ausleiten, ohne eine Domain oder einen DNS-Server kontrollieren zu müssen: https://github.com/TryCatchHCF/PacketWhisper
18 Link: Insufficiently known POSIX shell features AdminGrundlagen
Wichtige Tricks für die portable Shell-Programmierung: https://apenwarr.ca/log/20110228
19 Link: Anatomy of a Linux DNS Lookup – Part V – Two Debug Nightmares DNS
Manchmal steckt der DNS-Teufel im Detail: https://zwischenzugs.com/2018/09/13/anatomy-of-a-linux-dns-lookup-part-v-two-debug-nightmares/
20 Link: Actually, DMARC works fine with mailing lists DNS EMAIL NetzwerkSicherheit
DMARC setzt eine Richtlinie für SPF und DKIM. Während E-Mail über Mailinglisten bei SPF scheitern, so kann DKIM und damit auch DMARC mit Mailinglisten gut funktionieren: https://begriffs.com/posts/2018-09-18-dmarc-mailing-list.html
21 Video: IPSec und IKE Tutorial (LibreSWAN) Netzwerksicherheit
Ein Tutorial-Video von Paul Wouters und Sowmini Varadhan zeigt, das IPSec unter Linux einfacher als sein Ruf ist: https://www.youtube.com/watch?v=7oldcYljp4U
22 Link: Firefox Nightly Secure DNS Experimental Results DNSSicherheit
Mozilla hat die Resultate des DNS-over-HTTPS Experiments im Firefox Nightly veröffentlicht: https://blog.nightly.mozilla.org/2018/08/28/firefox-nightly-secure-dns-experimental-results/
23 Vortragsfolien und Video: "Huch, mein DNS ist verschwunden …" DNSSicherheit
Die Folien meines Vortrags auf der FrOSCon 13 in der HTML-Version: https://doh.defaultroutes.de und das Video von der FrOSCon 2018: https://media.ccc.de/v/froscon2018-2171-huch_mein_dns_ist_verschwunden
24 Notiz: Der RSS-Feed dieses Blogs war kaputt
Das Problem sollte nun behoben sein, die RSS-GUIDs sollten nun eindeutig sein. Sorry für die doppelten Einträge in euren RSS-Feed-Readern.
25 Link: grep your way to freedom LinuxGrundlagen
Was passiert, wenn die Ausgabe von grep
gleichzeitig wieder in die
Datei geschrieben wird, von der grep
liest? Die Antwort ist
spannend: https://anniecherkaev.com/grep-your-way-to-freedom
26 Link: Remove sensitive information from email headers with postfix NetzwerkSicherheit
Mail-Clients und -Server schreiben Informationen in die Header einer E-Mail, welche zum Teil sensible Informationen über die intere Infrastruktur nach aussen liefern (z.B. interne IP-Adresse, Produktinformationen und Version des verwendeten Mail-Clients). Diese Header lassen sich im Postfix-Mailserver ausfiltern, bevor die Mail das eigene Netz verlässt: https://major.io/2013/04/14/remove-sensitive-information-from-email-headers-with-postfix/
27 Link: Understanding memory information on Linux systems
Eine sehr detailierte Übersicht über Möglichkeiten, unter Linux einen Einblick in das Speicher-Management von Kernel und Anwendungen zu bekommen: https://linux-audit.com/understanding-memory-information-on-linux-systems/
28 Link: Beyond LLMNR/NBNS Spoofing – Exploiting Active Directory-Integrated DNS DNSSicherheit
Nicht allen Admins ist bewusst, das es neben DNS auf Windows Systemen noch andere Namensauflösungsprotokolle gibt. Wer diese Protokolle ignoriert, schafft ggf. Sicherheitsprobleme. Dieser Blog-Artikel spricht über die Gefahren von LLMNR und NBNS: https://blog.netspi.com/exploiting-adidns/
29 Link: Ghost in the Shell LinuxGrundlagen
Eine Serie von Blog-Posts über das effiziente Arbeiten auf der Kommandozeile
30 Link: Where Vim Came From LinuxGrundlagen
Two-Bit History erzählt die Geschichte des vim
Editors, über die
Stationen QED
, ed
, em
, ex
, vi
, STEVIE
zu vim
:
https://twobithistory.org/2018/08/05/where-vim-came-from.html
31 Link: Anatomy of a Linux DNS Lookup – Part IV DNS
Teil 4 der Serie beschäftigt sich mit DNS und Docker/Kubernetes und DNS: https://zwischenzugs.com/2018/08/06/anatomy-of-a-linux-dns-lookup-part-iv/
32 Video: Benno Rice: The Tragedy of systemd AdminGrundlagen
Eine Betrachtung von systemd
aus der Perspektive eines BSD
Benutzers. Ein sehr guter Vortrag: https://youtu.be/6AeWu1fZ7bY
33 Wie böse ist Mozillas DNS-over-HTTP(S)? DNS
Fefe hat ein Medienkompetenztraining zum Thema "DNS-over-HTTPS in Firefox Browser" mittels eines Links auf einen leider schlecht recherchierten Blog Artikel (Mozilla's new DNS resolution is dangerous) angestoßen. Hier meine Fragestellungen für den Benutzer/Admin/Nerd mit offenen Verstand:
- plant Mozilla diese Funktion wie sie jetzt im Test ist für alle
Benutzer einzuschalten? (siehe Update unten im Blog von
ungleich.ch
)? - mag es Netze/Länder/ISPs geben, bei denen eine DNS-Auflösung über Cloudflare das kleinere Übel ist?
- wenn doch Mozilla jetzt mit dieser Funktion alle Nutzer der NSA via Cloudflare an das Messer liefert, warum diskutieren Mozilla Mitarbeiter über Ideen und Wege, DoH zu dezentraliseren (IETF 102 DRIU Sitzung -> https://www.youtube.com/watch?v=cfEX8zuoRAA)?
34 Link: Containers vs. Operating Systems AdminGrundlagen
oder mehr genauer 'Containers vs Linux-Distributions': in einem Blog Post betrachtet Dave Cheney die Auswirkungen des Container-Image-Software Ökosystems auf die Welt der Linux-Distributionen: https://dave.cheney.net/2018/01/16/containers-versus-operating-systems Meine Sicht: Auch Container-Images werden in Resositories gehalten. Red Hat bietet schon ein Docker-Repository an. Linux Distributionen werden Software wahlweise als Pakete oder Container-Images anbieten (als Docker, Flatpak, Snap etc).
35 Tool: Cert - ein kleines Kommandozeilentool um TLS x509 Zertifikate zu prüfen NetzwerkSicherheit
cert
(Source Code auf https://github.com/genkiroid/cert) prüft die
Gültigkeit von x509 Zertifikaten von TLS Webservern (HTTPS) von der
Kommandozeile:
% ~/go/bin/cert blog.defaultroutes.de DomainName: blog.defaultroutes.de IP: 5.45.107.88 Issuer: Let's Encrypt Authority X3 NotBefore: 2018-07-15 10:18:16 +0200 CEST NotAfter: 2018-10-13 10:18:16 +0200 CEST CommonName: blog.defaultroutes.de SANs: [blog.defaultroutes.de] Error:
Neben dem Standard-Ausgabe-Format unterstützt cert
auch Markdown
und JSON. JSON ist interessant, um x509 Zertifikate automatisch zu
prüfen:
% ~/go/bin/cert -f json blog.defaultroutes.de | jq [ { "domainName": "blog.defaultroutes.de", "ip": "5.45.107.88", "issuer": "Let's Encrypt Authority X3", "commonName": "blog.defaultroutes.de", "sans": [ "blog.defaultroutes.de" ], "notBefore": "2018-07-15 10:18:16 +0200 CEST", "notAfter": "2018-10-13 10:18:16 +0200 CEST", "error": "" } ]
36 Link: Decoding TLS using sslkeylogfile Netzwerksicherheit
Manchmal ist es notwendig, TLS Verbindungen zur Fehlersuche mitzuschneiden. Normalerweise können per TLS verschlüsselte Daten nicht gelesen werden, es sei denn, man bekommt die benutzten Schlüssel vom TLS Client Programm geliefert. Shane M. Hansen zeigt in https://whitane.com/post/decoding-tls-with-sskleylogfile/, wie der Administrator die Schlüssel aus der Anwendung lesen kann (Die Sicherheit von TLS wird hier nicht beeinträchtigt, nur der Benutzer oder der Administrator des lokalen Systems kann die Schlüssel aus den Anwendungen herauslesen)
37 Link: NeverSSL NetzwerkSicherheit
Viele WLAN CaptivePortal fangen die erste HTTP(S) Verbindung aus dem Browser ab und leiten diese auf einen internen Webserver des Portals um. Dies funktioniert bei HTTPS/TLS abgesicherten Seiten oft nicht, in der Zunkuft mit TLS 1.3 wird es immer weniger funktionieren. Aber Captive Portals wird es auch in Zukunft (leider) noch länger geben. Die Seite http://neverssl.com/ bietet eine Lösung, diese Seite wird garantiert nie per TLS abgesichert werden. Um dem Captive Portal keine sensiblen Daten durch die URL preiszugeben, sollte http://neverssl.com als erste Seite im Captive-Portal aufgerufen werden, um danach die Einlog-Seite des Portals zu bekommen.
38 Link: Understanding Standard Input and Output LinuxGrundlagen
Preslav Mihaylov erklärt die Standard Ein- und Ausgabe in Unix/Linux Systemen http://pmihaylov.com/standard-io/
39 Tool: lsofgraph AdminGrundlagen
lsofgraph
erstellt eine grafische Übersicht des Prozess-Baums eines
Linux/Unix Systems aus der Textausgabe des lsof
(List Open Files)
Befehls:
https://github.com/zevv/lsofgraph
40 Link: Anatomy of a Linux DNS Lookup - Part III DNS
Der dritte Teil schaut auf Networkmanager und dnsmasq
als DNS-Resolver:
https://zwischenzugs.com/2018/07/06/anatomy-of-a-linux-dns-lookup-part-iii/
41 Link: Anatomy of a Linux DNS Lookup – Part II DNS
und hier der 2te Teil: https://zwischenzugs.com/2018/06/18/anatomy-of-a-linux-dns-lookup-part-ii/
42 Link: Anatomy of a Linux DNS Lookup – Part I DNS
Was alles passiert, wenn unter Linux eine Anwendung einen Domain-Namen in eine IP-Adresse auflösen möchte: https://zwischenzugs.com/2018/06/08/anatomy-of-a-linux-dns-lookup-part-i/
43 Link: What does {some strange unix command name} stand for? AdminGrundlagen
Woher kommen einige der komischen Namen von Unix-Kommandos? http://www.unixguide.net/unix/faq/1.3.shtml
44 Link: Mozilla Hacks - A cartoon intro to DNS over HTTPS DNSSicherheit
Eine sehr gute Beschreibung der Privatsphäre-Probleme von DNS, und wie DNS-over-HTTPS diese Lösen kann: https://hacks.mozilla.org/2018/05/a-cartoon-intro-to-dns-over-https/
45 Link: The real power of Linux executables AdminGrundlagen
Dieser Blog-Post beschreibt, wie Linux ausführbare Programme behandelt, und wie man transparent unter Linux MS-DOS, Windows, Python und andere Programme starten kann: https://ownyourbits.com/2018/05/23/the-real-power-of-linux-executables/
46 NeoPG - eine moderne OpenPGP Implementation
und eine Alternative zu gpg2
. Nicht das gpg2
schlecht ist, aber
eine Wahlmöglichkeit ist immer gut: https://neopg.io/
47 Link: Windows 10 OpenSSH Client Installed by Default in April 2018 Update AdminGrundlagen
Wer Windows 10 auf dem Admin-Desktop benutzt, der kann sich nun freuen: https://www.bleepingcomputer.com/news/microsoft/windows-10-openssh-client-installed-by-default-in-april-2018-update/
48 Link: Chmod and the mysterious first octet AdminGrundlagen
Informationen über die ersten Bits beim chmod
Befehl:
https://major.io/2007/02/13/chmod-and-the-mysterious-first-octet/
49 Link: A Tutorial on Portable Makefiles AdminGrundlagen
Chris Wellons bespricht wie portable Makefiles erstellt werden, welche nicht nur unter Linux sonder auf allen POSIX-kompatiblen Systemen (BSD etc) funktionieren http://nullprogram.com/blog/2017/08/20/
50 Free Software Needs Free Tools LinuxGrundlagen
by Benjamin Mako Hill. Blog Artikel: https://mako.cc/writing/hill-free_tools.html und Video: https://www.youtube.com/watch?v=U_nK6nP_RCY
51 Video: Wireguard - Fast, Modern, Secure VPN Tunnel NetzwerkSicherheit
Video vom Easterhegg 2018 über eine moderne VPN Software, mit Beispielen zum Einsatz von Netzwerk-Namespaces unter Linux: https://media.ccc.de/v/BFFC3X
52 Vortschrittsanzeige bei "dd" und anderen Werkzeugen
Unter Red Hat 7.4+ (und anderen modernen Linux-Versionen)funktioniert
dd if=/dev/zero of=/srv/file count=1000 bs=1M status=progress
per "pipeview (pv)" lässt sich ähnliches erreichen
apt install pv # pipeview dd if=/dev/zer count=1000 bs=1M | pv > /srv/file
Und neu gelernt (aus dem vorherigen Video-Link):
apt install progress dd if=/dev/zero of=/tmp/zero & progress -wm
53 Video: Easterhegg 2018 - Moderne Kommandozeilen Werkzeuge
Man kann auf der Kommandozeile nie auslernen: https://media.ccc.de/v/9GNFG3
54 Link: Understanding the Limitations of HTTPS Netzwerksicherheit
Die Feinheiten der Sicherheit des HTTPS/TLS Protokolls: https://textslashplain.com/2018/02/14/understanding-the-limitations-of-https/
55 Link: Android 9/"P" unterstützt DNS-over-TLS DNSSicherheit
Die kommende Android-Version kann die DNS-Kommunikation zum DNS-Resovler verschlüsseln und den DNS-Resolver per Zertifikat authentisieren: https://security.googleblog.com/2018/04/dns-over-tls-support-in-android-p.html
56 Link: Vorsicht beim "XZ" Archivformat AdminGrundlagen
Das weitverbreitete Kompressionsformat "XZ" hat einige technische Probleme welche die Eignung als Archiv-Dateiformat in Frage stellen https://www.nongnu.org/lzip/xz_inadequate.html
57 die Instanz eines öffentlichen DNS-Resolvers herausfinden DNS
Die grossen öffentlichen DNS-Resolver (Cloudflare/APNIC 1.1.1.1, Quad9 9.9.9.9 und Google Public DNS 8.8.8.8) sind als Anycast-Dienst realisiert. Bei der Fehlersuche ist es u.U. interessant, vom welchem Server in welchem Rechenzentrum die DNS-Anfragen bearbeitet werden. Mittels DNS-Anfragen können diese Informationen abgefragt werden:
- Cloudflare:
dig -c CH -t txt id.server +short @1.1.1.1
- Quad9:
dig -c CH -t txt id.server +short @9.9.9.9
- Google Public DNS:
https://mailman.nanog.org/pipermail/nanog/2017-August/092036.html
58 Link: Unix folklore: using multiple sync commands
Der Unix sync
Befehl, Gestern und Heute
https://utcc.utoronto.ca/~cks/space/blog/unix/TheLegendOfSync
59 Link: Notes for new Make users LinuxGrundlagen
Tipps für das Erstellen von makefiles
http://gromnitsky.users.sourceforge.net/articles/notes-for-new-make-users/
60 Link: KPTI KAISER Meltdown Initial Performance Regressions ServerSicherheit
Brendan Gregg gibt Tipps, wie die Performance-Verlust durch Meltdown/Spectre Patches vor dem Einspielen der Patches abgeschätzt werden kann http://www.brendangregg.com/blog/2018-02-09/kpti-kaiser-meltdown-performance.html
61 RFC 8314 "Cleartext Considered Obsolete: Use of Transport Layer Security (TLS) for Email Submission and Access" NetzwerkSicherheit
E-Mail soll nur noch TLS verschlüsselt übertragen werden: https://tools.ietf.org/html/rfc8314
62 Link: Why we need to do more to reduce certificate lifetimes NetzwerkSicherheit
Scott Helme erklärt warum kurze Lebenszeiten von x509 TLS Zertifikaten sinnvoll sind: https://scotthelme.co.uk/why-we-need-to-do-more-to-reduce-certificate-lifetimes/
63 Video (FOSDEM): Eine Übersicht zum Thema DNS Privacy "DNS privacy, where are we?" DNS
Stéphane Bortzmeyer gibt eine Übersicht zum derzeitigen Status der DNS Privacy Erweiterungen zum DNS Protokoll: https://video.fosdem.org/2018/AW1.121/dns_privacy.webm
64 Link: Introduction to POSIX shell
Leider werden viele Shell-Skripte unter Linux nur mit der BASH
(Bourne Again Shell) getestet, sind dann aber nicht portable auf
andere Systeme ohne BASH. Dieser Blog-Post beschreibt die
Problematik und gibt Informationen wie man portable Shell Skripte
erstellt:
https://sircmpwn.github.io/2018/02/05/Introduction-to-POSIX-shell.html
(ich benutze, auch unter Linux, die POSIX Shell kompaible MirBSD
Shell mksh
https://www.mirbsd.org/mksh.htm)
65 Video (FOSDEM): Living on the Edge DNS
Willem Toorop (NLnet Labs) talks about GetDNSApi and the new DNS APIs for operating system stub resolvers: https://video.fosdem.org/2018/AW1.121/dns_living_on_the_edge.webm
66 Video (FOSDEM): BIND 9 Past, Present, and Future DNS
Presentation by Ondřej Surý from ISC about the new features in BIND 9.12 and the new release structure for BIND 9 in the future: https://video.fosdem.org/2018/AW1.121/dns_bind9_past_present_future.webm
67 Inverse Farben auf der Linux Konsole AdminGrundlagen
Auf einem Projektor sind die Standardfarben der Linux-Konsole nur schwer lesbar (Weiss auf Schwarz). Diese Farben können mit dem Befehl
setterm -inv on
getauscht werden (Schwarz auf Weiss). Mit dem Befehl setterm
können sowohl Vordergrund- sowie die Hintergrund-Farbe der
Linux-Konsole angepasst werden (Dank an Stefan Miethke für diesen
Tipp).
68 Video Link: QUIC: Replacing TCP for the Web NetzwerkSicherheit
QUIC, ein auf UDP aufsetzenes Protokoll von Google wird derzeit in der IETF standardisiert. Dieser Vortrag erklärt das Protokoll und zeigt die Vorteile von QUIC+HTTP/2 gegenüber traditionellem TCP+HTTP: https://www.youtube.com/watch?v=BazWPeUGS8M
69 Video Link: The State of Kernel Self-Protection ServerSicherheit
Kees Cook gibt eine Übersicht der neuen Sicherheitsfunktionen in modernen Linux-Kerneln https://www.youtube.com/watch?v=bFe9R65VnAw
70 Buchempfehlung: "Learn BASH the Hard Way" von Ian Miell AdminGrundlagen
Ein kleines eBook publiziert bei LeanPub, nicht zu teuer, nicht zu dick, ideal für Admins für den Einstieg in die Shell-Benutzung mit BASH https://leanpub.com/learnbashthehardway
71 Link: In defence of swap: common misconceptions AdminGrundlagen
Ein schöner und informativer Artikel über Swap (oder korrekter "paging") unter Linux (und Unix) und warum jeder Linux-Rechner Swap-Speicher haben sollte (egal wieviel physischer Hauptspeicher vorhanden ist): https://chrisdown.name/2018/01/02/in-defence-of-swap.html
72 GUIs für Systemd AdminGrundlagen
Ein frohes neues Jahr 2018. Wer Systemd nicht (immer) auf der Kommandozeile administrieren möchte, findet im Netz einige GUI Werzeuge:
- Cockpit - Cockpit is a server manager that makes it easy to administer your GNU/Linux servers via a web browser.: http://cockpit-project.org/
- Systemd-Manager - A systemd service manager written in Rust with the GTK-rs wrapper and direct integration with dbus: https://github.com/mmstick/systemd-manager
- Qjournalctl - A Qt-based Graphical User Interface for systemd's journalctl command: https://github.com/pentix/qjournalctl
73 Zwei neue IPv6 RFCs IPv6
Im Dezember sind zwei neue interessante RFCs zu IPv6 veröffentlicht worden:
73.1 RFC 8273 Unique IPv6 Prefix per Host
This document outlines an approach utilizing existing IPv6 protocols to allow hosts to be assigned a unique IPv6 prefix (instead of a unique IPv6 address from a shared IPv6 prefix). Benefits of using a unique IPv6 prefix over a unique service-provider IPv6 address include improved host isolation and enhanced subscriber management on shared network segments.
73.2 RFC 8305 Happy Eyeballs Version 2: Better Connectivity Using Concurrency
Many communication protocols operating over the modern Internet use hostnames. These often resolve to multiple IP addresses, each of which may have different performance and connectivity characteristics. Since specific addresses or address families (IPv4 or IPv6) may be blocked, broken, or sub-optimal on a network, clients that attempt multiple connections in parallel have a chance of establishing a connection more quickly. This document specifies requirements for algorithms that reduce this user-visible delay and provides an example algorithm, referred to as "Happy Eyeballs". This document obsoletes the original algorithm description in RFC 6555.
74 Link: SSH Security and You - /bin/false is not security ServerSicherheit
In diesem älterem Blog-Post zeigt Jordan Sissel einige potentielle
Sicherheitslücken rund um den Gebruauch von /bin/false
als Shell
um interaktive Logins zu verhindern:
http://www.semicomplete.com/articles/ssh-security/
75 Link: Let's hand write DNS messages DNS
James Routley beschreibt das Paketformat von DNS-Nachrichten und zeigt, wie DNS-Nachrichten in Python gebaut, verschickt und die Antworten vom Server wieder gelesen werden können https://routley.io/tech/2017/12/28/hand-writing-dns-messages.html
76 Link: Why TLS 1.3 isn't in browsers yet NetzwerkSicherheit
Nick Sullivan von Cloudflare blickt auf die Probleme, ein neues Sicherheitsprotokoll im Internet einzuführen https://blog.cloudflare.com/why-tls-1-3-isnt-in-browsers-yet/
78 Link: netstat ohne netstat
AdminGrundlagen
wie Information über aktuelle TCP und UDP Verbindungen aus dem
/proc
Dateisystem gelesen werden kann
https://staaldraad.github.io/2017/12/20/netstat-without-netstat/
79 Link: Use pax
AdminGrundlagen
pax
ist eine Alternative zum tar
-Befehl, pax
ist einfacher zu
bedienen: http://dpk.io/pax
81 Link: "ACL: Using Access Control Lists on Linux" AdminGrundlagen
A tutorial showing how to enable Linux Access Control Lists as well as how to use ACL's to go beyond basic permissions http://bencane.com/2012/05/27/acl-using-access-control-lists-on-linux/
82 Systemd-resolved kann Dienste per mDNS DNS-SD bereitstellen DNS AdminGrundlagen
Systemd-resovled ab der Version 236 kann Netzwerkdienste per
Multicast-DNS Service-Discovery bereitstellen. Hierzu wird pro
Dienst eine .dnssd
-Datei in das Verzeichnis /etc/systemd/dnssd/
gelegt.
83 Systemd-resolved validiert DNSSEC signaturen mit ED25519 Schlüsseln DNSSEC
Version 236 des Systemd-Resolved Dienstes implementiert RFC 8080 "Edwards-Curve Digital Security Algorithm (EdDSA) for DNSSEC" https://tools.ietf.org/html/rfc8080
84 Systemd-Networkd v263 kann DNS-Informationen über IPv6 Router-Advertisement verteilen IPv6 DNS AdminGrundlagen
Systemd-Networkd implementiert RFC 8106 "IPv6 Router Advertisement Options for DNS Configuration" um DNS-Resolver und die lokale Domain an Client-Systeme zu verteilen https://tools.ietf.org/html/rfc8106
85 Dynamische Stub-Resolver Konfiguration in Systemd v236 AdminGrundlagen DNS
Systemd-Resolved erstellt eine dynamische
Strub-Resolver-Konfiguration unter
/run/systemd/resolve/stub-resolv.conf
. Die Datei
/etc/resolv.conf
kann per Symlink auf diese Datei verweisen. Die
Suchlisten-Definition in dieser Datei wird von Systemd
verwaltet. https://github.com/systemd/systemd/blob/master/NEWS
86 Gobuster ServerSicherheit DNSSicherheit
Brute-Force Suche von Domain-Namen und Pfaden in Web-URIs https://github.com/OJ/gobuster
87 Exploiting Windows 10 in a Local Network with WPAD/PAC and JScript DNSSicherheit DHCP
Google "Project Zero" hat praktische Angriffe auf die JavaScript-Implementierung für WPAD, "Web Proxy Autodiscovery Protocol", nachgewiesen. Ein WPAD-Domain-Name für die eigene Domain im DNS-Resolver, und einen eigenen WPAD-DHCP-Eintrag kann die Ausnutzung dieser Sicherheitslücken erschweren. https://googleprojectzero.blogspot.de/2017/12/apacolypse-now-exploiting-windows-10-in_18.html
88 Twitter Fund LinuxAdminGrundlagen
Print the first 5 log lines from each day in syslog
awk 'a[$1 $2]++ < 5' /var/log/syslog
Quelle: https://twitter.com/climagic/status/915656462772445185
89 Video: "systemd @ Facebook — a year later": RedHatUpdate
wie Facebook intern Systemd auf CentOS 7 benutzt https://media.ccc.de/v/ASG2017-126-systemd_facebook_a_year_later#video&t=454
90 Video: Insecure Containers? ServerSicherheit RedHatUpdate
übersicht Sicherheit in Linux-Containern: https://media.ccc.de/v/ASG2017-160-insecure_containers
91 Video: Wie die Intel ME und UEFI ersetzt werden kann ServerSicherheit
Replace Your Exploit-Ridden Firmware with Linux - Ronald Minnich, Google https://youtu.be/iffTJ1vPCSo
92 DTACH - ein kleines Unix Werkzeug um Prozesse von der Terminalsitzung unabhängig zu machen AdminGrundlagen
dtach
implementiert die Detach Funktion aus screen
, aber nur
diese https://github.com/crigler/dtach
93 Internet-Draft: A Method for Web Security Policies ServerSicherheit NetzwerkSicherheit
per Datei security.txt
auf einem Webserver kann der Besitzer der
Webseite die Sicherheits-Policy publizieren, u.a. über welche
Kommunikations-Kanäle die Entdecker eine Sicherheitslücke mit dem
Besitzer des Webserver/der Webseite Kontakt aufnehmen können:
https://tools.ietf.org/html/draft-foudil-securitytxt
94 Internet-Draft: OpenPGP Web Key Service ServerSicherheit NetzwerkSicherheit
Den öffentlichen GPG-Schlüssel auf einem Webserver publizieren. Das GPG-Programm kann den Schlüssel dort finden und importieren https://tools.ietf.org/html/draft-koch-openpgp-webkey-service
95 Breaking DKIM - on Purpose and by Chance dns netzwerksicherheit
Wenn Sicherheitsprotokolle wie DKIM und DMARC nicht sauber implementiert werden, kann dies die Sicherheit des gesamten Systems untergraben: http://noxxi.de/research/breaking-dkim-on-purpose-and-by-chance.html
96 Sicherheitsaudit von drei Unix NTP Diensten NetzwerkSicherheit
Die Core Infrastructure Intitiative hat ein Sicherheitsaudit von
drei Unix/Linux NTP (Network Time Protocol) Programmen finanziert
und die Ergebnisse veröffentlicht. Das von RedHat/CentOS benutzte
chrony
hat sehr gut abgeschnitten:
https://www.coreinfrastructure.org/news/blogs/2017/09/securing-network-time
97 Linux/Unix "umask" erklärt AdminGrundlagen
Ein kleiner Artikel von Networkworld erklärt den Zusammenspiel von
umask
und den Unix-Dateiberechtigungen:
https://www.networkworld.com/article/3224897/linux/whats-behind-the-linux-umask.html
98 Henning Brauer: TCP Synflood und die OpenBSD pf-Firewall firewall
Video von der BSDCan 2017 Konferenz: https://youtu.be/KuHepyI0_KY
99 Brendan Gregg über Migration von Solaris zu Linux Linux Solaris
Brendan hat bei SUN am Solaris gearbeitet, und arbeitet nun bei Netflix. Dort benutzt er sowohl BTRFS als auch ZFS unter Linux:
Linux has also been developing its own ZFS-like filesystem, btrfs. Since it's been developed in the open (unlike early ZFS), people tried earlier ("IS EXPERIMENTAL") versions that had serious issues, which gave it something of a bad reputation. It's much better nowadays, and has been integrated in the Linux kernel tree (fs/btrfs), where it is maintained and improved along with the kernel code. Since ZFS is an add-on developed out-of-tree, it will always be harder to get the same level of attention.
We're now testing container hosts in production on btrfs, instead of ZFS. Facebook have been using btrfs for a while in production, and key btrfs developers now work at Facebook and continue its development. There is a btrfs status page, but for the latest in development see btrfs posts to the linux kernel mailing list and btrfs sections on kernelnewbies. It's a bit early for me to say which is better nowadays on Linux, ZFS or btrfs, but my company is certainly learning the answer by running the same production workload on both. I suspect we'll share findings in a later blog post.
Der volle Blog-Post: http://brendangregg.com/blog/2017-09-05/solaris-to-linux-2017.html
100 APNIC unterstützt ISC bei der Implementierung von RFC 8198 für BIND 9
RFC 8198 ist "Aggressive Use of DNSSEC-Validated Cache" https://tools.ietf.org/html/rfc8198. Bei dieser Protokollerweiterung kann ein DNS-Resolver auf Anfragen, welche in den Bereich eines per DNSSEC validierten NSEC- oder NSEC3-Record fallen, direkt eine negative Antwort zurückgeben. Dies stoppt eine grosse Anzahl von fehlerhaften Anfragen an die Root-DNS-Server und TLD-Server. APNIC Blog-Post: https://blog.apnic.net/2017/08/30/dns-root-server-resilience-smarter-way/
101 Empfehlung: Alexander Neumann - Video von der FrosCon 2017: Löschen von Daten auf SSDs ServerSicherheit
102 Folien zum Vortrag Infosec Stammtisch Münster: "DNS über TLS und andere Entwicklungen aus der IETF" DNS NetzwerkSicherheit
103 Blogpost "Linux Load Averages: Solving the Mystery" AdminGrundlagen Performance
Brendan Gregg, DTrace Spezialist und Computer-Performance Experte hat sich die Linux Load-Average Werte genauer angeschaut: was wird gemessen, warum werden die Werte in Linux anders ermittelt als in anderen Unix-Systemen. Und er machte sich auf die Suche nach dem Entwickler, welcher in der Frühzeit der Linux-Entwicklung den Patch für die Ermittlung der Last-Werte abgeändert hatte. Spannend. http://www.brendangregg.com/blog/2017-08-08/linux-load-averages.html
104 Red Hat kündigt Support für das BTRFS-Dateisystem ab RedHatUpdate
Red Hat hat das BTRFS-Dateisystem in Red Hat EL 7.4 als 'deprecated' (abgekündigt) markiert: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/7.4_Release_Notes/chap-Red_Hat_Enterprise_Linux-7.4_Release_Notes-Deprecated_Functionality.html Damit hat Red Hat für die kommende Enterprise Distribution kein Copy-on-Write Dateisystem im Portfolio.
105 Ein kleines Tutorial zum Thema 'Tor-Onion-Dienste' ServerSicherheit NetzwerkSicherheit
Am Dienstag habe ich auf dem Linux-Stammtisch in Münster einen kleinen Workshop zum Thema Tor-Onion-Dienste gehalten. Daraus ist eine kleine Anleitung entstanden: http://blog.defaultroutes.de/tor-hidden-service.html
106 Neue BIND 9 Versionen: 9.11.2, 9.10.6, 9.9.11 dns
mit einer Aussicht auf BIND 9.12 https://www.isc.org/blogs/bind-9-11-2/
107 Aufgaben vom Red Hat LinuxAdmin Grundlagen Kurs Juli 2017 AdminGrundlagen
Hier sind die Aufgaben von Donnerstag und Freitag: https://blog.defaultroutes.de/admingrundlagen-juli2017-aufgaben.html
108 Debian 10: tailf
, pg
, line
und andere Tools aus util-linux
entfernt AdminGrundlagen
Schade, tailf
habe ich gerne benutzt. Klar, kann man durch ein
Shell-Alias ersetzen, aber das muss man für jede Installation erst
machen …
http://metadata.ftp-master.debian.org/changelogs/main/u/util-linux/util-linux_2.29.2-2_changelog
109 Grundlegende IPv6 RFCs wurden überarbeitet IPv6 dns
109.1 RFC 8200 "Internet Protocol, Version 6 (IPv6) Specification"
https://www.rfc-editor.org/rfc/rfc8200.txt
Changes Since RFC 2460
This memo has the following changes from RFC 2460.
o Removed IP Next Generation from the Abstract.
o Added text in Section 1 that the data transmission order is the same as IPv4 as defined in RFC 791.
o Clarified the text in Section 3 about decrementing the Hop Limit.
o Clarified that extension headers (except for the Hop-by-Hop Options header) are not processed, inserted, or deleted by any node along a packet's delivery path.
o Changed requirement for the Hop-by-Hop Options header to a "may", and added a note to indicate what is expected regarding the Hop-by-Hop Options header.
o Added a paragraph to Section 4 to clarify how extension headers are numbered and which are upper-layer headers.
o Added a reference to the end of Section 4 to the "IPv6 Extension Header Types" IANA registry.
o Incorporated the updates from RFCs 5095 and 5871 to remove the description of RH0, that the allocations guidelines for routing headers are specified in RFC 5871, and removed RH0 from the list of required extension headers.
o Revised Section 4.5 on IPv6 fragmentation based on updates from RFCs 5722, 6946, 7112, and 8021. This includes:
- Revised the text to handle the case of fragments that are whole datagrams (i.e., both the Fragment Offset field and the M flag are zero). If received, they should be processed as a reassembled packet. Any other fragments that match should be processed independently. The revised Fragment creation process was modified to not create whole datagram fragments (Fragment Offset field and the M flag are zero).
- Changed the text to require that IPv6 nodes must not create overlapping fragments. Also, when reassembling an IPv6 datagram, if one or more its constituent fragments is determined to be an overlapping fragment, the entire datagram (and any constituent fragments) must be silently discarded. Includes a clarification that no ICMP error message should be sent if overlapping fragments are received.
- Revised the text to require that all headers through the first Upper-Layer header are in the first fragment. This changed the text describing how packets are fragmented and reassembled and added a new error case.
- Added text to the Fragment header process on handling exact duplicate fragments.
- Updated the Fragmentation header text to correct the inclusion of an Authentication Header (AH) and noted No Next Header case.
- Changed terminology in the Fragment header section from "Unfragmentable Headers" to "Per-Fragment headers".
- Removed the paragraph in Section 5 that required including a Fragment header to outgoing packets if an ICMP Packet Too Big message reports a Next-Hop MTU less than 1280.
- Changed the text to clarify MTU restriction and 8-byte restrictions, and noted the restriction on headers in the first fragment.
o In Section 4.5, added clarification noting that some fields in the IPv6 header may also vary across the fragments being reassembled, and that other specifications may provide additional instructions for how they should be reassembled. See, for example, Section 5.3 of [RFC3168].
o Incorporated the update from RFC 6564 to add a new Section 4.8 that describes recommendations for defining new extension headers and options.
o Added text to Section 5 to define "IPv6 minimum link MTU".
o Simplified the text in Section 6 about Flow Labels and removed what was Appendix A ("Semantics and Usage of the Flow Label Field"); instead, pointed to the current specifications of the IPv6 Flow Label field in [RFC6437] and the Traffic Class field in [RFC2474] and [RFC3168].
o Incorporated the update made by RFC 6935 ("IPv6 and UDP Checksums for Tunneled Packets") in Section 8. Added an exception to the default behavior for the handling of UDP packets with zero checksums for tunnels.
o Added instruction to Section 9, "IANA Considerations", to change references to RFC 2460 to this document.
o Revised and expanded Section 10, "Security Considerations".
o Added a paragraph to the Acknowledgments section acknowledging the authors of the updating documents.
o Updated references to current versions and assigned references to normative and informative.
o Made changes to resolve the errata on RFC 2460. These are:
Erratum ID 2541 [Err2541]: This erratum notes that RFC 2460 didn't update RFC 2205 when the length of the flow label was changed from 24 to 20 bits from RFC 1883. This issue was resolved in RFC 6437 where the flow label is defined. This specification now references RFC 6437. No change is required.
Erratum ID 4279 [Err4279]: This erratum noted that the specification doesn't handle the case of a forwarding node receiving a packet with a zero Hop Limit. This is fixed in Section 3 of this specification.
Erratum ID 4657 [Err4657]: This erratum proposed text that extension headers must never be inserted by any node other than the source of the packet. This was resolved in Section 4, "IPv6 Extension Headers".
Erratum ID 4662 [Err4662]: This erratum proposed text that extension headers, with one exception, are not examined, processed, modified, inserted, or deleted by any node along a packet's delivery path. This was resolved in Section 4, "IPv6 Extension Headers".
Erratum ID 2843: This erratum is marked "Rejected". No change was made.
109.2 RFC 8201 - Path MTU Discovery for IP version 6
https://www.rfc-editor.org/rfc/rfc8201.txt
Changes Since RFC 1981
This document is based on RFC 1981 and has the following changes from RFC 1981:
o Clarified in Section 1, "Introduction", that the purpose of PMTUD is to reduce the need for IPv6 fragmentation.
o Added text to Section 1, "Introduction", about the effects on PMTUD when ICMPv6 messages are blocked.
o Added a "Note" to the introduction to document that this specification doesn't cite RFC 2119 and only uses lower case "should/must" language. Changed all upper case "should/must" to lower case.
o Added a short summary to Section 1, "Introduction", about PLPMTUD and a reference to RFC 4821 that defines it.
o Aligned text in Section 2, "Terminology", to match current packetization layer terminology.
o Added clarification in Section 4, "Protocol Requirements", that nodes should validate the payload of ICMP PTB messages per RFC 4443, and that nodes should detect decreases in PMTU as fast as possible.
o Removed a "Note" from Section 4, "Protocol Requirements", about a Packet Too Big message reporting a next-hop MTU that is less than the IPv6 minimum link MTU because this was removed from [RFC8200].
o Added clarification in Section 5.2, "Storing PMTU Information", to discard an ICMPv6 Packet Too Big message if it contains an MTU less than the IPv6 minimum link MTU.
o Added clarification in Section 5.2, "Storing PMTU Information", that for nodes with multiple interfaces, Path MTU information should be stored for each link.
o Removed text in Section 5.2, "Storing PMTU Information", about Routing Header type 0 (RH0) because it was deprecated by RFC 5095.
o Removed text about obsolete security classification from Section 5.2, "Storing PMTU Information".
o Changed the title of Section 5.4 to "Packetization Layer Actions" and changed the text in the first paragraph to generalize this section to cover all packetization layers, not just TCP.
o Clarified text in Section 5.4, "Packetization Layer Actions", to use normal packetization layer retransmission methods.
o Removed text in Section 5.4, "Packetization Layer Actions", that described 4.2 BSD because it is obsolete, and removed reference to TP4.
o Updated text in Section 5.5, "Issues for Other Transport Protocols", about NFS, including adding a current reference to NFS and removing obsolete text.
o Added a paragraph to Section 6, "Security Considerations", about black-hole connections if PTB messages are not received and comparison to PLPMTUD.
o Updated "Acknowledgements".
o Editorial Changes.
110 LWN: Rethinking the Stack Clash fix ServerSicherheit
Neue Informationen über das Stack-Clash Sicherheitsproblem in Linux und Versuche, das Problem zu lösen https://lwn.net/Articles/727703/
111 Das Team von GnuPG sucht Sponsoren ServerSicherheit NetzwerkSicherheit
Das Team hinter dem Gnu Privacy Guard Programm (sichert die Paketquellen von Linux Distributionen wie Debian und Ubuntu, ermöglicht die Verschlüsselung von E-Mail und Dateien), sucht nach Sponsoren, welche die Weiterentwicklung des Programmes sicherstellen. Schon mit 5 Euro im Monat kann jeder sich an der Finanzierung dieser wichtigen Software beteiligen: https://gnupg.org/donate/index.html
112 Neuer Linux-Befehl zum Auflisten der Namespaces Debian Fedora ServerSicherheit
In Debian 9 Stretch und Fedora 26 gibt es den Befehl lsns
um Namespaces aufzulisten:
$ lsns NS TYPE NPROCS PID USER COMMAND 4026531835 cgroup 95 3826 cas /usr/sbin/rfkill event 4026531836 pid 87 3826 cas /usr/sbin/rfkill event 4026531837 user 87 3826 cas /usr/sbin/rfkill event 4026531838 uts 95 3826 cas /usr/sbin/rfkill event 4026531839 ipc 95 3826 cas /usr/sbin/rfkill event 4026531840 mnt 95 3826 cas /usr/sbin/rfkill event 4026531961 net 87 3826 cas /usr/sbin/rfkill event 4026532361 pid 1 11130 cas /opt/google/chrome/nacl_helper 4026532363 pid 2 11129 cas /opt/google/chrome/chrome --type=zygote 4026532365 net 7 11129 cas /opt/google/chrome/chrome --type=zygote 4026532435 net 1 11130 cas /opt/google/chrome/nacl_helper 4026532520 user 1 11130 cas /opt/google/chrome/nacl_helper 4026532521 user 7 11129 cas /opt/google/chrome/chrome --type=zygote 4026532523 pid 1 11233 cas /opt/google/chrome/chrome --type=renderer --field-trial-handle=1 --primordial-pipe-token=A2E9 4026532524 pid 1 11236 cas /opt/google/chrome/chrome --type=renderer --field-trial-handle=1 --primordial-pipe-token=78FD 4026532525 pid 1 11237 cas /opt/google/chrome/chrome --type=renderer --field-trial-handle=1 --primordial-pipe-token=E502 4026532526 pid 1 11334 cas /opt/google/chrome/chrome --type=renderer --field-trial-handle=1 --primordial-pipe-token=C1A1 4026532527 pid 1 11347 cas /opt/google/chrome/chrome --type=renderer --field-trial-handle=1 --primordial-pipe-token=BA70
113 Link: New in Debian stable Stretch: nftables NetzwerkSicherheit Debian
Debian Stretch stable includes the nftables framework, ready to use. Created by the Netfilter project itself, nftables is the firewalling tool that replaces the old iptables, giving the users a powerful tool.
http://ral-arturo.org/2017/05/05/debian-stretch-stable-nftables.html
114 Bücher zum Thema IT-Sicherheit im HumbleBookBundle Cybersecurity ServerSicherheit LinuxNetzwerkSicherheit
Noch bis zum Ende Juli gibt es das sehr günstige Humble Book Bundle zum Thema Cybersecurity mit einigen Büchern, welche ich auch in den Kursen empfehle: u.a. "Security Engineering: A Guide to Building Dependable Distributed Systems, 2nd Edition" und "Cryptography Engineering: Design Principles and Practical Applications" https://www.humblebundle.com/books/cybersecurity-wiley
115 Nachbereitung Linux-Server-Sicherheit vom Juli 2017 ServerSicherheit Suse Debian RedHat
Die in der Schlungswoche noch fehlenden Bücher sind schon auf dem Weg zu den Teilnehmern. Die Kursnotizen sind von der Webseite http://notes.defaultroutes.de in der Linuxhotel-Wiki umgezogen ( http://wiki.linuxhotel.de ). Die Bereitstellung der Kursnotizen für SUSE-Linux verschiebt sich leider noch bis Anfang August.