Kleine Versuche mit Linux auf dem Desktop

In meinem ThinkPad T420 hatte ich neben der originalen, klassischen Festplatte vor vier noch den mSATA Slot mit einer entstehenden SSD bestückt für ein zusätzliches Linux, habe sie dann aber bis jetzt nicht gebraucht. Na ja, da hatte mal wieder Leistung auf Vorrat gekauft.
Aus Lust und Laune, sowie genügend Zeit heraus habe ich vor knapp einem Monat es in Angriff genommen und auf die SSD wieder ein aktuelles Debian Linux frisch installiert. Diesmal wollte ich aber die vollständige Linux-Installation mit einem Logical Volume Manager (LVM) und LUKS verschlüsselt haben. Um aber jetzt wie bei einer früheren Debian-Installation zu vermeiden, dass die letzte (physische) Partition – diese war ohne LVM – nicht wieder mit einem unvollständigen Cluster abgeschlossen wird, bei der sich dann das System über ein fehlerhaftes Dateisystem beschwert, habe ich die Partitionierung im geführten Modus, „gesamtes Medium verwenden“, „LVM-verschlüsselt“, im Debian-Installer gewählt. Ich wurde aber während des Partitionierungsvorgang insofern enttäuscht, als ich kein Einfluss auf die Größen sämtlicher Partition hatte. Abgesehen von der unverschlüsselten /boot Partion mit Bootloader, Bootmanager und Kernel, die für mich mit einer Größe von gut 500 Megabyte erst einmal passabel erscheint, wurde die Swap-Partion mit einem Gigabyte, meine separate /home-Partition mit 224 Gigabyte, sowie die Partition für die restliche Dateisystemstruktur ab der Wurzel mit 30 Gigabyte bemessen. Ich persönlich hätte aber für Swap gerne mehrere Gigabyte, im Zweifel bis 8, und auf alle Fälle für die Partition mit der Wurzel zumindest die 50 Gigabyte gehabt. (Die Partition innerhalb des Volume Groups werden richtiger weiße Logical Volumes genannt!) Ich beließ es also erst einmal dabei, weil ich wusste, dass sich die Logical Volumes einem Physical Volume sich auch noch nachträglich bearbeiten lassen.
Bei der Installation des Debians ist mir auch bei der Wahl der grafischen Oberfläche aufgefallen, dass es neben Gnome jetzt auch neu Gnome-Flashback gibt. Als alter Liebhaber von Gnome 2 hätte ich es eigentlich dem Mate-Desktop vorziehen und mal ausprobieren sollen. Aber die Macht der Gewohnheit siegte wieder mit dem Mate-Desktop.

Letzte Woche habe mich dann nun hingesetzt um zu Versuchen, dass ich das /home-Volume soweit verkleinere, damit ich das Volume für / um 20 Gigabyte und auch das Swap-Volume etwas vergrößern kann. Allerdings habe ich das Vorhaben nach einer Weile wieder abgebrochen, weil während meiner Suche über die im System enthaltene Online-Dokumentation ich keine entsprechenden Programmbefehle finden konnte, die mir die aktuellen Größen der Logical Volumes und freien Speicherplatz der Volume Group anzeigen können, nachdem ich Commandline-Befehle zum Verkleinern des 224 Gigabyte großen /home-Volumes bereits abgesetzt hatte. Im Nachhinein wäre vielleicht der Artikel über Logical Volume Manager im deutschsprachigem Ubuntuusers-Wiki hilfreich gewesen. Stattdessen habe ich dann die Möglichkeit gesehen, bei einer Neuinstallation des Debian-Linux’s die Partitionierung des verschlüsselten LVMs händisch vorzunehmen und als Desktop-Envoirement eben nicht den Mate-Desktop, sondern mal Gnome-Flashback zu Verwenden. – Gesagt, getan!
Ich habe mir schon fast die Hände gerieben gehabt, mit der Vorstellung ein vollständiges Desktop-Envoirement von Gnome 2 nach dem ersten Boot-Vorgang wiederzufinden. Aber auch hier wurde ich wieder enttäuscht! Der Displaymanager mit dem Login-Dialog war der von Gnome 3. Letztendlich ist Gnome-Flashback ein vollständiges Gnome in GTK+ 3, nur mit dem alten GnomePanel von Gnome 2 ohne dynamischen Desktop-Elementen. Klar ist es möglich, das Design der Fensterelemente zusätzlich im Nachhinein so anzupassen, dass es wieder mehr nach Gnome 2 aussieht, aber am Ende bleibt es Gnome 3, welches mehr Ressourcen als der Mate-Desktop für mein altes ThinkPad T420 benötigt und auch aus ein paar mehr Paketen zusammen gebaut ist. – Also alles zum dritten mal wieder neu und mit manuellem LVM-Einrichten zurück zum Mate-Desktop.
Was mir aber bei der manuellen Einrichtung der Logical Volumes aufgefallen ist, dass bei der geführten Partitionierung der Debian-Installer für die unverschlüsselte Boot-Partition das alte ext2-Dateisystem verwendet. Das hatte mich seinerzeit schon gewundert, aber gut! Bei der manuellen Partitionierung quittierte mit der Installer die Auswahl von ext2, dass ich doch bitte ein moderneres Linux-Dateisystem verwenden sollte. Ich habe mich erst einmal mit ext3 begnügt. – Ehrlich gesagt hätte ich aber auch direkt ext4 nehmen sollen.

Abgesehen von den dargestellten Erkenntnissen oben, wurde mir von einer Person das Commandline-Tool tldr wie im Sinn von ‚too long; didn’t read‘ empfohlen, mit welchen es möglich ist, quer durch alle Manual-Pages nach Begriffen suchen zu können, um herauszufinden, welche Dokumente sich mit dem Schlagwort auch befassen. Dieses werde ich auch auf alle Mac’s wie MacPorts mal installieren.

Links:

(Keine) Spuren im Netz

Am kommenden Dienstag, dem 18. April 2023 lädt der Chaos Computer Club Frankfurt ab 19:00 Uhr zum Themenabend „(Keine) Spuren im Netz“ ein. Neben zwei kleinen Vorträgen über ‚Digitale Identität‘ und ‚Digitale Selbstverteidigung‘ gibt es auch ein Workshop-Angebot zum Mitmachen. Stationen werden unter anderen „Alternative Browser installieren“, „Datenschutzfreundliche Browser-Einstellungen“ und „Werbe-Blocker installieren“ sein.
Der Veranstaltungsort wird das Hackquarter des CCC-FFM in der Häuser Gasse 2 in 60487 Frankfurt am Main sein. Das Mitbringen eigener Endgeräte wie Smartphones oder Laptops ist aber für das Mitmachen bei den Workshops Voraussetzung.

Links:

Norton Editor von 5,25″ Diskette

Ein Arbeitskollege hatte beim Aufräumen zu Hause noch den Norton Editor von Symantec in der Version 2.0 für den PC aus dem Jahr 1990 gefunden. Sicherlich hatte er ihn auch in dieser Zeit Anfang der 1990er Jahre gekauft. Da er die nun inzwischen historische Software in der Boxed-Version nicht mehr benötigt, hat er sie unserem kleinen IT-Service Computer-Museum auf der Arbeit überlassen.
Von der 3,5″ Diskette hatten wir noch ein Image gemacht, daher konnten wir sagen, dass sie noch funktionierte. Die 5,25″ Diskette stattdessen benötigte er nie, da er nie selber ein entsprechendes Laufwerk besaß. Ich meine mich aber zu erinnern, dass er sagte, dass es ihn dennoch interessieren würde, ob sie noch funktioniert. Deswegen habe ich sie auf meinen NuXT PC mal ausgelesen und so selber den Norton Editor von Symantec ein wenig ausprobiert.

Direktlink

Links:

    Sicherheitseinstellungen für Google Mail mit E-Mail-Programmen

    Im Juni dieses Jahres hat Google die Sicherheitseinstellungen verschärft, sofern E-Mails bei Google Mail Konten mit nativen E-Mail-Programmen abgerufen werden. Dies betrifft sowohl POP-, als auch IMAP-Konten. Damit E-Mails auch wieder mit einem Third Party Client abgerufen und bearbeitet werden können, sind nun zwei Schritte nötig.:

      1. In den Einstellungen beim Menüpunkt ‚Sicherheit‘ muss die ‚Bestätigung in zwei Schritten‘ aktiviert sein.
      2. Es muss zusätzlich die Funktion ‚Mit App-Passwörtern‘ aktiviert sein. Dabei wird für jeden E-Mail-Client ein eigenes Passwort generiert.

      Weitere Informationen sind unten verlinkt. Dabei geht besonderer Dank an Herrn Burkes Artikel im Regensburger Tagebuch!

      Links:

      Fixing WordPress Redirect Hack

      Letzte Woche hatte es auch mich und meinem Server erwischt, dass dieser durch eine Sicherheitslücke mit Schadcode in Form eines kleinen Skripts kompromittiert wurde. Durch diesen „WordPress Redirection Hack“ wird im Allgemeinen ein Webbrowser beim Aufrufen (m)einer URL dann dazu genötigt, auf eine fremde URL zu verweisen, wo für den PC des Benutzers die eigentliche Malware zum Download bereitsteht, die den User durch weitere Angriffsformen schädigt. Es gibt da mehrere Möglichkeiten, wo so ein Skript für die Weiterleitungen versteckt werden kann. Bei mir war es die Variante, bei der ein Skript durch eine SQL-Injektion in die WordPress-Datenbank eingeschleust wurde. Konkret wurde die Entwicklung und Pflege des von mir eingesetzten WordPress-Plugins für die DSGVO-konforme Cookie-Information eingestellt. Dadurch blieb wohl mindestens eine Sicherheitslücke im Programmcode des Plugins, mit der die SQL-Injektion durchgeführt werden konnte. Bei meiner Recherche im Internet, den kompromittierenden Code im WordPress aufzuspüren, bin ich direkt auf einen guten Ansatz gestoßen, wie man bei der SQL-Injektion die fremden Schadskripte auch wieder loswird.

      • Am besten eignet sich hierfür der Mozilla Firefox Webbrowser. In einem neuen, leeren Tab trägt man in der Adressleiste view-source:, gefolgt von der zu untersuchenden Website ein. In meinem Fall also view-source:https://sommteck.net. Dabei holt sich der Firefox den Quellcode der Seite, tut ihn aber nicht interpretieren und ausführen, sondern nur darstellen.
      Volltextsuche HTML-Sourcecode
      Volltextsuche im HTML-Sourcecode
      • Jetzt muss man Ausschau halten und die eingeschleusten Skripte mit den fremden URLs – auf die für die Angreifer weiter geleitet werden soll – finden. Hilfreich ist, vielleicht erstmal eine Volltextsuche über das gesamte HTML-Dokument mit dem Stichwort script durchzuführen. Mit 45 Treffern waren das gar nicht mal so viele Ergebnisse wie ich erwartet hätte. Jetzt gilt es zu prüfen, ob die mit dem HTML-Tag script versehenen URLs plausibel sind. Schon nach rund der Hälfte der Tags hatte ich auch schon eine URL auf die verwiesen wurde, die als Sub-Domain einen „store“ zugewiesen bekommen hat und als Top-Level-Domain .ga besaß. Die Top-Level-Domain .ga steht für das afrikanische Land Gabun. Ich hatte in meinem Fall zwar im Hinterkopf, dass das DSGVO-Plugin gegen Bezahlung erst noch weitere Funktionen angeboten hatte, aber auf der Homepage, beziehungsweise im PHP-Quellcode einer Standard-WordPress-Installation ist eine solche Domain und URL als unseriös zu betrachten. Das vollständige Skript, in das die URL eingepackt ist, sollte man sich in die Zwischenablage kopieren. Aber hier ist noch anzumerken, dass die Kommentierungen vor und nach den HTML-Tags schon verraten haben, wie sie in den Quellcode gelangt sind. In meinem Fall ist es das WordPress-Plugin für das Cookie-Banner gewesen.
      • Im nächsten Schritt wird mit dem in die Zwischenablage gespeichertem Skript eine Volltextsuche über die gesamte Datenbank durchgeführt. Am besten geht das zum Beispiel mit der PhpMyAdmin Web-Oberfläche. Wird hier nun als Ergebnis mindestens ein Treffer aufgezeigt, dann sollte klar sein, dass der Redirection Hack mindestens über eine SQL-Injektion in die Webseite platziert wurde.
      Volltextsuche SQL-Datenbank
      Aufspüren von fremd eingeschleusten Code
      • Jetzt kann man in den oder die einzelnen Datenbankeinträge gehen und das Script entfernen. Danach konnte vom Webbrowser die HTML-Seite wieder ganz normal interpretiert und dargestellt werden.
      Eingeschleustes Skript entfernen
      Eingeschleustes Skript aus einem Datenbankeintrag entfernen
      • Zuletzt sollte man das nicht mehr gepflegte und lückenhafte WordPress-Plugin deaktivieren und löschen.

      In der Konsequenz hat der WordPress Redirect Hack bei mir dazu geführt, dass ich nochmals kritisch das Thema WordPress-Plugins überdacht habe. Plugins bieten für ein Online Content-Management-System durchaus einen Mehrwert, in dem sie es um neue nicht vorhandene Funktionen erweitern. Plugins sind aber auch zusätzliche Software, die auch zusätzlich Programmierfehler mit sich bringen können. Wenn ein Plugin nicht mehr kompatibel ist und in der Konsequenz auch nicht mehr funktioniert, weil es nicht mehr weiterentwickelt und gepflegt wird, dann ist das vielleicht das geringere Problem. Es ist eben aber auch möglich, dass es noch voller Programmierfehler steckt, die das Plugin zu einem Sicherheitsrisiko für die gesamte Webseite macht. Meine Einstellung zu Plugins war sowieso schon immer: so viele wie nötig, so wenig wie möglich. Auch ist die Empfehlung vielleicht nicht schlecht, dass wenn Plugins nicht benötigt werden, sie nicht nur zu deaktivieren, sondern sie dann auch zu löschen. So habe ich angefangen, meine WordPress-Plugins mal wieder ein wenig zu entrümpeln.
      Vor knapp zehn Jahren habe ich so zum Beispiel mir das Podlove-Plugin installiert, weil WordPress keine Audiodateien in die Mediathek mit aufnehmen und auch nicht wiedergeben konnte. Für einen Blog-Artikel habe ich diese Funktionalität aber benötigt. Vor gut fünf Jahren wurde WordPress dann endlich um die Funktion der Audiowiedergabe erweitert. So brauchte ich nun nur den Beitrag etwas anpassen und konnte wieder ein Plugin einsparen und deinstallieren.
      Eins anderes Beispiel ist das Duplicator-Plugin für Backups von WordPress-Blogs. Lange Zeit habe ich es für Backups und Migrationen des Web-Servers verwendet. Aber spätestens seit ich die Piwigo-Bildergalerie als Unterverzeichnis im Web-Server habe, ist die Größe des httpdocs-Verzeichnisses so stark gestiegen, dass es nur noch funktionieren wird, wenn ich die Bezahloption des Plugins in Anspruch nehme. Aber mal ganz ehrlich: Schon bevor es Plugins für Backups von Content-Management Systemen gab, mussten ganze Web-Verzeichnisse und Datenbanken auf andere Instanzen hin und her migriert werden.

      Links: