Skip to content

#Montagsmotivation - Sneakers Hacker Effekt fürs Terminal

Kennt jemand Sneakers, also "Sneakers – Die Lautlosen" aus dem Jahr 1992?
Einigen wird der Film sicherlich ein Begriff sein.  In einer Szene (Link) wird ein wild aussehender Text entschlüsselt, quasi ein netter Terminal Effekt.

Der Nutzer bartobri hat sich auf Github diesem "wichtigen" Thema angenommen und mit "no more secrets" ein Tools geschrieben, das genau diesen Effekt auf euer Terminal bringt.

sneakers


Installation no more secrets auf Ubuntu

sudo apt-get install lib32ncurses5-dev lib32ncursesw5-dev make git

git clone https://github.com/bartobri/no-more-secrets.git
cd ./no-more-secrets
make
sudo make install

Terminal verschlüsseln und entschlüsseln

Das Tool ist kinderleicht in der Anwendung. Die Terminalausgabe wird via pipe an nms weitergegeben und zeigt euch den tollen Sneaker Effekt.
Via Tastendruck oder Timer kann der Text dann wieder dechiffriert werden. Zusätzlich lässt sich die Farbe anpassen.

Beispiel

ls -l / | nms -f blue

oder

ps aux |nms -a

Was will man mehr am Montag?!?

Bevor ichs vergesse, mit dem Befehl "sneakers" lässt sich der orginal Filmeffekt natürlich ebenfalls darstellen.

sneakers

Ubuntu - ASCII Art Logos beim Login auf der Kommandozeile anzeigen

Zum kleinen Freitag mal wieder leichte Kost.

Linux Logos in ASCII Art im Terminal darstellen sind eigentlich ein alter Hut. Da ich diese hier im Blog noch nie erwähnt hatte, wird es Zeit es nachzuholen.

Im Prinzip gibt es mehrere Möglichkeiten, zwei davon stelle ich hier vor, da diese auch mit einem aktuellen System (Ubuntu 14.04) gut funktionieren.

ASCII Art auf der Konsole mit Linux Logo

Dieses alte Paket ist schon eine Weile bei Ubuntu mit dabei und lässt sich dementsprechend einfach installieren

sudo apt-get install linuxlogo

Der Start erfolgt mit linuxlogo -L "Option", so lässt sich beispielsweise das Ubuntu Logo mit Systemwerten ausgeben.

linuxlogo -L ubuntu

ubuntu-ascii-art

Ein Liste mit alle verfügbaren Logos lässt sich ebenfalls auflisten.

linuxlogo -L list

Available Built-in Logos:
        Num     Type    Ascii   Name            Description
        1       Classic Yes     aix             AIX Logo
        2       Classic Yes     bsd             FreeBSD Logo
        3       Banner  Yes     bsd_banner      FreeBSD Logo
        4       Classic Yes     irix            Irix Logo
        5       Banner  Yes     solaris         The Default Banner Logos
        6       Banner  Yes     banner-simp     Simplified Banner Logo
        7       Banner  Yes     banner          The Default Banner Logo
        8       Classic Yes     classic-nodots  The Classic Logo, No Periods
        9       Classic Yes     classic-simp    Classic No Dots Or Letters
        10      Classic Yes     classic         The Default Classic Logo
        11      Classic Yes     core            Core Linux Logo
        12      Banner  Yes     debian_banner_2 Debian Banner 2
        13      Banner  Yes     debian_banner   Debian Banner (white)
        14      Classic Yes     debian_old      Debian Old Penguin Logos
        15      Classic Yes     debian          Debian Swirl Logos
        16      Classic Yes     gnu_linux       Classic GNU/Linux
        17      Banner  Yes     mandrake_banner Mandrake(TM) Linux Banner
        18      Banner  Yes     mandrake        Mandrakelinux(TM) Banner
        19      Banner  Yes     mandriva        Mandriva(TM) Linux Banner
        20      Banner  Yes     pld             PLD Linux banner
        21      Banner  Yes     redhat          RedHat Banner (white)
        22      Banner  Yes     slackware       Slackware Logo
        23      Banner  Yes     sme             SME Server Banner Logo
        24      Banner  Yes     sourcemage_ban  Source Mage GNU/Linux banner
        25      Banner  Yes     sourcemage      Source Mage GNU/Linux large
        26      Banner  Yes     suse            SUSE Logo
        27      Banner  Yes     ubuntu          Ubuntu Logo

Das Tool bietet noch weitere Zusatzoptionen wie s/w oder einbinden der aktuellen Auslastung. 

Sollte ein Befehl falsch eingegeben werden erscheint ein ASCII Teufel, probiert es aus.

Linux Logo beim Login anzeigen

Damit das ASCII Logo beim Login angezeigt wird, genügt ein Eintrag in der bashrc.

nano .bashrc

if [ -f /usr/bin/linux_logo ]; then
        linux_logo -L ubuntu;
fi

Archey - Linux ASCII Art im Terminal

Eine andere Möglichkeit diverse Logos mit Systemwerten im Terminal darzustellen bietet Archey. Das ebenso betagte Paket, arbeitet auch heute noch einwandfrei.

wget https://github.com/downloads/djmelik/archey/archey-0.2.8.deb
sudo dpkg -i archey-*
archey

ubuntu-ascii-art-archey

Archey Logo beim Login anzeigen lassen

Auch hier lässt sich das Logo einfach über die bashrc in den Login mit einbinden.

nano .bashrc

if [ -f /usr/bin/X11/archey ]; then
        archey;
fi

Doku der Woche: Rebellen im Internet - die Anonymous Story

Es ist viel los in letzter Zeit, darum bliebt wenig Raum für lange Beiträge. Die Zeit könnt ihr mit einer Doku über Anonymous überbrücken.

Der Film stellt "Hacktivisten" vor, die zivilen Ungehorsam neu definiert haben. "Anonymous", bekannt für politische Protestaktionen, wendet sich auch gegen Organisationen wie "Scientology".

Wie 1337 bist du? Game of Hacks stellt dich auf die Probe

Dein Ruf eilt dir voraus und du wirst landläufig als Elite Hacker bezeichnet? Du hast 1337 in deinen Signaturen stehen und bist der Meinung kein Webseite und keine Firewall kann die standhalten?

Na dann sollte das Spiel Game of Hacks für dich keine Hürde darstellen. Das Online Spiel prüft in drei Schwierigkeitsgraden dein Wissen über Sicherheitslücken.

Diese werden in 5 Codeblöcke aller Couleur gepackt. Pro Frage bleiben 60 Sekunden Zeit.

Wobei ihr euch entscheiden müsst, ob es sich beispielsweise um eine SQL Injection, eine XSS Lücke, CSRF oder gar keine Sicherheitslücke handelt.

Game_of_Hacks

Game of Hacks ist für den IT Nerd genau das richtige Spiel für zwischendurch. Nebenbei könnt ihr noch prüfen, ob ihr wirklich Ahnung von der Materie habt. via

Game of Hacks

Nginx auf Ubuntu Server 14.04 - In 5min installieren und härten

Die schnelle Apache Server Alternative Nginx ist auf dem Vormarsch und hat jüngst den guten alten Apache Webserver als Referenzsystem bei den Top 1000 Webseiten weltweit überholt.

Mit ein Grund sich mit diesem System etwas näher auseinanderzusetzen.

Zunächst sollte das System jedoch installiert und im Optimalfall gehärtet werden, um von Anfang an einen sicheren und schnellen Webserver zu haben.

nginx

Nginx auf Ubuntu Server 14.04 installieren

Die Installation geht recht schnell von statten, um die aktuelle stabile Version zu erhalten muss zunächst das richtig Repository hinzugefügt werden

sudo add-apt-repository ppa:nginx/stable

sudo apt-get update

sudo apt-get install nginx

Da der Server nach der Installation automatisch startet, könnt ihr sofort danach unter http://localhost die Standardwebseite des Serversystems aufrufen

nginx-ssl

Nginx SSL aktivieren und härten

Damit der Server unter https://localhost aufgerufen werden kann, muss zunächst ein Zertifikat erstellt werden, um es danach in Nginx einzubinden. In diesem Fall wird das Zertifikat selbst signiert.

cd /etc/nginx/

sudo mkdir ssl

sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/ssl/srv.key -out /etc/nginx/ssl/srv.crt

Nun kann mit der Konfiguration begonnen werden, diese ist unter /etc/nginx/sites-available/default zu finden.

Innerhalb der Konfig-Datei einfach nach unten scrollen und die Kommentarzeichen im HTTPS Bereich entfernen.

sudo nano /etc/nginx/sites-available/default

server {

        listen 443;

        server_name localhost;

        root html;

        index index.html index.htm;

        ssl on;

        ssl_certificate /etc/nginx/ssl/srv.crt;

        ssl_certificate_key /etc/nginx/ssl/srv.key;

        ssl_session_timeout 5m;

        ssl_ciphers 'ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4';

        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

        #ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;

        #ssl_ciphers "HIGH:!aNULL:!MD5 or HIGH:!aNULL:!MD5:!3DES";

        ssl_prefer_server_ciphers on;

        ssl_session_cache  builtin:1000  shared:SSL:10m;0m;

        add_header Strict-Transport-Security "max-age=63072000; includeSubDomains"

        add_header X-Frame-Options DENY;

        location / {

                try_files $uri $uri/ =404;

        }

}

Wie oben zu sehen ist, habe ich für einen sicheren Serverbetrieb, die Bereiche ssl_protocols und ssl_ciphers angepasst.

Zusätzlich wurde HSTS mit dem Befehl add_header Strict-Transport-.... aktiviert.

Zum Schutz for Clickjacking ist die Variable add_header X-Frame-Options DENY gesetzt worden.

Auch wurde der zuvor erzeugte SSL Schlüssel mit dem richtigen Pfad eingebunden.

Abschließend wurde noch die Variable ssl_session_cache gesetzt.

Wer den Webserver weiter absichern möchte, der kann zusätzlich Variablen wie ssl_stapling on und ssl_stapling_verify on setzen, um OCSP zu aktivieren.

Nginx Konfiguration prüfen und neustarten 

Unabhängig sollte vor einem Neustart die Installation überprüft werden. Wurde alles korrekt konfiguriert, ist die Standardseite unter https://localhost erreichbar. 

sudo service nginx configtest

sudo service nginx restart