Schlagwort-Archiv: IT-Security

Ubuntu Linux: Passwort vergessen

Wenn man das Ubuntu-Passwort vergessen hat, kann man folgende Punkte durchgehen, um eine Root-Shell zu bekommen, um das Passwort neuzusetzen:

Beim Booten des Servers (oder PCs) den Eintrag mit der Wiederherstellungskonsole auswählen. Dort gibt es den Menü-Punkt „Root-Befehlszeile“.

Für eine Linux-allgemeine Lösung oder für den Fall, dass die Wiederherstellungskonsole nicht zur Verfügung steht, kann man den Grub-Eintrag mit „e“ bearbeiten:

Entweder über den einen oder den anderen Weg sollte nun eine Root-Shell zur Verfügung stehen. Das Problem mit dem „Nur-Lesen“-Dateisystem löst man folgendermaßen:

Nun ist das Dateisystem vom Wurzelverzeichnis im Schreibmodus eingehangen. Mit

kann man nun das Passwort des Nutzers ändern.

Achtung, Sicherheitsrisiko: Das bedeutet, wenn jemand Unberechtigtes an das Boot-Menü kommt, ist die Sicherheit des Systems (Server, Laptop) in Gefahr.

Verwandte Posts:

Gelöschte Bilder und Videos wiederherstellen

Es kann so schnell gehen und die geliebten Kinder- oder Urlaubsfotos sind weg.

Er, zuständig für Datensicherung und -archivierung. Sie, zuständig für Fotoaufnahmen des Kindes. Doch was passiert, wenn die Speicherkarte voll ist und Sie vor dem Löschen denkt, Er hätte die Fotos bereits gesichert…

Goldene Regel 1: Nichts mehr anfassen!

Nun ist es passiert. Gelöscht, im Datengrab versenkt, unwiederbringlich verstört. „Aber ich dachte, du hättest…“ . Videos von den ersten Schritten. Einmalige Fotos. Gelöschte Bilder und Videos wiederherstellen weiterlesen

Verwandte Posts:

Windows Vista und Windows 7 aktualisieren

Häufig fragen mich Bekannte, ob ich nicht mal überprüfen könnte, ob der PC noch auf dem aktuellen Stand ist. In welchen Zustand die PCs oftmals übergeben werden, ist erschreckend.

Wie Fahrzeuge, die seit 10 Jahren keinen TÜV und keine Werkstatt gesehen haben…

Die Sicherheit am PC kann man beinahe mit der Sicherheit im Straßenverkehr vergleich:

  • Sei aufmerksam, was suspekt ist, ist auch suspekt
  • Reduziere Risiken auf ein Minimum
  • Wenn du technisch nicht ganz fit bist, frage einen Fachmann
  • Halte deinen PC immer aktuell

Die ersten drei Punkte sind Dinge, man als Anwender verinnerlichen muss. Den letzten Punkt kann man als Kochrezept zusammenfassen. Windows Vista und Windows 7 aktualisieren weiterlesen

Verwandte Posts:

Schwachstellen-Scanner für Joomla

Joomla ist eine der meist verbreitesten Webanwendung, da sich ziemlich einfach und schnell eine komplette Website installieren lässt.

Da es auch noch kostenlos ist, ist es sehr lukrativ für Vereine, Privatpersonen und kleine Unternehmen. Allerdings kommt doch nach der Installation sehr oft die Aktualität und die Sicherheit zu kurz.

Joomla! selbst wird relativ häufig aktualisiert, da die Community sehr groß ist, jedoch kann man das nicht für jede third-party Erweiterung sagen.

Daher stelle ich heute joomscan vor. Dieses Perl-Programm hat derzeit über 600 Schwachstellen gelistet, die es gegen die gewünschte Joomla!-Installation checkt. Bereits vor kurzem habe ich einen solchen Scanner für WordPress vorgestellt. Schwachstellen-Scanner für Joomla weiterlesen

Verwandte Posts:

Sicherheit-Scanner für WordPress

Wer einen eigenen Blog betreibt, sollte regelmäßig darauf achten, dass die Blogsoftware aktuell ist, sei es ein CMS wie Joomla oder Drupal oder eine Blogsoftware wie WordPress.

Im Falle von Sicherheitslücken und Defacements wird der Inhalt verändert, so dass finanzieller Verlust (Website ist nicht errreichbar) oder rechtliche Konsequenzen (Einfügen von strafrechtlichen Inhalten) die Folge sein können. Weiterhin wäre Vertrauens- und Datenverlust möglich. Und natürlich den zeitlichen Aufwand eines Rollback, sofern Backups vorhanden sind.

WordPress selbst bietet einen Update-Service an, im Dashboard werden fällige Updates angezeigt und können per Klick installiert werden. Um sich zu überzeugen, dass der Blog auch wirklich sicher ist, kann man verschiedene Tools nutzen: Sicherheit-Scanner für WordPress weiterlesen

Verwandte Posts:

Vulnerable Target: Metasploitable

Um IT-Systeme wirkungsvoll abzusichern, ist es vom großen Vorteil, wenn man versteht, wie sich Cracker Zugriff zu den Systemen verschaffen können. Da unerlaubte Einbruchsversuche gegen Fremdsysteme strafbar sind, wird ein Sparing-Partner gesucht. Dazu bieten sich absichtlich verwundbare Systeme an.

Metasploitable

Von den Machern des Metasploit Frameworks gibt es seit einiger Zeit bereits Metasploitable als VMware-Image per Torrent. Vulnerable Target: Metasploitable weiterlesen

Verwandte Posts:

WLAN-Sicherheit

Das Thema WLAN-Sicherheit sollte niemand auf die leichte Schulter nehmen. Ich möchte daher auf bestimmte Punkte aufmerksam machen, die Methoden (aber nicht die Werkzeuge) der Hacker vorstellen und einfache Lösungsmöglichkeiten aufzeigen.

Trügerische Sicherheit

„Mein WLAN ist verschlüsselt und mit einem Passwort versehen“

WLAN-Sicherheit weiterlesen

Verwandte Posts: