Open Source im professionellen Einsatz

Werkzeuge im Kurztest

Tooltipps

 

CVE Checker 3.1

Schwachstellen im System finden

Quelle: [http://cvechecker.sourceforge.net]

Lizenz: GPLv3

Alternativen: CVE Browser

Die Common-Vulnerabilities-and-Exposures-Datenbank (CVE) sammelt Informationen zu allen bekannten Schwachstellen und Sicherheitslücken. CVE Checker greift auf diese Auskünfte zurück und hilft dem Anwender dabei, sein eigenes System zu untersuchen.

Dazu legt das Programm eine lokale Kopie der Datenbank an, die der Anwender vor dem ersten Einsatz mit »-i« initialisiert und über »pullcves pull« mit CVE-Einträgen füllt. Das Tool lädt dazu mehrere XML-Dateien von der Mitre-Website herunter, die alle bekannten Schwachstellen von 2003 bis heute enthalten.

Zusätzlich benötigt CVE Checker eine Liste der auf dem Zielsystem installierten Programme. Mit »-b« liest das Tool diese Datei dann ein und überprüft mit »-r« die Verwundbarkeit des Systems. Als Ergebnis präsentiert CVE Checker eine Liste mit Schwachstellen, den Programmnamen und der CVE-Nummer. Zur Weiterverarbeitung exportiert das Tool sie ins CSV-Format. Außerdem generiert »cvereport« einen HTML-Bericht.

[*****] Dank CVE Checker behält der Anwender potenzielle Schwachstellen des Systems im Auge. Um immer up to date zu sein, sollte er die Datenbank und die Anwendungsliste regelmäßig aktualisieren. Die Dokumentation auf der Projektseite empfiehlt dazu einen Cronjob unter eigener »cve« -Benutzerkennung.

Agentsmith 0.2

Eindringlinge in Logdateien aufspüren

Quelle: [http://www.guengel.ch/myapps/agentsmith]

Lizenz: GPLv3

Alternativen: Daemon Shield, Fail2ban

"The Matrix" lässt grüßen – wer bei diesem Tool an den Film-Character denkt, liegt nicht falsch. Das Programm überwacht die Logdateien des Systems, immer auf der Suche nach Eindringlingen. Agentsmith agiert dabei als Dienst dezent im Hintergrund, läuft mit »-d« aber auch zu Test- und Konfigurationszwecken im Vordergrund.

Welche Dateien die Spürnase überwacht, definiert der Nutzer in »/etc/agentsmith.conf« . Hier legt er auch fest, wie oft ein Eindringling auffallen darf, bevor Agentsmith ihn sperrt. In der Voreinstellung reichen drei Versuche pro Minute, die Sperre dauert eine Stunde. Optional schließt der Admin in der Einrichtungsdatei auch bestimmte IP-Adressen oder Hosts von der Überwachung aus.

Eindringlinge erkennt Agentsmith anhand regulärer Ausdrücke, die der Anwender selbst definiert. Passt das Muster wiederholt auf einen Logeintrag, ruft das Programm das vordefinierte Action-Skript auf. Das Tool liefert fertige Skripte mit, die IPtables- oder Sendmail-Aktionen ausführen, aber auch selbst geschriebene Shellskripte sind möglich.

Wer das Tool in größeren Infrastrukturen einsetzt, hat die Möglichkeit, Agentsmith-Instanzen auf verschiedenen Rechnern miteinander zu verbinden. Die Kommunikation zwischen diesen läuft optional SSL-verschlüsselt ab. Fällt ein Eindringling auf einem Computer auf, übermittelt der Agent die Informationen an die restlichen Systeme.

[***] Agentsmith überwacht Logdateien und reagiert auf verdächtige Einträge. Da mehrere Instanzen des Tools auf verschiedenen Rechnern miteinander kommunizieren können, ist Agentsmith besonders für größere Rechnerverbünde interessant.

Movgrab 1.0.9

Beiträge aus Videoportalen lokal sichern

Quelle: [http://sites.google.com/site/columscode/home/movgrab]

Lizenz: GPLv3

Alternativen: Youtube-dl

Online-Videoportale erfreuen sich nach wie vor großer Beliebtheit. Nutzer, die Filme offline anschauen oder auf der eigenen Platte archivieren möchten, greifen beispielsweise zu Movgrab. Das Tool lädt Videos aus über 25 verschiedenen Portalen herunter, unterstützt viele Videoformate und bringt optional auch mehrere Filme in einem Rutsch auf den Rechner.

Beim Aufruf gibt der Nutzer die entsprechende URL an, Movgrab ermittelt den Streaming-Link und beginnt den Download. Steht das Video in mehreren Formaten bereit, wählt das Tool automatisch das erste ihm bekannte aus. Da dies nicht zwangsläufig die Variante mit der besten Auflösung ist, kann der Anwender über »-f« selbst entscheiden, was auf die Platte wandert. Größere Portale bieten oft mehrere Filme auf einer Seite an. Über »-n« lädt man einen bestimmten Beitrag oder alles herunter. Die Funktionalität ist vom Aufbau des jeweiligen Portals abhängig – ändern sich dort Design oder Layout, hat Movgrab eventuell Probleme bis zur nächsten Programmversion.

Als zusätzlichen Augenschmaus stellt Movgrab zwei Streaming-Modi bereit, die auch mit anderen Playern wie etwa Mplayer und VLC zusammenarbeiten. Im einfachen Modus (»-s« ) holt Movgrab das Video auf den lokalen Rechner und reicht es gleichzeitig an ein anderes Programm weiter. Danach löscht es die lokale Kopie. Im erweiterten Streaming-Modus (»-sc« ) bleibt das Duplikat erhalten.

[****] Movgrab ist eine einfach zu handhabende Download-Lösung für alle, die ihre Lieblingsstreifen gerne offline betrachten oder archivieren.

Treeline 1.4.0

Struktur für den Notizzettel-Dschungel

Quelle: [http://treeline.bellz.org]

Lizenz: GPLv2

Alternativen: Zim, Gjots

Treeline verwaltet Texte aller Art in einer übersichtlichen Baumstruktur und ist damit laut Aussage der Entwickler ein vollwertiger Ersatz für gängige Sticky-Note-Tools. Das Python-Programm enthält zahlreiche Vorlagen zur Verwaltung von Adressen, Buchlisten oder Aufgaben und erfasst auch einfache Text- und HTML-Dokumente. Zusätzlich hat der Nutzer die Möglichkeit, eigene Vorlagen zu erstellen oder vorhandene an eigene Wünsche anzupassen.

Im Editor-Modus erfasst der Anwender neue Daten. Jeder Eintrag besteht aus einer Überschrift und einem Textblock. In der HTML-Vorlage kann der Nutzer entsprechende Tags zur Strukturierung verwenden. Nach dem Texten kann er im Ansichtsmodus bequem in der Baumstruktur durch seine Einträge navigieren. Einzelne Elemente oder ganze Teilbäume verschiebt er bequem per Drag&Drop. Dank einer Undo-Redo-Funktion revidiert er jederzeit die Entscheidung.

Treeline speichert XML-Dateien. Zum Austausch mit anderen Programmen exportiert es in ein generisches XML- oder HTML-Format und erfasst wahlweise die gesamte Baumstruktur oder einzelne Teilbäume. Auch für den Import ist gesorgt: Treeline versteht das Bookmark-Format von Mozilla und empfiehlt sich damit als externe Lesezeichenverwaltung.

[****] Treeline verwaltet kurze Notizen ebenso effizient wie ganze Lesezeichen-Sammlungen oder Adressenlisten. Die Bedienung ist intuitiv, dank der Exportfunktion bearbeiten Anwender ihre Einträge auch mit anderen Programmen. (U. Vollbracht/hej)

Duff 0.5

Doppelte Dateien aufspüren

Quelle: [http://duff.sourceforge.net]

Lizenz: Zlib

Alternativen: Find_duplicates, Duper

Der Duplicate File Finder (Duff) spürt Dateiduplikate auf, indem er die Hashwerte vergleicht, als Algorithmus dient SHA1. Das klassische Kommandozeilenprogramm benötigt keine Konfigurationsdatei; alle Parameter übergibt der Anwender beim Aufruf.

Ohne weitere Optionen gestartet, gruppiert Duff alle identischen Dateien und fasst sie unter einer Kopfzeile zusammen. Darunter gibt das Tool zeilenweise die Namen identischer Dateien inklusive Pfad aus. Um ganze Verzeichnisbäume zu durchforsten, bringt es den Parameter »-r« mit. Symbolische Links sowie versteckte Dateien und Verzeichnisse berücksichtigt es erst, wenn der Nutzer dies explizit mit »-L« beziehungsweise »-a« vorgibt.

Der so genannte Excess-Modus von Duff erlaubt die Weiterverarbeitung gefundener Dubletten. Der Anwender aktiviert diese Betriebsart mit »-e« . Duff verzichtet dann auf die Kopfzeile und listet aus jeder Gruppe alle Duplikate bis auf eines auf. Die Ausgabe reicht der Anwender zum Beispiel direkt an »rm« weiter und löscht doppelte Daten automatisch. Die Manpage enthält ein entsprechendes Beispiel für dieses Szenario.

[***] Duff spürt mehrfach vorkommende Dateien zuverlässig auf. Als Kommandozeilentool interagiert es hervorragend mit den restlichen GNU-Tools.

HDT 0.5.0-beta2

Hardware des Rechners untersuchen

Quelle: [http://hdt-project.org]

Lizenz: GPLv2

Alternativen: Hardware Lister

Wer mehr über das Innenleben seines Rechners herausfinden möchte, ohne den Schraubenzieher anzusetzen, greift zum Hardware Detection Tool. Es handelt sich um eine Programmsammlung, welche die Entwickler als fertige Disketten- und CD-Images anbieten.

Nach dem Start des Computers vom HDT-Bootmedium hat der Anwender die Wahl zwischen einer Konsolenversion, dem so genannten Client-Modus, und einer Ncurses-Oberfläche, die alle verfügbaren Checks inklusive der erfassten Informationen übersichtlich auflistet. So gelangt der Anwender schnell an Auskünfte zur eingebauten CPU, der verwendeten Bios-Version, dem Motherboard, den PCI-Devices, Festplatten oder dem Arbeitsspeicher. Informationen zu den ACPI- und PXE-Funktionen sowie eine Liste der von der Grafikkarte unterstützten VESA-Auflösungen runden die Übersicht ab.

Eine Onlinehilfe fehlt in der Ncurses-Variante, auch im Client-Modus bietet der »help« -Befehl nur eine Befehlsübersicht. Im Wiki auf der Projekt-Website veröffentlichen die Entwickler jedoch Hintergründe zu den mitgelieferten Checks.

[*****] HDT ermittelt schnell und unabhängig vom Betriebssystem, was im Rechner steckt. Wer gebrauchte Hardware kaufen möchte, hat somit ein zuverlässiges Livesystem an der Hand, das den Computer auf Herz und Nieren testet.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 3 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Als digitales Abo

Als PDF im Abo bestellen

comments powered by Disqus

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook