Open Source im professionellen Einsatz
Linux-Magazin 11/2013

Werkzeuge im Kurztest:

Tooltipps

Macchanger 1.6.0, Codesh 2.0.1, Enc 0.2, Arp Scan 1.9, Cyberprobe 0.20, Palaver (August 2013)

1304

Macchanger 1.6.0

MAC-Adresse manipulieren

Quelle: https://github.com/alobbs/macchanger

Lizenz: GPLv3

Alternativen: Ifconfig, Ip

Die 48 Bit lange MAC-Adresse vergibt der Hardwarehersteller; sie ist weltweit eindeutig. Das Tool Macchanger erlaubt es Anwendern, die Hardware-Adresse bis zum nächsten Bootvorgang zu verändern und beispielsweise eine MAC eines anderen Herstellers zuzuweisen.

Mit »-s Interface« aufgerufen gibt das Tool die MAC-Adresse der Schnittstelle aus. Dabei unterscheidet es zwischen der momentan gesetzten (»Current MAC« ) und der in der Hardware verankerten Adresse (»Permanent MAC« ), im Normalfall sind beide identisch. Zum Verändern bietet Macchanger mehrere Optionen. So sorgt »-e« dafür, dass das Tool eine Adresse desselben Herstellers erhält, »-a« setzt zusätzlich denselben Typ. Eine Liste aller bekannten Hersteller gibt der Parameter »-l« aus.

Der Schalter »-r« wählt eine Adresse nach dem Zufallsprinzip aus. Wer hingegen eine ganz bestimmte MAC-Adresse benötigt, um etwa DHCP- oder Firewall-Einstellungen zu testen, der setzt diese mit »-m« . Um die Änderungen auszuführen, brauchen Anwender Rootrechte und das Interface darf nicht aktiv sein.

Macchanger ist ein nützliches Werkzeug zum Manipulieren von MAC-Adressen, was insbesondere dann hilfreich ist, wenn Benutzer MAC-sensitive Konfigurationen testen müssen.

Codesh 2.0.1

Shellsessions mitschneiden

Quelle: http://sourceforge.net/projects/codesh

Lizenz: GPLv2

Alternativen: Script

Codesh (Collaborative Development Shell) ist eine intelligente Shell für Anwender, Sysadmins und Entwickler, sie speichert alle Benutzereingaben, Meldungen von Skripten und Programmen, Änderungen an Variablen sowie Aliasdefinitionen einer Session. Seine Aufzeichnungen legt das Python-Tool in einem lokalen CVS-, Subversion- oder Ascii-Repository ab. Die Ablage umfasst jeweils die Logs der Shellsitzung und Snapshots, welche die vollständige Verzeichnisstruktur ausgehend vom Arbeitsordner enthalten.

Vor dem ersten Codesh-Einsatz erstellen Nutzer zuerst ein Repository und nehmen dazu eines der drei enthaltenen Shellskripte zur Hilfe. Ist der Verwahrungsort definiert, dann setzt »codesh_init.sh« die Pfade und Umgebungsvariablen entsprechend. Jetzt ist das Python-Programm »codesh.py« an der Reihe. Anwender passen beim Aufruf die Codesh-Konfiguration an oder übernehmen die Standardeinstellungen.

Danach verhält sich Codesh wie viele andere Umgebungen. Über »?« geben Nutzer eine Liste aller Befehle aus, [Strg]+[D] beendet die Sitzung.

Codesh protokolliert zuverlässig Shellsitzungen und bewahrt sie in Repositories auf. So erreichen Anwender jederzeit alte Sessions und reproduzieren bestimmte Arbeitsschritte.

Enc 0.2

Enc-FS bequem verwalten

Quelle: https://bitbucket.org/erlcash/enc

Lizenz: GPLv3

Alternativen: Gnome Enc-FS-Manager

Enc-FS baut auf dem Fuse-Framework auf und verschlüsselt keine ganzen Dateisysteme, sondern einzelne Verzeichnisse. Das Shellskript Enc unterstützt Anwender dabei auf der Kommandozeile; Voraussetzung sind Enc-FS und »encfsctl« ab Version 1.7.4.

Die verschlüsselten Daten verwaltet Enc in so genannten Stashes. Deren Bezeichner müssen eindeutig sein; sie sind jeweils einem Verzeichnis zugeordnet. Mit dem Kommando »enc add« , gefolgt vom Stash-Namen und dem Ordner, erstellt das Tool einen neuen. Danach ruft der Benutzer »enc« zusammen mit dem Stash-Namen auf und gibt ein Passwort für das verschlüsselte Verzeichnis an. Weitere Optionen hängen existierende Stashes ins Dateisystem ein und wieder aus, ändern das Kennwort und komprimieren die verschlüsselten Daten. Ohne Parameter aufgerufen listet Enc alle Optionen und die konfigurierten Stashes auf.

Enc bietet die Modi Standard, Paranoid und Experte an. Während letzterer alle Einstellungen detailliert abfragt (AES-Schlüssellänge, Blockgröße und so weiter), unterscheiden sich Standard und Paranoid vor allem durch die verwendete Schlüsselgröße (192 versus 256 Bit).

Enc ist noch ein junges Projekt, bietet aber jetzt schon alle wichtigen Funktionen zum Verwalten von Enc-FS-Verzeichnissen.

Arp Scan 1.9

Nach MAC-Adressen scannen

Quelle: https://github.com/royhills/arp-scan

Lizenz: GPLv3

Alternativen: Arping, Arp Tools

Netzwerkscanner stellen fest, welche Dienste oder Rechner sich in einem Netzwerk befinden und welche davon erreichbar sind. Die meisten dieser Tools arbeiten auf IP-Basis und damit auf OSI-Level 3. Arp Scan nutzt Level 2, sendet ARP-Anfragen zu den Zielen und erfordert daher Rootrechte. ARP ist auf IPv4 beschränkt, IPv6 nutzt NDP.

Anwender rufen das Tool zusammen mit der IP-Adresse des Zielrechners auf und erhalten als Antwort die MAC-Adresse, den Netzwerkkarten-Hersteller und eine Auskunft, wie viele Pakete unterwegs verloren gingen. Optional nimmt »--file« eine Datei mit einer Liste von Zielen entgegen. In Kombination mit »--random« arbeitet Arp Scan die Aufstellung nach dem Zufallsprinzip ab.

Wer nur das lokale Netz scannen möchte, der verwendet »--localnet« . Mit »--retry« legt man fest, wie oft das Tool einen Rechner prüft. Die Parameter »--timeout« und »--bandwith« bestimmen, wann ein Scanversuch als erfolglos gilt oder wie viel Bandbreite Arp Scan nutzt.

Zusätzlich enthalten die Quellen das Werkzeug »arp-fingerprint« , das Anwender ebenfalls zusammen mit einer IP-Adresse aufrufen. Es prüft mit einer Reihe von ARP-Paketen das Verhalten des Zielrechners und versucht diesen anhand eines Fingerprints zu identifizieren. Da einige Betriebssysteme einen identischen Fingerprint haben, ist das Ergebnis allerdings nicht ganz genau.

Wer mit den ARP-Einstellungen experimentieren und sein Netzwerk austesten möchte, der sollte Arp Scan eine Chance geben. Manpage und Wiki liefern zahlreiche Anregungen.

Palaver (August 2013)

Spracherkennung und -steuerung

Quelle: https://github.com/JamezQ/Palaver

Lizenz: GPLv3

Alternativen: Blather, Simon

Die Sprachsteuerung mit dem schönen Namen Palaver lauscht am Mikrofoneingang und sendet das aufgenommene Audiomaterial an Googles Speech-API, das für die Spracherkennung zuständig ist. Das Python-Tool setzt daher eine Internetverbindung und das Vertrauen in den Suchmaschinenbetreiber voraus. Um Palaver zu starten, übersetzt der Anwender zunächst mit »./setup« eine native C-Bibliothek. Danach legt er in den Tastatur-Einstellungen einen Shortcut fest, der das Skript »hotkey« aufruft.

Den zurückgelieferten Text interpretiert es als Befehl. So öffnet beispielsweise »goto google« die Google-Homepage im Browser. Beginnt der Befehl mit »type« , fügt Palaver die nachfolgend gesprochenen Wörter als Text in das gerade geöffnete Programm ein. Da diese jedoch immer erst nach der Analyse auf dem Bildschirm erscheinen, taugt das Tool nur zur Eingabe von kurzen Texten. Im Unterverzeichnis »Recognition/bin« liegen für alle bekannten Sprachkommandos passende Shellskripte, die den Befehl umsetzen.

Derzeit erkennt das Tool nur englische Wörter und Kommandos. Um eine optimale Zusammenarbeit zu erreichen, muss das Mikrofon die Sprache unverzerrt wiedergeben. Anwender sollten darüber hinaus deutlich und möglichst ohne Dialekt sprechen. Mit Plugins können Programmierer Palaver um zusätzliche Funktionen erweitern. Zukünftig sollen auch Benutzer eigene Befehle hinzufügen dürfen.

Palaver merkt man sein junges Entwicklungsstadium an. Wer Google vertraut, der kann mit dem Tool aber schon jetzt kurze Texte einsprechen und schnell Befehle übermitteln.

Cyberprobe 0.20

Netzwerke verteilt überwachen

Quelle: http://cyberprobe.sourceforge.net

Lizenz: GPLv3

Alternativen: Dabba

Ursprünglich als Analysetool für Netzwerk-Applikationen geplant, eignet sich Cyberprobe inzwischen ebenfalls dazu, Netzwerkstrukturen zu überwachen. Anwender setzen das Programm verteilt auf beliebigen Systemen ein. Die erfassten Daten leitet es an eine zentrale Stelle weiter.

Die Konfiguration erfolgt im XML-Format; eine Einrichtungsdatei im Quellarchiv kann als eigene Vorlage dienen. Im »interface« -Block definiert der Anwender, welche Schnittstellen das Tool überwacht. Im Bereich »target« stehen die IP-Adressen von Hosts, deren Datenverkehr Cyberprobe mitschneiden soll; die Angabe voll qualifizierter Domainnamen (FQDN) ist hier nicht möglich.

Zur Weiterbearbeitung reicht das Tool die gesammelten Daten an ein externes Programm wie Tcpdump weiter. Das darf auch auf einem entfernten System passieren. Dazu legt der Nutzer im »endpoint« -Block ein Zielsystem fest und gibt dazu die Adresse, den Port und das Übertragungsprotokoll an.

Wer möchte, der erweitert die Konfiguration um einen »control« -Abschnitt, der administrativen Telnet-Zugriff auf Cyberprobe und Anpassungen während des Betriebs erlaubt. Wahlweise ist eine Interaktion mit dem IDS-Tool Snort möglich. Das Quick-Start-Tutorial auf der Projektseite enthält einige gut kommentierte Konfigurationsbeispiele.

Cyberprobe eignet sich gut dazu, die Netzwerkstruktur im Auge zu behalten. Neuere Versionen enthalten eine LUA-Schnittstelle. Auf dem Testsystem (Ubuntu 13.04) verweigerte diese jedoch den Dienst.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 3 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Linux-Magazin kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Fyodors Diätprogramm

    Während viele Werkzeuge von Version zu Version bauchiger werden, kommt Nmap 4 als Diet Nmap verschlankt daher. Die jüngste Inkarnation 4.00 arbeitet daher schneller und verlangt weniger Hauptspeicher.

  • Radialnet 0.4 visualisiert Nmap-Scans im Detail

    Der brasilianische Entwickler João Medeiros hat Version 0.4 seines Programms Radialnet veröffentlicht, das die Ergebnisse von Netzwerk-Scans mit Nmap visualisiert.

  • Open-Source-Diktiersoftware in Arbeit

    Peter Grasch, Softwareentwickler und Informatikstudent aus Graz, hat einen Prototyp für Open-Source-Diktiersoftware vorgestellt.

  • Tooltipps
  • Interner Zugriff

    Im LAN kann jeder Rechner den Netzverkehr belauschen und manipulieren. An dieser Tatsache ändert auch ein Switch wenig: Durch ARP-Spoofing und -Poisoning lenkt der Angreifer jeden Verkehr auf seinen Rechner. Wie das funktioniert und welche Gegenmaßnahmen dem Admin bleiben, zeigt dieser Artikel.

comments powered by Disqus

Ausgabe 11/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.