Skip to content

Ubuntu - immer Up2date mit unbeaufsichtigten Updates

Die Woche war lang und das Wochenende hat schon einen Fuß in der Tür. 
Dennoch ein kleiner Tipp zum Freitag.

Damit ein System auf einem aktuellen Stand bleibt und keine Sicherheitslücken aufweist, müssen regelmäßig Updates installiert werden.
Dies kann händisch via apt-get upgrade oder mit Orchestrierungs- Lösungen alà Landscape (siehe Artikel), Ansible und Co gelöst werden.


Ubuntu selbst bringt allerdings ebenfalls Funktionen mit, ein System mit den neuesten Updates zu versorgen.
Bei kleinen Netzwerken mit drei bis vier Ubuntu Systemen, bietet sich diese Möglichkeit durchaus an, denn Landscape und Co wären hier zuviel des Guten.

Unattended Updates unter Ubuntu nutzen

Das Paket "unattended-upgrades" ermöglicht die automatische Installation von Updatepaketen.
Aber nicht nur die Installation, sondern auch Neustarts und Prioritäten von Updatepaketen können darüber definiert werden.

unattended-updates-einrichtungBevor das Paktet konfiguriert werden kann, sollte es installiert werden.

sudo apt-get install unattended-upgrades apt-listchanges

Nach der Installation wird eine Config Datei benötigt. Diese kann händisch angelegt werden oder automatisch mit

sudo dpkg-reconfigure -plow unattended-upgrades

Creating config file /etc/apt/apt.conf.d/20auto-upgrades with new version

angelegt werden. Hier erscheint eine zusätzliche Abfrage auf dem Bildschirm (siehe Screenshot).

Bei einem Blick auf die nun generierte Datei finden sich ein paar Einträge.

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Unattended-Upgrade "1";

 
Hier muss eigentlich Nichts weiter angepasst werden.
Nutzer die bereits apticron in Verwendung haben, könnten die erste Zeile theoretisch entfernen, da über dieses Paket bereits die Listen regelmäßig aktualisiert werden

Konfiguration von unbeaufsichtigten Updates

Jedoch wird eine weitere Datei angelegt, in der diverse Einstellungen gemacht werden sollten.

sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

  • In diesem Beispiel werden nur Sicherheitsupdates automatisch installiert.
  • Danach wird eine Mail an root versendet.
  • Im Fehlerfall wird ebenfalls eine Nachricht versendet (der Punkt // Unattended-Upgrade::MailOnlyOnError "true"; sollte auskommentiert bleiben).
  • Nicht mehr verwendete Abhängigkeiten werden mit diesen Einstellungen automatisch entfernt.
  • Um den automatischen Updatevorgang abzuschließen, wird das System um 3:30 Uhr neu gestartet.

Alle aktiven Punkte sind fett markiert.



// Automatically upgrade packages from these (origin:archive) pairs
Unattended-Upgrade::Allowed-Origins {

"${distro_id}:${distro_codename}-security";

//      "${distro_id}:${distro_codename}-updates";
//      "${distro_id}:${distro_codename}-proposed";
//      "${distro_id}:${distro_codename}-backports";

};


// This option allows you to control if on a unclean dpkg exit
// unattended-upgrades will automatically run
//   dpkg --force-confold --configure -a
// The default is true, to ensure updates keep getting installed
//Unattended-Upgrade::AutoFixInterruptedDpkg "false";

// Split the upgrade into the smallest possible chunks so that
// they can be interrupted with SIGUSR1. This makes the upgrade
// a bit slower but it has the benefit that shutdown while a upgrade
// is running is possible (with a small delay)
//Unattended-Upgrade::MinimalSteps "true";

// Install all unattended-upgrades when the machine is shuting down
// instead of doing it in the background while the machine is running
// This will (obviously) make shutdown slower
//Unattended-Upgrade::InstallOnShutdown "true";

// Send email to this address for problems or packages upgrades
// If empty or unset then no email is sent, make sure that you
// have a working mail setup on your system. A package that provides
// 'mailx' must be installed. E.g. "user@example.com"

Unattended-Upgrade::Mail "root";

// Set this value to "true" to get emails only on errors. Default
// is to always send a mail if Unattended-Upgrade::Mail is set
// Unattended-Upgrade::MailOnlyOnError "true";

// Do automatic removal of new unused dependencies after the upgrade
// (equivalent to apt-get autoremove)

Unattended-Upgrade::Remove-Unused-Dependencies "true";

// Automatically reboot *WITHOUT CONFIRMATION*
//  if the file /var/run/reboot-required is found after the upgrade
//Unattended-Upgrade::Automatic-Reboot "false";

// If automatic reboot is enabled and needed, reboot at the specific
// time instead of immediately
//  Default: "now"

Unattended-Upgrade::Automatic-Reboot-Time "03:30";

// Use apt bandwidth limit feature, this example limits the download
// speed to 70kb/sec
//Acquire::http::Dl-Limit "70";

Viel mehr muss nicht konfiguriert werden. Sollte ein Update gelaufen sein, wird automatisch eine E-Mail versendet, welche über die gelaufenen Updates oder entstandene Fehler informiert.

unattended-updates-linux


 

Sticker.js - Aufkleber Effekte für die Homepage

Sticker, landläufig auch als Aufkleber bekannt, sind allgegenwärtig, sei es an der Laterne um die Ecke oder auf dem Heck des Nachbarautos.

Es wird also höchste Zeit diesen Trend in die digitale Welt zu portieren.

Sticker.js hat hierfür einen Ansatz und stellt die typischen Aufklebereigenschaften als JavaScript Bibliothek zur Verfügung. Ganz ohne Abhängigkeiten und unter MIT Lizenz.

stickerjs

Sollte eine Stickervorlage vorhanden sein, erfolgt die Einbindung durch einen einfachen Aufruf innerhalb einer DIV Klasse. Größe und Hintergrund werden via CSS realisiert.

Somit hat der Anwender nach wenigen Arbeitsschritten einen "bedienbaren" Sticker auf der Webseite. Hört sich etwas komisch an, ist aber so.

 

 

Der Leser fragt sich sicherlich, wo die Einsatzgebiete so eines Stickereffekts sein könnten?

Ich denke in den Weiten des Internets lassen sich sicherlich Nerd,- Geek, - oder Hipsterseiten finden, die genau diesen Effekt seit Langem suchen.

Schönen Sonntag :)

Ist mein Account gehackt worden? Have I Been Pwned spürt befallene Mailadressen auf

Die Liste mit geleakten Passwort-(Hash)-Listen wird immer länger. Die neueste Veröffentlichung stammt von LinkedIn mit 4,5GB Datenmaterial.

Der aktuelle Leak reiht sich in eine lange Liste ein, angefangen von Adobe über Myspace bis hin zu Tumblr und diese wird vermutlich die nächsten Jahre noch länger werden.
Um so wichtiger ist es, die eigenen Accounts mit verschiedenen Passwörtern zu bestücken und nach solchen Hacks umgehend zu ändern.
Denn aktuelle Programme wie Hashcat, haben mit ungesalzenen SHA1-Hashes, wie im Falle von LinkedIn nicht allzu große Probleme.

pwned


Have I Been Pwned


Um zu überprüfen, ob der eigenen Account von einem Hack betroffen ist, hat der australische Microsoft-Direktor und Sicherheitsexperte Troy Hunt die Seite Have I Been Pwned ins Leben gerufen.

Hier können Nutzer ihre E-Mail Adresse eingeben und erfahren danach, ob diese in einem der geleakten Dateien vorhanden ist.
Zusätzlich wird die Option angeboten sich via Mail benachrichtigen zu lassen, sollte bei neueren Daten ein Treffer dabei sein.
Die Webseite durchsucht (Stand 06/2016) 110 geleakte Datenpakete mit fast 1 Millionen Accountdaten.

dataleacks


Ein Teil davon kann jedoch nur über eine vorhergehende E-Mail-Verifikation eingesehen werden, dabei handelt es sich meist um Daten von Dating-Portalen wie Ashley Madison.

Pwned

Fazit

Nach einem Leak von Profildaten sollte jeder seine Zugangsdaten bei dem betroffenen Anbieter ändern. Keiner weiß wie sicher diese verschlüsselt sind, leider meistens nicht optimal.

Have I Been Pwned bietet hier eine gute Möglichkeit Mailadressen zu überprüfen oder mit Hilfe der Benachrichtigungen im Blick zu behalten.
Bei der Häufigkeit an Veröffentlichungen von gehackten Daten verliert der Nutzer schnell den Überblick, denn nun ist schon VKontakte an der Reihe.

Für Router Sicherheit hatte ich vor zwei Jahren die Seite Routerpwn vorgestellt, diese hilft beim Überprüfen unsicherer Routerfirmwares.

 

Eigene Linux Distribution - Tools um Live CDs oder ISO Images von Ubuntu Installationen zu erstellen (Version 2016)

Im letzten Jahr hatte ich verschiedene Varianten vorgestellt, um aus der eigenen Linux Installation ISO Images bzw. Sicherungen zu erstellen. Der ursprüngliche Artikel ist bald ein Jahr alt. Somit ist es Zeit nach dem aktuellen Wasserstand zu schauen.

Zunächst noch kurz was zu eventuellen Altlasten auf der Platte.

Der Artikel über das mittlerweile veraltete Remastersys liegt ja noch länger zurück, sollte es dennoch auf der Platte installiert sein, hilft folgendes um es endgültig zu entfernen.

sudo apt-get purge remastersys

 

Systemback

Mein Favorit aus dem letzten Jahr ist immer noch verfügbar und erhält regelmäßige Updates. Am Aufbau des Backup und ISO Tools hat sich wenig geändert.

Die aktuelle Version 1.8.402 unterstützt Ubuntu 16.04 LTS, kann mit Snap packages umgehen und beherrscht verschiedene Sprachen.

Eigentlich erübrigt sich die Frage nach anderen Tools, denn Systemback deckt in meinen Augen alles ab, was der Nutzer für das Erstellen einer eigenen Distribution auf Ubuntu benötigt.

Dennoch gibt es inzwischen weitere Möglichkeiten sich der Aufgabe "Linux Images erstellen" zu widmen.

systemback

Installation Systemback auf Ubuntu Systemen

Die Installation des Tools ist dank ppa recht einfach.

     sudo add-apt-repository ppa:nemh/systemback

     sudo apt-get update

     sudo apt-get install systemback


Distroshare

Hier sieht die Sache schon etwas anders aus. Die Homepage ist leider nicht mehr erreichbar und das Github Repository wurde zuletzt im Jahr 2015 aktualisiert.

Ob das Script noch mit aktuellen Ubuntu Releases funktioniert ist daher fraglich.


Pinguy Builder

Ein weiterer Fork vom guten alten Remastersys ist der Pinguy Builder. Er ist eigentlich für Pinguy OS gedacht. Da dieses auf Ubuntu basiert, können auch andere Systeme damit erstellt oder gesichert werden.

Momentan existieren zwei Versionen. Ein ältere Version 3 basierend auf Ubuntu 14.04 und Beta Version 4 basierend auf Ubuntu 15.04.

Letztere ist unter Ubuntu 16.04 lauffähig.

pinguybuilder

 

Da es sich um einen Fork handelt unterscheidet sich der Pinguybuilder nicht sonderlich von Remastersys oder Systemback.

Eine ISO Erstellung sollte somit einfach von der Hand gehen.

Fertige ISOs können mit dem Startup Disk Creator auf CD oder USB-Stick gebracht werden.

 

Installation Pinguy Builder auf Ubuntu 16.04 LTS

Das Tool setzt die Installation von xresprobe voraus, welches nicht mehr in den offiziellen Repository von Ubuntu vorhanden ist.

Es muss von Hand installiert werden.

wget https://launchpad.net/ubuntu/+source/xresprobe/0.4.24ubuntu9/+build/1274262/+files/xresprobe_0.4.24ubuntu9_amd64.deb

sudo dpkg -i xresprobe_0.4.24ubuntu9_amd64.deb

 

wget http://downloads.sourceforge.net/project/pinguy-os/ISO_Builder/pinguybuilder_4.3-8_all-beta.deb

sudo dpkg -i pinguybuilder_4.3-*

 

Sollte es zu weiteren Problemen mit Abhängigkeiten kommen hilft ein apt-get install -f eventuell schon aus.


Respin

Beim Aufruf der alten Remastersys URL landen Anwender auf Linux Respin. Die Seite verspricht Custom Distros für Debian, Ubuntu und Mint. Im Prinzip stimmt das , allerdings befindet sich der Fork immer noch in der Entwicklung.

Die Pakete für Ubuntu und Mint werden zwar via Github fleißig gepflegt, leider ist ein GUI noch nicht verfügbar und es bleibt nur das CLI für die Verwendung. Was allerdings nicht schlechter als die Oberfläche und auch für verwöhnte Klicker zu meistern ist.

respin

 

Installation auf Ubuntu 16.04

sudo nano /etc/apt/sources.list.d/respin.list

deb http://ppa.launchpad.net/sergiomejia666/respin/ubuntu xenial main

deb-src http://ppa.launchpad.net/sergiomejia666/respin/ubuntu xenial main

sudo apt-get install respin

Respin starten und verwenden

sudo respin

Wichtige Respin Optionen

sudo respin backup (normales backup erstellen)

sudo respin backup mein.iso (normales backup mit iso Erstellung)

sudo respin clean (temporäre dateien löschen)


Fazit

Das erfreulichste an diesem Fazit, ist die Tatsache: Auf dem "Custom Distro Tool" Markt hat sich etwas getan und alle hier vorgestellten Tools (Distroshare ist außen vor) haben im ersten Test ohne Probleme ein Image von Ubuntu 16.04 erstellen können.

Somit bleibt es dem Anwender überlassen, welches Tool er nutzt. Da die Anwendungen Respin oder Pinguy Builder sowieso von Remastersys abstammen, ist die Funktionsweise und Handhabung so oder so ähnlich.

Respin machte einen guten Eindruck auf der Konsole, Systemback erfreut sich regelmäßiger Updates und Bugfixes und der Pinguy Builder bringt mit der Beta Version 4 schon Unterstützung für Ubuntu 16.04 mit.

Clink - cmd.exe und Bash Shell Kommandos unter Windows kombinieren

Der gemeine Anwender staunte nicht schlecht (kleine Floskel, wer kennt sie nicht), als Microsoft auf der letzten Konferenz ein natives Ubuntu für Windows ankündigte (siehe Artikel). Darin sollen bekannte Größen wie Emacs oder die Unix-Shell Bash enthalten sein.

Clink

Falls das Warten schwer fällt und aktuell schon die Lust auf ein wenig Bash in der Windows Kommandozeile groß ist, muss nicht gleich zu Komplettlösungen wie Wine oder Cygwin gegriffen werden.

clink

Mit Clink gibt es ein kleines, aber feines Tool, welches die Bedienung der Windows cmd.exe um einiges vereinfacht bzw. verbessert.
Basierend auf der gleichen Readline Library wie Bash, erweitert es die Kommandozeile um Funktionen wie Autovervollständigung, Kopieren, Einfügen, Rückgängig machen oder eine History.

Die interessantesten Befehle sind wohl

    Einfügen aus der Zwischenablage (Ctrl-V).
    Suche im Verlauf(Ctrl-R/Ctrl-S).
    Autovervollständigung (TAB).
    Rückgängig machen (Ctrl-Z).
    Auto  "cd .." (Ctrl-PgUp).
    Alle Befehle (Alt-H)

Anwender, welche die Vorteile der Bash kennen und nutzen, werden sich sicherlich über diese kleine Hilfestellung auf Windows Systemen freuen.

Clink