Skip to content

PostgreSQL 12 und pgAdmin 4 unter Ubuntu installieren oder aktualisieren

Nach gut einem Jahr wurde vor wenigen Tagen die Version 12 der Datenbanklösung PostgreSQL veröffentlicht.

Das Release steht im Zeichen der Performance und bietet beispielsweise mit REINDEX CONCURRENTLY nun eine Möglichkeit Indizes im laufenden Betrieb ohne Einbußen zu erneuern.

Weitere Änderungen sind im Changelog zu finden. Dort finden sich zusätzlich Anweisungen, welche für die ein oder andere Migration relevant sein dürften.

postgres_logo

PostgreSQL 12 unter Ubuntu installieren

Bei der Aktualisierung der vorhandenen Version hat sich nicht allzu viel getan. Der Vorgang ist analog zu Version 11.
 

sudo sh -c  'echo "deb http://apt.postgresql.org/pub/repos/apt/ bionic-pgdg main" >> /etc/apt/sources.list.d/pgdg.list'

wget --quiet -O - https://www.postgresql.org/media/keys/ACCC4CF8.asc | sudo apt-key add -

sudo apt update

sudo apt install postgresql-11

Nun kann überprüft werden, ob das System korrekt funktioniert. Dazu wird in die Postgres Console gewechselt.

sudo -u postgres psql

postgres=# \conninfo
You are connected to database "postgres" as user "postgres" via socket in "/var/run/postgresql" at port "5432".

postgresql12


PostgreSQL 11 auf PostgreSQL 12 aktualisieren

Nachdem die neueste Version installiert wurde, kann die alte im folgenden migriert werden.

Unbedingt eine Sicherung der vorhandenen Datenbanken machen.

pg_dumpall > /temp/sicherung

Noch einmal die Installationsinfos anzeigen lassen.

sudo pg_lsclusters

Ver Cluster Port Status Owner    Data directory              Log file
11  main    5432 online postgres /var/lib/postgresql/11/main /var/log/postgresql/postgresql-11-main.log

Sollte eine neue Version bereits installiert sein, muss diese zunächst gestoppt werden.

sudo pg_dropcluster 12 main --stop

Danach das alte Cluster migrieren.

sudo pg_upgradecluster 11 main

Sollte der Vorgang erfolgreich gewesen sein, kann das alte Cluster entfernt werden.

sudo pg_dropcluster 11 main


pgAdmin_4

pgAdmin 4 für PostgreSQL 12 installieren

Für viele bietet sich zur Verwaltung eine grafische Oberfläche an, hier kann der Quasistandard pgAdmin genutzt werden.

Das Tool hat sich in den letzten Jahren gut entwickelt und viele Kinderkrankheiten überwunden.

Das benötigte Repository ist durch die vorhergehende PostgreSQL Installation bereits vorhanden.

sudo apt install pgadmin4 pgadmin4-apache2

Das erste Paket installiert das Tool an sich, das zweite installiert das Webinterface dazu. Bei der Installation werden Mailadresse und Passwort abgefragt, dies wird später für den Login benötigt.

Die fertige Installation kann über den Browser aufgerufen werden.


http://localhost/pgadmin4/

 

Kali Linux 2019.3 und Black Arch Linux 2019.09.01 veröffentlicht

Black Arch Linux

Das Entwicklungsteam hinter BlackArch Linux hat eine neue Version 2019.09.01 veröffentlicht, die zahlreiche neue Tools, aktualisierte Komponenten und verschiedene Verbesserungen enthält.

blackarchDie Hacking- und Penetrationstestdistribution läuft nun mit Kernel 5.2.9 und hat mehr als 150 neue Tools erhalten.

Der Installer wurde auf Version 1.1.19 angehoben und das Look and Feel verbessert.

Download


Kali Linux 2019.3

Beim Platzhirsch hat sich ebenfalls etwas getan. So betreibt Offensive Security seine Distribution nun ebenfalls mit Kernel 5.2.9.

Was 8chan verloren hat, hat Kali hinzugewonnen. Gemeint ist Cloudflare als Content Delivery Network. Sollte beim Aufruf von apt update die Domain kali.download angezeigt werden, werden die Dienste von Cloudflare in Anspruch genommen.

Die bereits in der Vergangenheit angekündigten Änderungen der Metapakete (mehr Infos hier ) wurden umgesetzt. 
Speziell dafür wurde ein Image erstellt, welches alle alten Pakete enthält. (kali-linux-large-2019.3-amd64.iso)

In Zukunft werden Tools in folgende Gruppen unterteilt:

  • Kali-linux-default – Tools, die unserer Meinung nach für einen Penetrationstester unerlässlich sind
  • Kali-linux-large – für Penetrationstester, mit einer größere Anzahl an Tools für nicht standardisierte Einsatzgebiete
  • Kali-linux-everything – für alle, die alles wollen (ohne Internetzugang während des Tests)

Zusätzlich wurden die üblichen Aktualisierungen eingespielt (Burp Suite, HostAPd-WPE, Hyperion, Kismet, Nmap), wobei amass neu dabei ist.

 

Kali_Linux

 

Erst vor kurzem hatte ich den neuen Kali App Store vorgestellt. Mit dem aktuellen Release hat Kali Linux die Unterstützung für mobile Geräte weiter ausgebaut und unterstützt nun zusätzlich diese Modelle

  • LG V20 International Edition
  • Nexus 5X
  • Nexus 10
  • OnePlus 7

Letzteres zählt nun zu den offiziellen Standardgeräten für die mobile Kali Linux Variante.

Das Image Portfolio wurde zusätzlich auf Geräte von PINEBOOK ($99 Notebooks), sowie den Platinen von Gateworks (Ventana) erweitert.

Der neue Raspberry Pi 4 wird natürlich ebenfalls unterstützt.

 

Download



Übersicht 09/2019

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.11.0 ??? The Sleuth Kit Windows  
BackBox 6.0 100+ AWS Ubuntu Xfce
BlackArch 2019.09.01 1750+ ArchLinux ArchLinux Gnome
CAINE 10 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 2018.2 250+ Mac Support Lubuntu 14.04 Lxde
Kali Linux 2019.3 300+ ARM fähig Debian Testing Multi
Kali App Store   20+   Android  
LionSec 5.0 ??? 3 Jahre alt Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 28 ??? Server integriert Fedora  
NetSecL OS 6.0 50+   OpenSuse Lxde
Paladin 7.0 30+   Ubuntu  
Parrot Sec 4.7 (beta) 700+ Cloud fähig Debian Buster MATE/KDE
Pentoo 2018.0 RC7.1 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

 

Logfile Navigator (lnav) - Ein Lichtblick bei der grauen Logsuche

Zu den häufigen Aufgaben eines Sysadmins gehört sicherlich die Suche nach der Nadel im Heuhaufen besser bekannt als Logfiles.
Seien es System Logs, Mail Logs oder Firewall Logs, meist gilt es eine Fehlermeldung zu finden oder andere Unstimmigkeiten zu entdecken.
Standardwerkzeuge sind da meist tail -f oder tailf, grep, cat, less und wie sie alle heißen. 

Logfile Navigator (lnav)

Einen weitaus einfacheren Umgang bietet lnav. Dank des Tools kann schnell mit Hilfe von Syntax Highlighting durch Massen an Log Files navigiert werden.
Tastaturbefehle ermöglichen zusätzlichen Komfort, aber zunächst muss das Tool installiert werden, da es nicht zu den vorinstallierten Paketen eines Servers gehört.

#Debian
sudo apt install lnav


#CentOS
sudo yum install lnav


#SuSE
sudo zypper install lnav

The_Log_File_Navigator

Nach der Installation lässt sich das Logfile Navigator einfach öffnen.

lnav

oder

journalctl -f | lnav

Der lnav Befehl öffnen standardmäßig Syslog (/var/log/syslog) .

Wer archivierte Logs einbinden möchte, der setzt hinter den gewünschten Pfad noch einen Stern.

lnav /var/log/mail.log*

Der Navigator unterstützt nahezu jedes Logformat und erlaubt nebenbei die Einbindung eigener Formate. Wie dies funktioniert ist hier beschrieben.

Natürlich lassen sich Logfiles auch kombinieren.

lnav /var/log/mail.log /var/log/syslog

Die Log Navigation

Neben der Einbindung der Log Archive hat lnav den großen Vorteil, dass es Hotkeys unterstützt.

Hiervon gibt es ebenfalls eine schöne Übersicht, allerdings möchte ich die "besten" hier sofort aufzeigen:

24 Stunden vor oder zurück

d oder Shift + d

Suche und Navigation

/gesuchter Begriff

Nächster Suchtreffer

n oder Shift + n 

Warnungen suchen

w oder Shift + w

Fehlermeldungen suchen

e oder Shift + e

(rot hervorgehoben)

lnav-history

Logzusammenfassung (Histogramm anzeigen)

Diese bietet einen guten Überblick über mögliche Fehlermeldungen und deren Häufigkeit.

i oder verlassen mit Shift + i

Innerhalb der Zusammenfassung kann ebenfalls zwischen den Zeiteinheiten navigiert werden

z oder Shift + z

Pretty Print View

Sollte der Überblick fehlen und eine etwas andere Aufteilung notwendig sein, bietet sich dieser Modus an.

p  oder Shift + p

Beenden

q

lnav-pretty


Fazit

Um die Suche nach Warnings und Errors zu verbessern setzt lnav an den richtigen Stellen die richtigen Funktionen und verkürzt damit den Weg zum Ziel ungemein.
Lediglich das Syntax Highlighting (blau auf schwarz) ist manchmal etwas unglücklich.

Download

Kali Security Android App Store - Network Security Toolkit 30 - BackBox 6.0

Nach einer kurzen Sommerpause gibt es auf ITrig in unregelmäßigen Abständen wieder ein paar Artikel.

Network Security Toolkit 30

Als einer der wenigen Fedora Vertreter im Bereich der Sicherheitsdistributionen hat NST mit Version 30 eine neue Version des Network Security Toolkit aufgelegt.

NSTViele Funktionen lassen sich in NST über den Browser bedienen, das sogenannte NST WUI.

Die neueste Version des Web User Interfaces unterstützt neben bekannten Sicherheits- und Netzwerktools die Geolokalisierung von Fotos und Videos.

Eine Untersuchung von Daten wird dank des Exif Tool und den vorhandenen Metadaten mit dem NST Mapping Tools noch einfacher.

Der NST WUI Directory Browser wurde auf diese neuen Funktionalitäten ebenfalls angepasst.

nst-geolocationDazu kamen weitere Änderungen, welche im Changelog nachgelesen werden können.

Download


Parrot Security 4.7 (Beta)

Kleine Meldung zwischendrin. Parrot arbeitet fleißig an Aktualisierungen und hat bereits die nächste Beta veröffentlicht.

 

Download


BackBox 6.0

Eine weitere Distribution hat ihre Pakete aktualisiert. So arbeitet BackBox nun mit Kernel 4.18.

Dazu wurden die üblichen Updates gefahren, um am Ball zu bleiben.

Download


Kali NetHunter App Store

Für den immer größeren mobilen Bereich stellt Kali Linux nun einen eigenen App Store für seine NetHunter Editionen bereit.

Mit dem letzten Update (2019.2) wurde die Unterstützung auf ganze 50 Geräte erweitert.

Der Store basiert auf dem bekannten F-Droid Store allerdings ohne Telemetrie und bietet Apps aus dem Securitybereich für Android Telefone an.

Kali_NetHunter_App_Store

Natürlich handelt es sich um freie Apps, welche allerdings teilweise ein gerootetes Gerät voraussetzen.

Die Liste der angebotenen Android Anwendungen wächst stetig an:

  • aLogcat - View system and app log
  • bVNC Pro - Secure, open source VNC client
  • ConnectBot - SSH and local shell client
  • cSploit - The most complete and advanced IT security professional toolkit on Android
  • DriveDroid - Boot your PC from ISO/IMG files stored on your phone
  • Hacker's Keyboard - The ultimate virtual keyboard for hackers
  • Hash Droid - Verify file integrity
  • Hijacker - All-in-one WiFi cracking tools
  • Intercepter-NG - Multifunctional network toolkit
  • LTE Discovery - Powerful signal discovery and analysis tool
  • NetHunter - NetHunter installer, updater, and interface for Kali Linux on Android
  • NetHunter Store - NetHunter Store client
  • NetHunter Terminal - Kali Linux command line shell
  • NetHunter VNC - GUI desktop experience for Kali Linux on Android
  • NetHunterStore Privileged Extension - Services to allow NetHunter Store to securely install and update apps
  • Nexmon - Install a WiFi firmware that enables monitor mode and frame injection on support
  • OONI Probe - Open Observatory of Network Interference (OONI)
  • OpenVPN for Android - OpenVPN without root
  • Orbot - Proxy with Tor
  • PixelKnot - Hide Messages
  • RF Analyzer - RF spectrum visualizer for HackRF/RTL-SDR
  • Router Keygen - Recover your keys for your wifi network
  • Rtl-sdr driver - Allows you to use I/Q packet source in your Android applications.
  • Shodan - World's first search engine for Internet-connected devices
  • SnoopSnitch - Check mobile network security
  • SysLog - Capture log files
  • USB Keyboard - Android device as USB keyboard/mouse
  • Walrus - Use your existing contactless card cloning devices with your Android device
  • WHID Injector - WHID Mobile Connector
  • WiGLE WiFi Wardriving - Network observation, positioning, and display client

Welche der Anwendungen root Rechte benötigen müsst ihr den Beschreibungen entnehmen.

Manche Apps, wie zum Beispiel WiGLE WiFi Wardriving können auch klassisch über den Play Store bezogen werden, wenn gewünscht.

Download



Übersicht 08/2019

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.11.0 ??? The Sleuth Kit Windows  
BackBox 6.0 100+ AWS Ubuntu Xfce
BlackArch 2019.06.01 1750+ ArchLinux ArchLinux Gnome
CAINE 10 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 2018.2 250+ Mac Support Lubuntu 14.04 Lxde
Kali Linux 2019.2 300+ ARM fähig Debian Testing Multi
Kali App Store   20+   Android  
LionSec 5.0 ??? 3 Jahre alt Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 28 ??? Server integriert Fedora  
NetSecL OS 6.0 50+   OpenSuse Lxde
Paladin 7.0 30+   Ubuntu  
Parrot Sec 4.7 (beta) 700+ Cloud fähig Debian Buster MATE/KDE
Pentoo 2018.0 RC7.1 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

 

Mozilla SSL Configuration Generator - Neue Version unterstützt Postfix, PostgreSQL, MySQL, Oracle und Caddy

Es ist lange her, als ich das erste Mal über den Mozilla SSL Configuration Generator geschrieben hatte (ganze 4 Jahre um genau zu sein).

Bereits damals hatte ich mir gewünscht, dass auch Server wie Postfix unterstützt werden. Dieser Wunsch wurde nun erfüllt, denn es gab ein umfangreiches Update  ( thx @ aprilmpls )

mozilla-logo

Mozilla SSL Configuration Generator

Wie der Überschrift bereits entnommen werden konnte, sind neben den üblichen Verdächtigen nun auch weitere Systeme dabei. Folgende SSL/TLS Sicherheitseinstellungen können nun via Generator erstellt werden:

  • Apache
  • Nginx
  • Lighthttpd
  • HAProxy
  • AWS Elastic Load Balancer
  • Caddy
  • MySQL
  • Oracle HTTP Server
  • Postfix
  • PostgreSQL 

Die einzelnen Kategorien modern, intermediate und old haben Beschreibungen erhalten und erschließen sich dem Laien somit etwas besser. So wird bei der modernen Variante explizit TLS 1.3 erwähnt und die nicht vorhandene Abwärtskompatibilität beschrieben.

Die Versionsauswahl bei Server oder SSL kann weiterhin händisch eingegeben werden. 

Mozilla_SSL_Configuration_Generator

Zusätzliche Optionen wie HSTS oder OCSP Stapling sind in den Standardeinstellungen aktiv. Hier muss nichts angepasst werden, da der Generator alte Server Versionen erkennt und die Optionen automatisch nicht in der generierten Datei auflistet (SSLUseStapling On).

Bei Konfigurationen für Mail- oder Datenbankserver sind diese Auswahlmöglichkeiten ohnehin ausgegraut.

Generator generiert

Die neu generierten Konfigurationen haben dazugelernt. So wird bei der Apache oder Nginx Konfiguration automatisch der HTTP zu HTTPS Rewrite mit aufgeführt. Auch werden das Erstelldatum, so wie die benötigten Module als Kommentar aufgeführt, was für viele sicherlich eine zusätzliche Hilfe darstellt.

Bei der Postfix wird keine TLS Verschlüsselung erzwungen, hier wird immer ein "Verschlüsselung wenn möglich" vorgeschlagen.

Unterstützung

Bereits beim älteren Generator wurden die unterstützten Browser aufgelistet. Diese wurden um Android und Edge ergänzt.

Fazit

Die neue Version des Mozilla SSL Configuration Generator hat im Vergleich zum Vorgänger viele kleine Verbesserungen erhalten, siehe der Kopierbutton am Ende der Konfigurationsdateien. Die Unterstützung für Postfix, PostgreSQL und Co erweitert die Breite ungemein. Mit der Unterstützung für TLS 1.3 wird das Tool auch in Zukunft praktisch sein. Sei es als Orientierung oder Beispiel für eigene Serverkonfigurationen.

https://ssl-config.mozilla.org