Skip to content

Den Linux Bootvorgang mit systemd analysieren

Systemd läuft sys-v-init nach und nach den Rang hab. Das heißt bei der Untersuchung des Bootvorgangs können andere Wege gegangen werden und es muss nicht auf altbekannte Tools wie Bootcharts zurückgegriffen werden.

Systemd bringt ein eigenes Analysetool auf pythonbasis mit, welches ähnliche Möglichkeiten bietet.

Der Aufruf kann zunächst ohne Parameter getestet werden. Dieser liefert einen groben Überblick.

systemd-analyze

Startup finished in 7.239s (kernel) + 30.762s (userspace) = 38.001s

Das gleiche Ergebnis wirft auch der Parameter "time" aus.

Die Ausgabe gibt anders als auf den ersten Blick vermutet nicht den gesammten Bootvorgang wieder, sondern nur die Zeit zum Starten der Dienste und Co.

systemd-analyze-chain

Der Parameter "critical-chain" liefert hier schon einen detaillierten Blick auf mögliche Nachzügler.

systemd-analyze critical-chain

Eine Liste aller Units kann wie folgt ausgegeben werden.

systemd-analyze blame

systemd-analyze-blame

Um nun eine ähnliche grafische Ausgabe wie bei Bootcharts zu erhalten bietet systemd-analyze eine SVG Ausgabe. Diese kann mit einem herkömmlichen Browser geöffnet werden.

systemd-analyze plot > /home/itrig/systemd.svg

systemd-analyze-svg

Eine weitere grafische Ausgabe kann mit "dot" erzielt werden. Dabei werden die Abhängigkeiten aller Aufrufe dargestellt.

systemd-analyze dot | dot -Tsvg > /home/itrig/systemdplot.svg

Soll die Grafik auf einen Dienst beschränken werden, muss dieser einfach mit angegeben werden.

systemd-analyze dot 'docker*' |dot -Tsvg > /home/itrig/docker.svg

systemd-analyze-dot

Alle weiteren Befehle lassen sich mit "man" oder "help" einsehen.
 

systemd-analyze [OPTIONS...] {COMMAND} ...

Profile systemd, show unit dependencies, check unit files.

  -h --help               Show this help
     --version            Show package version
     --no-pager           Do not pipe output into a pager
     --system             Operate on system systemd instance
     --user               Operate on user systemd instance
  -H --host=[USER@]HOST   Operate on remote host
  -M --machine=CONTAINER  Operate on local container
     --order              Show only order in the graph
     --require            Show only requirement in the graph
     --from-pattern=GLOB  Show only origins in the graph
     --to-pattern=GLOB    Show only destinations in the graph
     --fuzz=SECONDS       Also print also services which finished SECONDS
                          earlier than the latest in the branch
     --man[=BOOL]         Do [not] check for existence of man pages

Commands:
  time                    Print time spent in the kernel
  blame                   Print list of running units ordered by time to init
  critical-chain          Print a tree of the time critical chain of units
  plot                    Output SVG graphic showing service initialization
  dot                     Output dependency graph in dot(1) format
  set-log-level LEVEL     Set logging threshold for manager
  set-log-target TARGET   Set logging target for manager
  dump                    Output state serialization of service manager
  verify FILE...          Check unit files for correctness

 

Wachmacher - Passwort knacken auf 0xf

Zum Montag bietet sich ein kleiner Wachmacher an. Heute kommt dieser von den österreichischen Nachbarn und wurde bestimmt schon von einigen im Internet gesichtet. Dennoch ist es immer wieder sinnvoll seine Programmier- oder Hackerskills zu testen.

Nichts anderes macht 0xf.at auf momentan 37 Leveln. Auf verschiedene Arten muss ein Passwort geknackt werden. Mit ein wenig Programmierkenntnissen und logischem Denken sollten viele Level kein Problem darstellen. Praktischerweise lässt sich jede Herausforderung einzeln auswählen.

 

0xf

0xf ist inzwischen auf github vorhanden und kann frei verwendet oder erweitert werden.

Download

DuckDuckGo Suche über die Kommandozeile

Die Kommandozeile ist für die einen ein Fremdwort, für die anderen ein Stück Heimat.

Natürlich lässt sich damit auch in den Tiefen des Internets forschen, z.B. mit googler, aber auch mit ddgr für DuckDuckGo. Bei beiden handelt es sich um Open Source Suchmaschinen Tools für das Terminal.

Der Vorteil einer Suche mit DuckDuckGo ist Sicherheit. Anders als die bekannte Datenkrake versucht DuckDuckGo so wenig wie möglich an Nutzerdaten zu speichern. Damit auch Kommandozeilenfreunde in diesen Genuss kommen, wurde ddgr entwickelt.

Neben einer normalen Suche unterstützt die Terminalsuche die bekannten Bangs. Eventuell erinnert sich noch jemand an !itrig. Die Suchmaschine erlaubt auch eigene Bangs. (Artikel). Außerdem gibt es weitere Befehle um die Suche einzugrenzen.

Doch zunächst sollte das Kommandozeilen Tool installiert werden.

ddgr

Installation DuckDuckGo Suche für die Kommandozeile

sudo add-apt-repository ppa:twodopeshaggy/jarun
    
sudo apt update
    
sudo apt install ddgr

Verwendung DuckDuckGo Suche auf der Kommandozeile

Einfache Suche

ddgr suchwort

Erstes Suchergebnis öffnen

ddgr -j Suchwort

URLs vollständig anzeigen

ddgr -j Suchwort

Eine Webseite durchsuchen

ddgr -w itrig.de Suchwort

Einen Bang verwenden

ddgr !itrig ssh

Fazit

Die Variante mit dem Bang hat bei mir auf Anhieb leider nicht funktioniert. Ansonsten ist die Terminalsuche sicher ganz praktisch, sollte man auf ein Terminal beschränkt sein oder einfach eine Konsole bevorzugen. Der w3m Browser wäre sicherlich noch hilfreich, um das Terminalerlebnis zu vervollständigen.

Download ddgr


 

Offline unterm Baum – Der aktuelle Stand im Winter Wonder Land

Alljährlich das gleiche Ritual. Gegen Ende des Jahres bewegen sich Digital Natives aus den Städten zurück aufs Land, um das Weihnachtsfest im Familienkreis zu verbringen.
Dort bietet sich nach Jahren das gleiche Bild. Das Dorfidyll ist erhalten geblieben und steht pittoresk mitten in der Natur... alles fein.
Aus technischer Sicht zeigt sich allerdings die böse Fratze des Breitbandausbaus.

Das elterliche Haus wurde irgendwann nach dem Jahr 2000 mit DSL 1000/2000 ans Internet angeschlossen und dann unter magentafarbenen Aktenordnern vergessen.
Seitdem hat sich leider nicht viel getan im sogenannten Neuland.

Dafür gibt es regelmäßig neue Studien, so werden laut TÜV momentan 84,1% der Haushalte in Deutschland mit einem Anschluss von mindestens 30Mbit/s versorgt. Allerdings muss man hier genau hinschauen, denn es handelt sich um einen Mittelwert, schaut der Bauer aufs Land, sind es nur noch 55,1% der Haushalte.

Man stelle sich das mal vor, da wird über Landflucht und Co gesprochen, kein Wunder, dort hat sich teilweise internettechnisch seit 10 Jahren Nichts getan. Doch die Jugend schaut heute eben mehr YouTube oder Netflix, als Rosamunde Pilcher. Wer würde da nicht so schnell wie möglich Richtung Stadt ziehen ;) Vom mobilen Netz möchte ich erst gar nicht anfangen...

Nun gibt es seit 2014 die digitale Agenda, welche einen Ausbau von mindestens 50 Mbit/s pro Haushalt bis 2018 verspricht. Ich persönlich habe starke Zweifel, dass nächste Woche ein Techniker ein echtes Breitbandgeschenk überreicht.

Aber ich will positiv bleiben, immerhin soll, laut Aussagen der Telekom, das besagte Dorf bis Ende 2018 mit einem breiteren Anschluss (VDSL) versorgt werden, es bleibt also spannend.

Bis dahin bleibt nur die Möglichkeit den elterlichen Rechner (Windows 10) via Offline Update zur versorgen, große Programme und Co auf externer Platte mitzubringen, Netflix zu ignorieren und im Notfall auf einen UMTS oder LTE Stick auszuweichen, welcher extra Kosten verursacht, aber immerhin flüssiger ist als DSL 1000/2000.

Sind alle Arbeiten erledigt bleibt irgendwann sogar Zeit für die Familie, wie es eigentlich auch sein sollte, wie früher, ganz ohne Instagram Story oder Bescherungs Haul.


In diesem Sinne ein Frohes Fest

Quellen

bmvi
 

 

Sec Update - Kali Linux 2017.3, BlackArch Linux 2017.12.11 und Parrot Sec 3.10

Das letzte Security Update für dieses Jahr steht an. Einem Pentest unter dem Baum steht somit wenig im Wege.

 

kali

Kali Linux 2017.3

Kali Linux 2017.3 wurde fertiggestellt und hat alle Tools auf einen aktuellen Stand gebracht.
Signifikante Änderung stellt z.B. die Umstellung von CIFS auf SMB 3.0 dar.

Bei Ext4 fällt das 10 Millionen Limit an Einträgen weg und TLS ist nun direkt im Kernel implementiert.

Reaver, PixieWPS, Burp Suite, Cuckoo, The Social Engineering Toolkit und weitere wurden aktualisiert.
Auch ein OpenVAS 9 Fehler bei den geplanten Aufgaben wurde behoben.

Neu dabei sind InSpy für LinkedIn, CherryTree für Notizen bzw. Listen, Sublist3r für Subdomains, sowie das OSRFramework als Informationsgewinnungstool.

Alle Änderungen findet ihr hier.

Download Kali


blackarch

BlackArch 2017.12.11

Seit der letzten Version steht Arch Linux nicht mehr als i686 Variante zur Verfügung.
Mit dem neunen Release wurde auf Linux-Kernel 4.14.4 umgestellt.

Außerdem wurden 50 neue Tools integriert, der Installer auf 0.6 und er Kernel auf 4.13.12 aktualisiert.

Laut eigener Aussage ist man nun bei 1910 Tools angelangt.

Eine Übersicht ist hier zu finden.

Download Arch


parrot

Parrot Security 3.10

Auch der Papagei legt dieses Jahr noch einmal nach. Die aktuelle Version bringt neben Firefox 57 und Kernel 4.14 ein vollständiges firejail/apparmor Sandboxing System mit.

Natürlich wurden alle Debian Updates eingespielt und die integrierten Tools aktualisiert. Ein paar neue Programme haben auch den Weg in die aktuelle Distribution gefunden.

Download Parrot


Übersicht 12/2017

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 5 70+ eigenes Repo Ubuntu Xfce
BlackArch 2017-12-11 1750+ ArchLinux ArchLinux Gnome
CAINE 9 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 250+ Dart2 Lubuntu 14.04 Lxde
Kali Linux 2017.3 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 26 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Parrot Sec 3.10 700+ Cloud fähig Debian Buster MATE
Pentoo 2015.0 RC5 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu