Udgivet i Skriv en kommentar

Linux shell script reference

Oversigt over Linux shell funktionalitet. Jeg bruger det som reference til scripts. Kommandoer er generelle og skulle virke de fleste steder. Der kan dog være mindre forskelle afhængigt af den valgte fortolker. Nogle af regnefunktionerne virker kun i Bash.

Tilstandstest

Alle test afgrænses af firkant paranteser [ and ], som her:

if [ true ]
then
  # gør noget her
fi

Brug af dobbelte firkant paranteser [[ and ]] virker med Bash, Zsh og Korn.

Uddybning http://mywiki.wooledge.org/BashFAQ/031

Dette er vigtigt: Sørg for mellemrum før og efter paranteserne.

Fil test

Test på filer:

-d file    Test om file er en mappe
-e file    Test om file findes
-f file    Test om file er en almindelig fil
-r file    Test om file kan læses
-w file    Test om file kan ændres
-x file    Test om file kan køres

Som eksempel kan – hvis du har en fil med navnet foo, kan du test om filen kan læses:

if [ -r foo ]
then
  # gør noget her
fi

Tekst test

s1          Test om s1 indholder tekst
s1 = s2     Test om s1 er identisk med s2
s1 != s2    Test om s1 er forskellig fra s2
-n s1       Test om s1 har en længde
-z s1       Test om s1 er tom

Eksempel til at teste om to variable er ens:

if [ $foo = $bar ]
then
  # gør noget her
fi

Denne test skriver SAND:

s1=

if [ -n $s1 ]
then
  echo "SAND"
else
  echo "FALSK"
fi

Denne test skriver FALSK:

s1=bar

if [ -z "$s1" ]
then
  echo "SAND"
else
  echo "FALSK"
fi

Ovenstående illustrerer også brugen af else sammen med if test.

Udregninger og tal test

n1 -eq n2    Test om n1 er identisk med n2
n1 -ne n2    Test om n1 er forskellig fra n2
n1 -lt n2    Test om n1 er mindre end n2
n1 -le n2    Test om n1 er mindre end eller lig med n2
n1 -gt n2    Test om n1 er større end n2
n1 -ge n2    Test om n1 er mindre end eller lig med n2

Et eksempel på en test der checker om tallene er ens:

if [ $n1 -eq $n2 ]
then
  # gør noget her
fi

Boolsk and/or/not

Boolske and/or/not operatorer der kan bruges:

-a    and
-o    or
!     not

Eksempel på andoperator:

if [ $num -gt 0 -a $num -lt 10 ]
then
  # gør noget her
fi

Gruppering af operatorer

Hvis det er nødvendigt at udføre flere test på en gang operatorer grupperes som det ses a nedenstående eksempel.

a=5
b=20

if test \( $a -gt 0 -a $a -lt 10 \) -o \( $b -gt 0 -a $b -lt 20 \)
then
   echo "SAND"
else
  echo "FALSK"
fi

Testen fil skrive “SAND”.

Linux Bourne shell if, then, else, else if (elif) syntax

En ting der varierer fra sprog til spog er if / then / else / else if / elseif udtrykket. I en Bourne shell, er “else if” en “elif”, så i en Bourne shell if then else if udtrykket ser ud som dette eksempel:

if [ -e 'foo' ]
then
  echo "hvis var sand"
elif [ -e 'bar' ]
then
  echo "eller hvis var sand"
else
  echo "helt frem til ellers"
fi

Bourne shell matematik

I Bourne shell bliver matematik/regning udført ved at bruge en expr udtryk som nedenstående:

sum=`expr $foo + $bar`
half=`expr $foo / 2`
times=`expr $foo \* 2`

Tæller

(( count++ ))

Der må ikke være mellem før eller efter lighedstegn i tildelingen af værdi til en varibel.

Ekstra

cmd1 && cmd2   Kør cmd1; hvis returværdi er nul (success), kør cmd2
cmd1 || cmd2   Kør cmd1; hvis returværdi er forskellig fra nul, kør cmd2
cmd1 & cmd2    Kør cmd1 også cmd2
(ls -1)        Kør kommando "ls -1" i en underskal
Udgivet i

Password sikkerhed

Pas på dine kodeord

For at undgå at dine adgangskoder kommer i de forkerte hænder, enten det er via en der kender en der kender … (social engineering), kodegætning som kan være direkte eller ved brug af ordbøger, er formålet med denne artikel at give dig noget at arbejde med for at bevare din online aktivitet sikret mod uvedkommen adgang.

Basal sikkerhed

  • Brug forskellige oplysninger for hver af dine vigtige konti. Brug forskellige data når du skal angive sikkerheds oplysninger som adgangskode, sikkerheds-spørgsmål og de tilhørende svar.
  • Brug en stærk adgangskode bestående af både store og små bogstaver samt tal og tegn. Brug mindst 3 af nævnte elementer og gør koden så lang som muligt – 16 tegn er en optimal længde.
  • Lad ikke navne på familie medlemmer, venner eller kæledyr indgå i dine koder.
  • Undgå postnumre, husnumre, telefon numre, ID kort nummer, personnummer, fødselsdage og lignende i dine sikkerheds oplysninger.
  • Sørg for at dine koder ikke findes i en ordbog.
  • Undgå at bruge variationer hvor store dele er ens. Risikoen er at kommer en kode i de forkerte hænder er alle koder kompromitteret.

    Password eksempler

    God Dårlig
    u[L^j2t&&)]+YhKy 123456qwerty
    2LKqzXAd6TLvTVdp SommerVej25
    JBsGg7hdDBPw2S6r 220632-1234
      basseMandMac
      basseMandGmail
  • Mange systemer tilbyder fingeraftrykslæsere. Undgå det – et fingeraftryk kan kopieres og kan ikke ændres og derfor er det en usikker verifikation. Ligeleds kan din finger bruges selvom du er uden bevidsthed – absolut usikkert.
  • Alle browsere tilbyder at huske dine adgangskoder. Koder gemt i en browser er ikke gemt på en sikker måde og kan let læses.

Data sikkerhed

  • Skift din adgangskode med jævne mellemrum.
  • Hvis du har problemer med at huske adgangskoder kan man med fordel bruge en master kode og bruge den til at kryptere et tekstdokument ved at bruge et arkiverings- eller krypterings program. Du kan også vælge at kryptere en del af din disk eller bruge et password program.
  • Kryptering af dine adgangskoder og backup på forskellige steder. Det sikrer at du kan få dine koder tilbage selvom din computer eller konto er kompromiteret.
  • Hvis det er muligt så brug en to-trins godkendelse ved login på samme måde som offentlige myndigheder bruger Nem-ID.
  • Gem ikke dine backup i skyen medmindre backup lokationen krypterer dine data med dine koder.

Hvor sikker er sikker?

Hvor sikker er din adgangskode?

Måske er du overbevist om at din adgangskode er stærk og endda svær at bryde! Det er desværre set mange gange at store udbydere har fået stjålet endog store databaser med brugernavne og koder. I mange tilfælde er koderne kun en hashet værdi men skulle det være tilfældet at denne hash værdi findes den tabel en hacker kan bruge til knække adgangskoder vil din kode hurtigt blive fundet.

Der findes sider på nettet der kan checke om en MD5 hash kan knækkes. Opret checksum på en af dine adgangskoder med MD5 og prøv derefter en dekrypterings-service.

Dekryptering af et af eksemplerne ovenfor 2LKqzXAd6TLvTVdp vil tage 539886407674 år.

Et andet eksempel er 0123456789A som vil tage 1 år 5 måneder hvis man prøver sig frem – men hvis man bruger en online service med eksemplets MD5 hash tager det kun 0,136s.

Internet forbindelser

  • Når du bruger bibliotekets computer eller forbinder dit eget udstyr til offentlig Wi-Fi, til Tor, til gratis VPN eller web proxy skal du undlade at logge på services der er vigtige for dig.
  • Brug aldrig ukrypterede forindelser når du overfører personlige data. Sådanne forbindelser kan nemt aflyttes. Brug altid en krypteret protokol når det er muligt
    Ukrypteret Krypteret
    http https
    ftp ftps
    smtp smtps
    imap imap ssl
    pop3 pop3 ssl
      ssh
      sftp
      ipsec
      vpn
  • Når du rejser kan du kryptere din internetforbindelse før den forlader din elektroniske enhed. Som eksempel kan nævnes en privat VPN med en stærk protokol (openVPN eller WireGuard) på din egen server og forbinde til den. Andre metoder kunne være en SSH tunnel mellem enheder du kontrollerer ved at bruge en SSH klient hvorefter du lader f.eks. Firefox opretter forbindelse til internettet gennem denne SSH. Selv om det vil være muligt at opsnappe data sendt mellem dine enheder kan datastrømmen ikke læses da den er krypteret.

     

Internet sikkerhed

  • Brug aldrig link i en mail for at komme til vigtige websteder som din bank, Skat eller Nem-ID. Kontroller altid adressen. Brug et bogmærke til steder du bruger ofte, det kunne være din webmail, E-Bay, Paypal, Amazon eller andre steder du handler. Har du ikke et bogmærke tast adressen ind manuelt.
  • Beskyt din computer med firewall og bruger du Windows brug en antivirus. Sørg for at blokere alle indgående forbindelser og bloker unødvendige udgående forbindelser med firewall. Brug kun software fra etablerede, velrenomerede producenter. Når du download software brug kun gode sider og kontroller softwarens MD5/SHA1/SHA256 checksum eller signatur når det er muligt.
  • Dine elektroniske enhder og den software du bruger skal holdes opdateret – hold dig orienteret om udviklingen.
  • Hvis din computer indeholder vigtige filer eller fortrolige oplysninger og den kan bruges af andre kan du – hvis du synes det er nødvendigt – kontrollere om der skulle være installeret hardware eller software der kan bruges til stjæle oplysninger.
  • Lås dine enheder når de ikke er i brug.
  • Brug eventuel LUKS til at kryptere din harddisk før du kopierer data til den. Hvis det er nødvendigt så brug fysisk destruktion når du skiller dig af med en harddisk.
  • Brug forskellige browsere til vigtige og uvigtige ting. En browsers private eller inkognito funktion er kun brugbar for så vidt du ønsker at begrænse de oplysninger browseren gemmer i historikken – en internet udbyder og websiden du besøger får mange oplysninger om browser, styresystem, skærmopløsning, ip-adresse og meget andet. En tredje mulighed er at bruge VirtualBox til at lave en virtuel computer.
  • Det er også muligt at bruge flere email adresser.
    1. Mails fra vigtige Apps og shopping sider
    2. Mails fra uvigtige sider og apps
    3. En mail udbyder forskellig fra ovenstående som du bruger til reset af adgangskode hvis den første bliver hacket.
  • Hav to forskellige mobil numre et offentligt og et du bruger til SMS og 2-faktor godkendelse.
  • Klik aldrig på link i en email eller SMS. Lad være med at nulstille din kode ved klikke på undtaget når du ved du lige har bedt om linket.
  • Send aldrig koder i email
  • Software eller en app du har downloaded eller opdateret kan være kompromitteret. Hold dig opdateret med hensyn til dine apps og software. Du kan verificere at appen eller opdateringer ved at kontrollere producentens webside. Hvor det er muligt så brug web baserede apps.
    #

Er det alt?

Denne liste er ikke en fuldstændig liste – ej heller en facit liste – brug din sunde fornuft og dømmekraft. Er du i tvivl så lad være.

Udgivet i

Deling af mus og tastatur

Flere computere og skærme

Aktiv anvendelse af flere computere er en udfordring.

Dette er en opsætning med 2 computere med hver sin skærm men mus og tastatur deles via software.

Begge computere kører Manjaro Linux Openbox Community Edition.

På begge computere installes pakken barrier fra AUR

pamac build barrier

Server

serveren (den med mus og tastatur) startes barrier og serveren konfigureres. Gem derefter opsætningen som ~/.barrier.conf

Script for start af barrier ved login.

touch ~/barrier.sh
chmod +x ~/barrier.sh
nano ~/barrier.sh
barriers --no-tray --debug INFO --name servernavn --enable-crypto -c "/home/brugernavn/.barrier.conf" --address :24800

Rediger Openbox autostart til at indeholder scriptet

nano ~/.config/openbox/autostart
sleep 1; ~/barrier.sh &

Klient

klienten (den der skal styres) startes barrier og klienten konfigureres. Første forbindelse oprettes manuelt da serverens identitet skal bekræftes på klienten.

Script for start af barrier ved login.

touch ~/barrier.sh
chmod +x ~/barrier.sh
nano ~/barrier.sh
barrierc --no-tray --debug INFO --name klientnavn --enable-crypto [serverip]:24800

Autologin

Installer pakken lightdm-settings på klienten og start settings med administrative rettigheder

sudo lightdm-settings

Rediger Openbox autostart til at indeholder scriptet

nano ~/.config/openbox/autostart
sleep 1; ~/barrier.sh &

Opsæt autologin for din bruger og genstart klienten.

Log af din server og log på igen.

Udgivet i

Microsoft Edge – hemmelig Flash godkendelse

Hemmelig liste

Ifølge zdnet.com har Microsoft i deres Edge browser haft en liste over websteder der kunne tilsidesætte browserens sikkerheds indstillinger som f.eks. klik-for-at-afspille Flash kode som normalt kræver forhåndsgodkendelse fra brugeren.

Forud for Februar 2019 skulle listen have indeholdt 58 websteder som på denne måde kunne tvinge browseren til at afspille Flash baseret indhold.

 

Udgivet i

MarioNet – skadelig brug browser API

MarioNet browsere

Moderne web browsere som for manges vedkommende bygger enten på Mozillas Firefox eller Googles Chromium indeholder funktioner der kan bruges af kriminelle.

Ikke noget nyt

MarioNet udnytter browsere til som marionet dukker at udføre handlinger som styres af en dukkefører. Teknikken er ikke ny – den blev beskrevet tilbage i 2007.

Forskellen er at denne udnyttelse af browseren uden brugerens viden kan forsætte selvom brugeren lukker browseren eller navigerer væk fra siden med den skadelige kode.

En artikel er publiceret på zdnet.com (engelsk) og beskriver hvordan kriminelle kan udnytte browseren – helt uden du ved det.

Hvis du er til teknisk analyse og dokumentation kan du læse om MarioNet på dette link (engelsk pdf).

Forholdsregler

Websitet ghacks.net beskriver hvordan du kan checke din browser for sådanne Service Workers og plugins der kan give dig information om dem.

De fleste moderne browser giver dig mulighed for at liste eksisterende Service Workers. Firefox brugere kan indlæse about:serviceworkers eller about:debugging#workers og Chrome brugere kan indlæse chrome://serviceworker-internals/.

Du kan deaktivere en hvilken som helst Service Worker fra disse sider. Firefox brugere kan desuden deaktivere Service Workers fuldstændigt.

En såden deaktivering kan have betydning for websteder der bruger funktionaliteten på en anerkendt måde. For at deaktivere fuldstændig skal du ændre indstillingen dom.serviceWorkers.enabled til false på siden about:config.

Nogle browser udvidelser, f.eks. Service Worker Detector til Chrome og Firefox 1, vil notificere brugeren når en webside registrerer en Service Worker.

 

Udgivet i

Windows 7 support stopper 14. januar 2020

Windows 7 support

Microsoft har i mange år annonceret Windows 7 opdatering standser den 20. januar 2020.

Skift til Linux

Det kan betragtes som en glimrende lejlighed for et skift til Linux.

Manjaro Linux

Manjaro er et operativsystem, der er egnet som en gratis udskiftning til Windows eller MacOS. Det har forskellige udgaver, der alle bruger samme base, men giver andre oplevelse, baseret på de forskellige desktop-miljøer. Vi arbejder også sammen med hardwareproducenter, for at designe Manjaro dedikeret hardware. Besøg butikken for mere information om det tilgængelige udvalg af bærbare computere.

Udgivet i

Firmware opdateringer og system reparation

Når din computer skal have opdateret sin firmware er det ofte en udfordring da mange computer producenter laver software der kun kan bruges hvis du har Windows installeret.

Ligeledes kan det være at det er nødvendigt at starte et system for at reparere beskadigede systemfiler eller for at rense systemet for skadelig software.

Her listes nogle eksempler på muligheder for at starte computeren med henblik på vedligeholdelse eller reparation

Boot CD

Flere muligheder

Linux letvægts distributioner

Antivirus

Udgivet i

Dine digitale fodspor

Det er almindeligt kendt at vores færden sætter digitale fodspor, men er du klar over hvor omfattende det er?

At kortlægge en almindelig persons relationer og færden på baggrund af internet adfærd, rejser med videre kræver en del systematik og arbejde.

At skulle finde en persons sande identitet, for eksempel en person fra det russiske militærs efterretningstjenest GRU, kræver endnu mere systematik og arbejde da personen ofte vil være kendt under et dæknavn og efterretningstjenesten vil have gjort noget for at skjule personens identitet.

Netop derfor er læsningen denne rapport så meget mere interessant som den beskriver hvordan bellingcat.com har afdækket en persons sande identitet og kortlagt store dele af personens færden i forbindelse med forskellige opgaver personen har deltaget i.

Det jeg gerne vil fremhæve med henvisningen til denne rapport er vores digitale fodspor og fremhæve hvor let det er at kortlægge almindelige menneskers relationer og færden.

Rapporten er fra den 22-11-2018, affattet på engelsk og kan læses på bellingcat.com

Udgivet i

ABook® Z470

GNU/Linux Laptop ABook® Z470

ABook® bygger den laptop du ønsker fra en barebone – det vil sige at du bestemmer hvilken CPU, hvor meget RAM, disk størrelse, software samt øvrigt tilbehør.

Da en ABook® bliver til på din bestilling kan du simpelthen glæde dig over at spare mange penge ved at købe din laptop på denne måde. Når du ikke vil bruge penge på software er dette en fantastisk måde at købe ny computer på.

ABook® vedligeholder siden med specifikationer og priser så du betaler aldrig mere end markedsprisen da en justering af prisen med det samme vil afspejle sig i den udbudte pris.

Når du køber en Z470 med Manjaro GNU/Linux donerer vi €10 til Manjaro projektet.

Udgivet i

ABook® M530

GNU/Linux Laptop ABook® M530

ABook® bygger den laptop du ønsker fra en barebone – det vil sige at du bestemmer hvilken CPU, hvor meget RAM, disk størrelse, software samt øvrigt tilbehør.

Da en ABook® bliver til på din bestilling kan du simpelthen glæde dig over at spare mange penge ved at købe din laptop på denne måde. Når du ikke vil bruge penge på software er dette en fantastisk måde at købe ny computer på.

ABook® vedligeholder siden med specifikationer og priser så du betaler aldrig mere end markedsprisen da en justering af prisen med det samme vil afspejle sig i den udbudte pris.

Når du køber en M530 med Manjaro GNU/Linux donerer vi det der svarer til €10 til Manjaro projektet.

Udgivet i

ABook® M510

GNU/Linux Laptop ABook® M510

ABook® bygger den laptop du ønsker fra en barebone – det vil sige at du bestemmer hvilken CPU, hvor meget RAM, disk størrelse, software samt øvrigt tilbehør.

Da en ABook® bliver til på din bestilling kan du simpelthen glæde dig over at spare mange penge ved at købe din laptop på denne måde. Når du ikke vil bruge penge på software er dette en fantastisk måde at købe ny computer på.

ABook® vedligeholder siden med specifikationer og priser så du betaler aldrig mere end markedsprisen da en justering af prisen med det samme vil afspejle sig i den udbudte pris.

Når du køber en M510 med Manjaro GNU/Linux donerer vi det der svarer til €10 til Manjaro projektet.

Udgivet i

ABook® V520

GNU/Linux Laptop ABook® V520

ABook® bygger den laptop du ønsker fra en barebone – det vil sige at du bestemmer hvilken CPU, hvor meget RAM, disk størrelse, software samt øvrigt tilbehør.

Da en ABook® bliver til på din bestilling kan du simpelthen glæde dig over at spare mange penge ved at købe din laptop på denne måde. Når du ikke vil bruge penge på software er dette en fantastisk måde at købe ny computer på.

ABook® vedligeholder siden med specifikationer og priser så du betaler aldrig mere end markedsprisen da en justering af prisen med det samme vil afspejle sig i den udbudte pris.

Når du køber en V520 med Manjaro GNU/Linux donerer vi det der svarer til €10 til Manjaro projektet.

Udgivet i

ABook® V510

GNU/Linux Laptop ABook® V510

ABook® bygger den laptop du ønsker fra en barebone – det vil sige at du bestemmer hvilken CPU, hvor meget RAM, disk størrelse, software samt øvrigt tilbehør.

Da en ABook® bliver til på din bestilling kan du simpelthen glæde dig over at spare mange penge ved at købe din laptop på denne måde. Når du ikke vil bruge penge på software er dette en fantastisk måde at købe ny computer på.

ABook® vedligeholder siden med specifikationer og priser så du betaler aldrig mere end markedsprisen da en justering af prisen med det samme vil afspejle sig i den udbudte pris.

Når du køber en V510 med Manjaro GNU/Linux donerer vi det der svarer til €10 til Manjaro projektet.

Udgivet i

Er Linux den rette betegnelse?

Linux er det mest og bedst kendte varemærke i Open Source miljøet. Men er det den rette betegnelse for de forskellige distributioner som kendes under varemærket Linux?

Følgende er oversat fra Trisquel distributionens faq side:

Man mener at det giver en urimelig stor anerkendelse til Linux Torvalds som er den der skrev den software som vi idag kender som Linux kernen.

Der har i lang tid hersket modstridende opfattelser omkring navngivningen. Mange mennesker som bruger Linux er ikke klar over at det system de bruger er GNU systemet kombineret med Linux kernen.

I mange år har medierne og samfundet selv lagt meget stor vægt på de bidrag som er kommet fra Linus Torvalds’ lejr og været medvirkende til en skæv opfattelse af styresystemets historie, hvor tilstedeværelsen af GNU projektet i det hele taget akkurat anerkendes.

GNU projektet blev startet i 1984 af Richard Stallman med mål at frembringe et fuldstændigt frit styresystem, simpelthen fordi der ikke fandtes noget på det tidspunkt. Systemets design og opbygning fulgte Unix opbygning fordi dette design kunne bruges på forskellige maskiner og var (på det tidpunkt) gennemsigtigt. Linux Torvalds skrev ikke et helt styresystem, han bidrog med det der manglede, kernen, og den eneste grund til at han gjorde det var fordi udviklingen af GNU projektets egen kerne, Hurd, var forsinket (og stadig ikke er færdig den dag i dag). Torvalds skrev ikke kernen fordi han troede på open source, et begreb som først blev defineret i 1998 og ikke indeholder begrebet fri software, og Torvalds udgav oprindelig kernen under en kommerciel licens i 1991. Senere blev han dog blev overtalt til at udgive koden under GPL og det skete året efter.

At bruge udtrykket “GNU/Linux” i stedet for “Linux” er mere præcist og mere rimeligt. Uden den software som GNU projektet har bidraget med – og måske mere vigtigt, de grundlæggende ideer om frihed – ville det system som ved en fejl kaldes “Linux” slet ikke eksistere.

https://trisquel.info/en/faq