Autor: Christoph Matt

Ein Autodidakt, der gerne Sachen baut, dicke Bücher liest, Software schreibt, erfahrener Netzwerk und Datacenter Engineer und mit einem Hang zu Open Source Technologien und Automatisierung. Stochert neugierig in einer mechanischen Schreibmaschine herum und versucht, den Satz vom unendlichen Affen zu beweisen.

Ich habe meine Karriere in der Veranstaltungstechnik begonnen und mich im Laufe der Jahre immer mehr in Richtung Enterprise entwickelt. Heute bin ich als Netzwerk- und Datacenter-Engineer tätig, wie Method Man sagt: „I went from entertainment to enterpreise“. Von DOS-Befehlen und Bash Skripten zu Routing und Switching, sowie Security und SDN, Linux, Python, FOSS, Virtualisierung und mehr.
Ich liebe es, neue Technologien zu entdecken und komplexe Netzwerke zu designen und zu implementieren. Es gibt immer etwas Neues zu lernen und ich genieße die Herausforderungen, die sich mir in meiner täglichen Arbeit stellen. Geheimwaffe: Autodidakt beim Lernen, lesen, basteln und Musik machen.

Freitags Fakt: Der “Große Emukrieg” von 1932

    Kriegsveteranen, die sich nach dem Ersten Weltkrieg in Australien niederlassen, dem oft vergessenen Kontinent am Rande der Welt, stehen vor einer Herausforderung: Eine Horde von 20.000 wilden Emus bedroht ihre Existenz. Der “Große Emukrieg” von 1932 beginnt, als die Armee mit Maschinengewehren gegen die flinken Vögel antreten muss. Trotz intensiver Bemühungen und über 10.000 abgefeuerter Patronen endet der Krieg in einem kuriosen Sieg der Emus.

    Quellen

    https://de.wikipedia.org/wiki/Emu_War

    Die 6 Beliebtesten API-Architekturen

      In unserer modernen, digital vernetzten Welt spielen APIs (Application Programming Interfaces) eine entscheidende Rolle in der Softwareentwicklung. Sie fungieren als Bindeglieder, die unterschiedliche Softwarekomponenten miteinander kommunizieren und interagieren lassen. Dies ermöglicht einen reibungslosen Datenaustausch, das Aufrufen von Funktionen und die nahtlose Integration in verschiedene Softwaresysteme. Im Laufe der Zeit haben sich verschiedene API-Architekturen entwickelt, die diese Prozesse optimieren. Lass uns nun einen genaueren Blick auf die sechs beliebtesten Architekturen werfen:

      Continue reading

        Cisco hat vor einer Zero-Day-Schwachstelle in seiner Adaptive Security Appliance (ASA) und Firepower Threat Defense (FTD) Software gewarnt, die seit August in Akira Ransomware-Angriffen ausgenutzt wird. Die Schwachstelle (CVE-2023-20269) betrifft die Funktion für den Remote-Zugriff über VPN in diesen Cisco-Produkten und kann remote und ohne Authentifizierung durch Brute-Force-Angriffe ausgenutzt werden. Angreifer können eine clientlose SSL VPN-Sitzung einrichten, wenn sie gültige Benutzeranmeldeinformationen haben. Cisco arbeitet an Sicherheitsupdates, um diese Schwachstelle zu beheben, und rät Kunden, das Upgrade zu installieren, sobald es verfügbar ist.

        https://www.securityweek.com/cisco-asa-zero-day-exploited-in-akira-ransomware-attacks/

        Gnadenlose Power: Die Butcher Babies im Cassiopeia Berlin 2023

          Als ein fanatischer Anhänger des Metal und eingefleischter Fan der Butcher Babies hatte ich das außergewöhnliche Vergnügen, die Band bereits im Jahr 2022 live auf dem legendären Wacken Open Air Festival zu erleben. Die Erinnerungen an dieses unvergessliche Ereignis sind noch immer lebendig und voller Energie. Und nun, vor kurzem, am 20. Juni 2023, war die Hitze im Cassiopeia so intensiv, dass man glauben konnte, der Teufel höchstpersönlich hätte die Klimaanlage abgeschaltet. Doch selbst inmitten des Schweißes und der schwülen Atmosphäre hielten die Butcher Babies und ihre Fans tapfer durch. Es war eine wahre Feuerprobe für Körper und Geist, bei der man sich fühlte wie in einer saunaähnlichen Metallhölle.

          Continue reading

          5 Darknet-Mythen: Entmystifizierung der populärsten Vorstellungen über das Darknet

            Das Darknet hat sich zu einem mysteriösen Ort entwickelt, der von zahlreichen Mythen und Missverständnissen umgeben ist. In diesem Artikel werden wir uns mit den Top 5 Darknet-Mythen auseinandersetzen und auf Basis der Artikel “Strukturen des Internets: Was ist das Dark Web, das Deep Web und das Surface Web?” sowie “Was ist Tor und wie komme ich damit ins Dark Web?” aufbauen.

            Mythos 1: Das Herunterladen des Tor-Browsers führt direkt ins Darknet.

            Continue reading

            Linux: Was macht der »sleep«-Befehl? – Mit Beispielen

              Der sleep-Befehl ist in den meisten Linux-Distributionen standardmäßig verfügbar und ermöglicht es dem Benutzer, eine bestimmte Zeit zu warten, bevor der nächste Befehl ausgeführt wird. Es handelt sich um einen Befehl, der in der Shell verwendet wird, um eine Verzögerung oder Pause in der Ausführung von Skripten, Shell-Befehlen oder Prozessen zu erzeugen.

              Syntax

              sleep [Optionen] Zeit
              Continue reading

              Linux: Was macht die »/etc/hosts«-Datei? – Mit Beispielen

                Die /etc/hosts-Datei wird für die Auflösung von Hostnamen in IP-Adressen verwendet. Normalerweise wird in Linux-Betriebssystemen die DNS (Domain Name System)-Auflösung verwendet, um Hostnamen in IP-Adressen aufzulösen. Dabei wird eine DNS-Anfrage an einen DNS-Server gesendet, der die IP-Adresse für den angegebenen Hostnamen zurückgibt. Wenn jedoch ein Hostname in der /etc/hosts-Datei gefunden wird, wird die zugehörige IP-Adresse direkt aus dieser Datei verwendet, ohne eine DNS-Abfrage durchzuführen.

                Syntax

                Die Syntax der /etc/hosts-Datei ist recht einfach. Jede Zeile enthält eine IP-Adresse, gefolgt von mindestens einem Leerzeichen oder Tabulatorzeichen und dem dazugehörigen Hostnamen.

                Continue reading

                Linux: Was macht die »/etc/shadow«-Datei?

                  Die /etc/shadow-Datei enthält verschlüsselte Passwörter für Benutzerkonten auf dem Linux-System. Im Gegensatz zur/etc/passwd-Datei, die grundlegende Informationen über Benutzerkonten enthält, speichert die /etc/shadow-Datei die Passwörter (genauer gesagt den Hash des Passworts), das Datum der letzten Änderung und das Ablaufdatum und Informationen zur Passwort-Policy. Die Datei ist nur User mit Root-Rechten les- und schreibbar, was sicherstellt, dass nur privilegierte Benutzer Zugriff auf die darin enthaltenen Informationen haben.

                  Syntax

                  Ein Eintrag in der /etc/shadow könnte wie folgt aussehen:

                  root:$6$salt$encryptedpassword:18070:0:99999:7:::
                  Continue reading

                  Linux: Was macht der »ls«-Befehl? – Mit Beispielen

                    Der ls-Befehl wird in der Terminalumgebung verwendet, um Informationen über Dateien und Verzeichnisse anzuzeigen. Ohne die Angabe eines Pfades zeigt er den Inhalt des aktuellen Arbeitsverzeichnisses an. ls (von “list” abgeleitet) ist einer der am häufigsten verwendeten Linux-Befehle. Diese Liste kann mit verschiedenen Optionen modifiziert werden, um zusätzliche Informationen zu den Dateien anzuzeigen oder die Ausgabe in einem bestimmten Format zu gestalten.

                    Syntax

                    ls [Optionen] [Dateien/Verzeichnisse]
                    Continue reading

                    Linux: Was macht die »/etc/apt/sources.list«-Datei?

                      apt (Advanced Package Tool)-Paketverwaltung wird auf Debian-basierten Distributionen wie Ubuntu verwendet, um das Software-Ökosystem effizient zu verwalten. Der Kern des APT-Systems ist die Datei /etc/apt/sources.list, die die Softwarequellen enthält, aus denen das System Pakete beziehen kann. Jede Zeile in dieser Datei entspricht einer bestimmten Quelle und enthält Informationen wie die URL des Repositories und die Codenamen der Distribution.

                      Continue reading

                      Linux: Was macht der »scp«-Befehl? – Mit Beispielen

                        Der scp-Befehl, auch als “Secure Copy” bekannt, ist ein äußerst nützliches Tool zur sicheren Übertragung von Dateien zwischen verschiedenen Systemen. Was den scp-Befehl besonders auszeichnet, ist seine Fähigkeit, die übertragenen Dateien automatisch zu verschlüsseln. Dies bedeutet, dass alle Daten, die mit scp übertragen werden, während der Übertragung verschlüsselt sind und somit vor unbefugtem Zugriff geschützt sind.

                        Die Sicherheit des scp-Befehls wird durch die Verwendung von ssh (Secure Shell) als Transportprotokoll gewährleistet. ssh bietet eine sichere und verschlüsselte Kommunikation zwischen den beteiligten Systemen. Durch die Kombination von scp und ssh können Benutzer Dateien sicher über unsichere Netzwerke oder das Internet übertragen, ohne sich um potenzielle Sicherheitsrisiken zu sorgen.

                        Continue reading

                        Linux: Was macht »$0« in einem Bash Script? – Mit Beispielen

                          $0 in einem Script steht für den Namen des Scripts selbst. Anders ausgedrückt, repräsentiert es den Pfad oder den Namen der ausführbaren Datei, die gerade ausgeführt wird. Meistens wird $0 wird beispielsweise für Entscheidungen basierend auf dem Script-Namen verwendet oder um Log-Nachrichten zu generieren.

                          Continue reading

                          Linux: Was macht die »/etc/crontab«-Datei? – Mit Beispielen

                            Die /etc/crontab-Datei wird vom Cron-Daemon verwendet wird, um Zeitpläne für das Ausführen von Befehlen oder Skripten festzulegen. Der Cron-Daemon ist ein Dienst, der auf Linux-Systemen läuft und Aufgaben zu bestimmten Zeiten oder in bestimmten Zeitintervallen automatisch ausführt. Die Datei folgt einem bestimmten Format. Jede Zeile in der Datei repräsentiert eine Aufgabe und besteht aus mehreren Feldern, die durch Leerzeichen oder Tabs getrennt sind.

                            Continue reading

                            Linux: Was macht der »hash«-Befehl? – Mit Beispielen

                              Der hash-Befehl in Linux speichert die Pfadinformationen von ausführbaren Dateien in einer internen Liste, um den Zugriff auf diese Dateien zu beschleunigen. Statt jedes Mal den vollständigen Pfad zu suchen, kann das System direkt auf die Informationen im Hash zugreifen, was die Ausführungszeit verkürzt. Wenn ein Benutzer einen Befehl ausführt, überprüft hash zuerst, ob der Befehl bereits in der hash-Tabelle enthalten ist. Falls ja, wird der gespeicherte Pfad verwendet, um den Befehl auszuführen. Falls nein, wird der vollständige Pfad des Befehls gesucht und zur Hash-Tabelle hinzugefügt.

                              Syntax

                              hash [-lr] [-p file] [-dt] [name ...]
                              Continue reading

                              Linux: Was macht der »sort«-Befehl? – Mit Beispielen

                                Der sort-Befehl wird verwendet, um Textdateien oder die Ausgabe von Befehlen zu sortieren. Er ordnet die Zeilen in einer bestimmten Reihenfolge anhand deren Inhalt. Man kann mit sort Daten in aufsteigender oder absteigender Reihenfolge sortieren oder spezifische Sortierkriterien anwenden.

                                Syntax

                                sort [OPTION] [DATEI]...
                                Continue reading

                                Linux: Was macht der »dig«-Befehl? – Mit Beispielen

                                  Der dig-Befehl ist ein Netzwerk-Tool, das in der Regel auf Unix-basierten Systemen verwendet wird, um DNS-Abfragen (Domain Name System), sogenannten Querys, durchzuführen. Es wird verwendet, um DNS-Informationen wie IP-Adressen oder andere verfügbaren DNS-Records (wie MX-, NS-, TXT- oder SOA-Records) abzurufen.

                                  Syntax

                                  dig [OPTIONEN] Name/IP [Typ] [Klasse] [@Server]
                                  Continue reading

                                  Linux: Was macht der »touch«-Befehl? – Mit Beispielen

                                    Der touch-Befehl wird in Unix-ähnlichen Betriebssystemen dazu verwendet, um die letzten Zugriffs-Zeitstempel (englisch access timestamp, kurz atime), Change-Zeitstempel (englisch change timestamp, kurz ctime) und/oder der letzte Änderungszeitstempel (englisch modification timestamp, kurz mtime) einer Datei zu ändern. Ohne weitere Angaben ändert touch die Zeitstempel von mtime und atime auf den aktuellen Zeitpunkt. Wenn die Datei nicht vorhanden ist, wird sie dabei erstellt. touch ist besonders nützlich, wenn man schnell eine Datei erstellen möchte, ohne den Inhalt zu bearbeiten, oder wenn man das Datum einer Datei ändern möchte, ohne den Inhalt zu ändern.

                                    Continue reading

                                    Linux: Was macht der »chown«-Befehl? – Mit Beispielen

                                      Der chown-Befehl (kurz für “change owner”) wird in Unix-basierten Betriebssystemen verwendet, um den Eigentümer eines bestimmten Datei- oder Verzeichnisobjekts geändert werden kann.

                                      Syntax

                                      chown [OPTION] [OWNER][:[GROUP]] FILE...
                                      • OWNER ist der neue Eigentümer
                                      • GROUP ist die neue Gruppe.
                                      Continue reading

                                      Linux: Was macht der »chmod«-Befehl? – Mit Beispielen

                                        Der chmod-Befehl wird in Unix-ähnlichen Betriebssystemen verwendet, um die Zugriffsrechte (Lesen, Schreiben und Ausführen) auf Dateien und Verzeichnisse zu ändern. chmod ist eine Abkürzung für “change mode”.

                                        Syntax

                                        chmod [OPTIONEN] RECHTE FILE...
                                        • RECHTE: Die neuen Zugriffsrechte, die gesetzt werden sollen.
                                        • FILE...: Der Pfad zur Datei, die Pfade zu den Dateien oder zum Ordner, dessen Zugriffsrechte geändert werden sollen.
                                        Continue reading

                                        Linux: Dateiberechtigungen erklärt. – Mit Beispielen

                                          In Linux und anderen Unix-basierten Betriebssystemen sind die Dateiberechtigungen ein wichtiger Bestandteil der Dateisystem-Sicherheit. Jede Datei oder Ordner hat drei Arten von Benutzern, die darauf zugreifen können: den Eigentümer, die Gruppe und andere Benutzer. Jede dieser Benutzergruppen hat separate Berechtigungen zum Lesen, Schreiben und Ausführen der Datei oder des Ordners.
                                          Die Zugriffsrechte können entweder symbolisch oder numerisch angegeben werden. Das Symbol r steht für Leserechte (englisch, read), w für Schreibrechte (englisch, write) und x für Ausführungsrechte (englisch, execute). Diese Symbole können in Kombination verwendet werden, um die Zugriffsrechte für jeden Benutzer zu definieren. Wenn die Zugriffsrechte für eine Datei oder einen Ordner nicht korrekt festgelegt sind, kann dies zu Sicherheitsproblemen führen, da Benutzer möglicherweise auf Dateien zugreifen oder sie ändern können, für die sie keine Berechtigung haben.

                                          Continue reading