Links:
Univention SmallBusiness Server
Kurzübersicht Scantechniken | Optionen |
o TCP connect Scan | T |
o TCP-SYN-Scan (half open) | S |
o TCP-FiN-Scan | F |
o TCP-Null-Scan | N |
o TCP-Xmas-Tree-Scan | X |
o UDP-Scan | U |
o RPC-Scan | R |
o ICMP (Ping-Suchlauf) | P |
nmap -sSUR -O -P0 -v -p 20-23,53,80,600-1024 192.168.2.0/24
nmap -sS -sV -P0 -O -p 11523 domain.tdl -d -n -vv --packet_trace
Option | |
-sSUR | TCP-SYN-Scan, UDP-Scan, RPC-Scan durchführen |
-O | Betriebssystem erkennen |
-P0 | Ziel nicht anpingen |
-F | Fast Scan |
-n | Do not Resolve |
-R | Resolve all |
-I | Identd Info |
-resume | Resume |
-d | Debug |
-v | Verbose |
-vv | very Verbose |
-p X-XX,X | Ports die gescannt werden sollen |
-p- | alle ports scannen |
192.168.2.0/24 | Rechner von 192.168.2.1 - 192.168.2.255 scannen |
Beispiele:
- Pingtest an alle Rechner im Netzwerk 192.168.2.0/24
nmap -sP 192.168.2.0/24
- Verbose,nur TCP,Host nicht anpingen,Port 0-1024
nmap -v -sT -P0 -p 0-1024 192.168.0.1
Liste der Netzwerkkarten
nmap --iflist
- prüft, welche Ports vom Internet Anschluss erreicht werden können. portquiz.net antwortet auf jede Portanfrage. Zur Verwendung bei Hotel WLAN wenn z.B VPN nicht funzt.
nmap -v -sTU -P0 -p- portquiz.net
nessus-update-plugins -v | neusten Plugin-Updates laden |
/usr/lib/nessus/plugins/ | Plugin Verzeichnis (Debian) |
nessus-adduser | Nessus User einrichten |
nessusd -D | Server als Daemon starten |
nessus | Client starten |
Konfigurationsdatei /etc/snort/snort.conf
Regeln sind in /etc/snort/rules
- Konfiguration testen
snort -T -c /etc/snort/snort.conf
Flag
T Konfiguration testen
c Konfigurationsdatei
- als Paketsniffer einsetzen
snort -dvi eth0
Flag
d Decodieren
v Verbose (Ausgabe auf dem Bildschirm)
i Interface
- nur Pakete die zu einer Adresse gesendet werden
snort -dv host 192.168.2.1
- Snort im Sniffer-Modus betreiben
snort -d -l ./snort -h 192.168.2.0/24
Flag
l Paketerfassungsmodus Verzeichnis muss angegeben werden
h Netzwerk
- Pakete im binärformat speichern (bessere Performance, da die Daten nicht erst in ASCII umgewandelt werden muss), die Datei kann dann mit snort, tcpdump oder ethereal ausgewertet werden.
snort -b -l ./snort
- binäre-Protokolldatei auswerten
snort -dv -r ./snort/snort.log.1090268451
- IDS Modus
snort -Dd -z est -c /etc/snort/snort.conf
Flag
D Daemon-Modus
-z est ignoriert Präprozessor-Plugin streams4
-A fast Fast Alert-Modus
Ettercap Konfigurationsdatei /etc/ettercap/etter.conf
- Passwortsniffing mit ettercap
ettercap -NCzds
- Installation
apt-get install netcat6 netcat-openbsd
nc6 -l -p PORT --continuous -e "nc6 Home-Server PORT" -s IPv4-Adresse2
- Netcat auf Port 23 lauschen lassen Paket
nc -l -p 23
nc6 -l -p 23
- mit WEB-Server verbinden
# socat - tcp4:www.domain.de:80 GET /index.html
- Zeit vom NTP Server abfragen
socat TCP:time.nist.gov:13 -
HPING ist zum erzeugen und zur Analyse von TCP/IP Paketen um Netzwerke Dienste und Firewalls zu testen.
- Syn Flood Attack
hping3 -i u1 -S -p 80 192.168.2.1
-p - ZielPort
-S - SYN Flag setzen
-i - Interval 1 Paket pro Millisekunde
-c - Anzahl Pakete
- TCP Paket an Port 80 des Hosts senden
hping3 -c 5 -p 80 192.168.2.1
Passwort - Sniffen im Netzwerk (wie mit ettercap)
dsniff
macof -i eth0 -s 192.168.2.100 -e 00:12:12:12:23:23 -n 10000
Optionen
-i Interface
-s Source IP
-e MAC Adresse
-n Anzahl der Pakete die gesendet werden
- Traceroute mit GUI, Verbindung auf Überlastung zum Host prüfen
# mtr twitch.tv My traceroute [v0.87] host.domain.tld (0.0.0.0) Keys: Help Display mode Restart statistics Order of fields quit Packets Pings Host Loss% Snt Last Avg Best Wrst StDev 1. router.domain.tld 0.0% 271 1.1 1.0 0.4 4.6 0.3 2. 62.155.247.199 0.0% 271 10.0 11.7 9.3 70.6 5.9 3. hh-ea8-i.HH.DE.NET.DTAG.DE 0.0% 271 21.8 23.5 21.3 28.9 1.1 4. 80.150.168.162 0.0% 270 21.5 22.0 20.6 48.3 2.5 5. hbg-bb4-link.telia.net 0.0% 270 21.9 22.4 20.7 49.6 2.8 6. ldn-bb2-link.telia.net 0.4% 270 66.7 46.2 33.6 240.9 24.6 7. nyk-bb4-link.telia.net 0.0% 270 102.4 103.6 101.6 106.5 0.5 nyk-bb4-link.telia.net nyk-bb4-link.telia.net nyk-bb4-link.telia.net nyk-bb4-link.telia.net nyk-bb4-link.telia.net nyk-bb4-link.telia.net nyk-bb4-link.telia.net 8. chi-b21-link.telia.net 0.0% 270 126.6 126.7 125.6 130.5 0.5 9. sea-b1-link.telia.net 0.0% 270 169.0 169.8 167.9 211.0 3.5 10. amazon-ic-302508-sea-b1.c.telia.net 0.0% 270 168.7 169.1 168.1 203.6 2.2 11. ???
testet Ports und zeigt an welche Dienste drauf laufen
- testet Port 1 - 65535 auf laufende Dienste
amap -bqv -1 217.160.18.137 1-65535
AirCrack Projekt
Anleitung Treiberinstallation
zum kompilieren von Aircrack braucht man nur die Quellen von der Projektseite zu laden
make && make install
Einrichtung Aircrack mit Atheros-Chipsatz
Pakete die für AirCrack und Kismet noch benötigt werden, wenn diese aus den Quellen erstellt werden.
build-essential libncurses5-dev
Wenn aircrack-ng V1.xx von Hand kompiliert werden soll, muss das Pakete libssl-dev installiert werden.
von der Aircrack Homepage den MonitorMode Treiber für die Atheros Karte laden und installieren, Atheros benutzt den madwifi-ng Treiber.
- Karte in der MonitorMode schalten
airmon-ng stop ath0 airmon-ng start wifi0
oder
wlanconfig ath0 destroy wlanconfig ath0 create wlandev wifi0 wlanmode monitor
- ein schneller WEP Key Test für WLAN Netze.
wesside-ng -i ath0 -v xx:xx:xx:xx:xx:xx -v MAC MAC des Ziels
- Packete des APs einsammeln (bei einer Atheros WLAN Karte)
airodump-ng --channel <channel> ath0 -w dump -i -c 11 Channel 11 scannen -w dump in Datei Dump schreiben -i IV Pakete sammel
- ASCII Schlüssel berechnen
aircrack-ng dump-01.cap -s -c
- WEP Pakete entschlüsseln, ohne den WEP Key zu ermitteln oder zu kennen.
aireplay-ng -1 0 -e WLAN -a xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx ath0 -e SSID SSID des Ziels -a MAC MAC des Ziels -h MAC MAC des vermeindlichen Absenders
/etc/kismet.conf
source=madwifi_ag,ath0,atheros
Filter EMail
tcp port 110 or tco port 25 or tcp port 143
- einem Host Port 80
host w.x.y.z and tcp port 80
- Netzwerkverkehr von oder zur IP
host w.x.y.z
Nagios Portal
Nconf Download
Icinga (Nagios Fork)
- Installation laden und entpackem
tar xvzf nconf-<Version>.tgz
- Verzeichnisrechte setzen
chown www-data.www-data ./config ./output ./temp
- Datenbank anlegen, Rechte setzen in MySQL
mysql -u root -p Enter Passwort: mysql> create database nconf; mysql> grant select, insert, update, delete, create, drop, alter ON `nconf`.* to 'nconf'@'localhost' identified by 'Passwort';
- Grundstruktur in die Datenbank importieren
mysql -u root nconf < INSTALL/create_database.sql
- jetzt kann man mit dem Browser die weitere Konfiguration vornehmen
http://localhost/nconf/INSTALL.php
- HTTP-Header anzeigen
curl -I http://www.domain.tld
- GET Abfrage, Header mit übergeben
curl http://www.domain.tld -H "User-Agent: Mozilla/5.0"
- POST Abfrage
curl -X POST http://www.domain.tld
apt-get install x11vnc x11vnc -forever -rfbport 5900
- mit Passwort
mkdir ~/.vnc x11vnc -storepasswd YOUR_PASSWORD ~/.vnc/x11vnc.pass
- einzelnen Rechner scannen
ike-scan <IP-Adresse oder IP-Netzwerk oder IP-Range oder Domain-Namen>
- Netzbereich scannen
ike-scan -q 80.1.2.0/30 ike-scan -q -2 80.1.2.0/30
- Fingerprint VPN Server
ike-scan -M -o 80.1.2.3
- mit Benutzerdefinierten Attributen scannen
ike-scan -M -a 5,1,1,5 -o 80.1.2.3
ike-scan -M -a 1,1,1,2 80.1.2.3
ike-scan -M -A -n 80.1.2.3
Parameter | |
---|---|
-a | default Parameter ändern |
(1=1,2=2,3=1,4=2) | Enc=3DES-CBC,Hash=SHA1,Auth=shared key,DH Group=2 |
-a 5,2,1,2 | Enc=3DES-CBC,Hash=SHA1,Auth=shared key,DH Group=2 |
(1=7,14=128,2=1,3=3,4=5) | Enc=AES/128,Hash=MD5,Auth=RSA sig,DH Group=5 |
7/256,1,1,5 | Enc=AES-256,Hash=MD5,Auth=shared key,DH Group=5 |
7/256,2,1,14 | Enc=AES-256,Hash=SHA1,Auth=shared key,DH Group=14 |
7/256,2,1,2 | Enc=AES-256,Hash=SHA1,Auth=shared key,DH Group=2 |
-A | Use IKE Aggressive Mode (The default is Main Mode) |
-n <id> | Use <id> as the identification value, nur im Aggressive Mode |
-2 | Use IKE Version 2 |
--id="FRITZ!BOX" | |
ike-scan -A 192.168.13.13 --multiline --trans=1,1,1,1 --idtype=2 --id=srx11 -P ike.psk
ntop - Download
fritzdump.sh - Script, startet einen Mittschnitt auf einer FritzBox und zeigt ihn mit ntopng zum auswerten an.
- Installation unter ubuntu LTS 18.04, Übersicht über Debian bassierte System
wget http://apt-stable.ntop.org/18.04/all/apt-ntop-stable.deb dpkg -i apt-ntop-stable.deb apt-get update apt-get install ntopng ntopng-data
- Monitor a Physical Interface
ntopng -i eth0 ntopng -i wlan0
- Flow Collection
nprobe -i eth1 --zmq tcp://192.168.1.1:5556 ntopng -i tcp://192.168.1.1:5556
- Inline Traffic Bridge
ntopng -i bridge:eth0,eth1
- laufende ntopng Instance beenden, z.B. wenn eine andere Schnittstelle überwacht werden soll.
killall ntopng
- ntopng im Browser öffnen http://localhost:3000 Default Nutzer
Benutzer admin
Passwort admin
Befehl/Verzeichnis | Beschreibung |
---|---|
/etc/lighttpd/lighttpd.conf | Konfigurationsdatei |
lighttpd -t -f /etc/lighttpd/lighttpd.conf | Konfigurationsdatei Syntax testen |
Modul | Beschreibung |
Zeichenketten und boolesche Operatoren müssen in Anführungszeichen eingeschlossen werden.
# /etc/lighttpd/lighttpd.conf server.document-root = "/srv/www/domain.tld server.port = 8080 dir-listing.activate = "disable" index-file.names = ( "index.php", "index.html", "index.htm", "default.htm" ) server.modules = ( "...", "mod_auth", "mod_webdav", "..." ) deflate.mimetypes = ( "text/html" , "text/plain" , "text/css" )
Bei server.modules muß die Reihenfolge beim laden der Module berücksichtigt werden.
- zwei Domains einrichten
var.basedir = "/srv/www/" $HTTP["host"] == "www.domain1.tld" { var.servername = "www.domain1.tld" include "incl-docroot.conf" } $HTTP["host"] == "www.domain2.tld" { var.servername = "www.domain2.tld" include "incl-docroot.conf" }
# incl-docroot.conf server.document-root = basedir + servername + "/html/"
- eine Wortliste nach Doubletten durchsuchen
cat wortliste.txt | sort | uniq > neue_liste.txt pw-inspector -i wortliste.txt -o neue_liste.txt -m 6 -l -u -n -p -i <Datei> Passwortlistendatei -o <Datei> Ergebnisdatei -m <Zahl> Mindestlänge der Kennwörter -M <Zahl> Maximallänge -c <Zahl> -l Kleinbuchstaben -u Grossbuchstaben -n Ziffern -p druckbare Zeichen -s andere Zeichen
John the Ripper password cracker
Wiki JohnTheRipper
rkhunter --update --propupd rkhunter -c
weitere Optionen | |
---|---|
--skip-keypress | kein Enter mehr zwischen den Tests |
--display-logfile | zeigt LOG File nach Abschluß der Tests |
Bewegen im Text
h - Cursor links
l - Cursor rechts
j - Cursor runter
k- Cursor hoch
0 - Zeilenanfang (die Nullaber nicht vom Ziffernblock)
$ - Zeilenende
nG - gehe zur Zeile n
Text ändern
x - Zeichen ausschneiden
dd - Zeile löschen
P - Zwischenablage hinter dem Cursor einfügen
p - Zwischenablage vor dem Cursor einfügen
u - letzte Änderung rückgängig
U - Zeile wiederherstellen
J - zwei Zeilen zusammenfassen
r - ersete Zeile unter dem Cursor
R - ersetzt bis ESC
. - letzten Befehl wiederholen
i / a - (insert) einfügen von Zeichen vor dem Cursor / (append) hinter dem Cursor
I / A - einfügen von Zeichen am Zeilenanfang / Zeilenende
o - neue Zeile nach der aktuellen Zeile einfügen
O - neue Zeile oberhalb der aktuellen Zeile
S - gesamte Zeile ersetzen
C - aktueller Cursorposition bis zum Ende der Zeile ersetzen
Suchen und Ersetzen
/(n) - suchen nach Regular Expression
n - nächste Fundstelle
N - vorherige Fundstelle
ESC - Kommandomodus
ZZ - speichern
:wq - speicher und beenden
:x - speicher und beenden
:q! - ohne speichern beenden
Tasten / Parameter | Beschreibung |
---|---|
/<Suchwort> | Vorwärtssuche des Wertes im Text |
Taste n | nächste Übereinstimmung |
?<Suchwort> | Rückwärtssuche des Wertes im Text |
Taste n | nächste Übereinstimmung |
ma | Marker setzen, Wert a (beliebiger Buchstabe wählbar) zuweisen |
'a | zum Marker mit dem Wert a springen |
mit dsh kann man einen Befehl auf mehreren Rechnern gleichzeitig ausführen lassen
apt-get install dsh
Syntax:
dsh -Option "Befehl Parameter" oder dsh -Option -- Befehl Parameter
/etc/dsh/dsh.conf
/etc/dsh/machines.list
/etc/dsh/group/Gruppenname
~/.dsh/dsh.conf
~/.dsh/machines.list
~/.dsh/group/Gruppenname
DSH stellt die Verbindung zum Remoterechner über ssh oder rsh her.
dsh -r ssh "Befehl Parameter"
oder
#/etc/dsh/dsh.conf remoteshell = ssh
Die RemoteRechner die den Befehl ausführen sollen sind in der /etc/dsh/machines.list gelistet.
dsh -m pc1,pc2,... "Befehl Parameter"
#/etc/dsh/machines.list user@server1 user@192.168.1.1
alle gelisteten Rechner nacheinander abfragen
dsh -a -- Befehl Parameter
alle gelisteten Rechner parallel abfragen
dsh -a -c -- Befehl Parameter
Rechner Gruppen werden im Verzeichnis /etc/dsh/group oder ~/.dsh/group definiert.
Eine Gruppe wird mit der Option -g gewählt.
dsh -r ssh -g mail "uname -a"
# Beispiel für die /etc/dsh/dsh.conf oder ~/.dsh/dsh.conf verbose = 0 remoteshell = ssh showmachinenames = 1 # gibt Name des Rechners mit aus Option -M waitshell = 1 # whether to wait for execution forklimit = 5 # Anzahl gleichzeitig laufenter Prozesse Option -F
Projektseite
Jameica Download
Wiki Hibiscus
Wiki Jamaica
apt-get install jameica hibiscus
oder aus den Quellen
wget http://www.willuhn.de/products/jameica/releases/1.8/jameica/jameica-linux.zip wget http://www.willuhn.de/products/hibiscus/releases/1.10/hibiscus/hibiscus.zip unzip jameica-linux.zip -d /opt unzip hibiscus.zip -d /opt/jameica/plugins /opt/jameica/jameica.sh
das Script /opt/jameica/jameica.sh und /opt/jameica/jameicaserver.sh muß ausführbar für den Benutzer sein.
Jamaica Logdatei - /home/%user%/.jameica/jameica.log
Cyberlink Logdatei - /tmp/cj.log
Einstellungsverzeichnis für Hibiscus - /home/<user>/.jameica
Konfigurationsdatei Kartenleser - /etc/cyberjack/cyberjack.conf
- Benutzer zur Gruppe Cyberjack hinzufügen
adduser <benutzername> cyberjack
mit id prüfen ob die Gruppe cyberjack für den Nutzer angezeigt wird.
- uDev Regel
/etc/udev/rules.d/99-cyberjack.rules
- uDev ShellScript
/sbin/udev.cyberjack.s
- SymLink erzeugen
ln -s /usr/lib/libctapi-cyberjack.so.2.3.2 /usr/lib/libctapi.so ln -s /usr/lib/libctapi-cyberjack.so.2.3.2 /usr/local/lib/libctapi.so
- Kartenleser auf der Konsole testen
# cjgeldkarte Current account balance: 0000.00 0x00004
export HBCI4JAVA=/opt/jameica/plugins/hibiscus/lib/hbci4java-2.5.11.jar
CTAPI Treiber von CyberJack - /usr/lib/libctapi-cyberjack.so
cyberjack addflags 0xffff
- Kartenleser testen
cyberjack
Im Feld "Index des Lesers" Wert 0-5 sind möglich
Konfigurationsdatei global /etc/screenrc
Konfigurationsdatei ~/,screenrc
Parameter der Konfigurationsdatei | |
---|---|
startup_message off | deaktiviert den Begrüssungsbildschirm |
defscrollback 1024 | Scroll Puffergrösse |
bindkey ^f screen -t Titel ssh user@domain.tld | Tastaturkürzel definieren (STRG-F) um eine ssh Sitzung zu starten |
Befehle | |
screen -r [PID] | ein beendeten Screen wieder fortsetzen |
screen -d [PID] | einen Screen verlassen der noch nicht "Detached" wurde Screenstatus ändert sich von (Attached) auf (Detached). |
screen -rd [PID] | wenn man einen Screen |
screen -ls | alle Screens anzeigen |
screen -S Terminal | einen neuen Screen mit dem Titel "Terminal" anlegen |
screen -wipe | einen gestorbenen Screen beenden |
screen -x <Benutzer>/[PID] | am Screen eines anderen Users aufspringen |
Status | |
(Attached) | Screen ist aktiv |
(Detached) | Screen ist deaktiv |
(Dead) | Prozess gestorben |
[screen is terminating] | Screen ist beendet |
[remote detached] | Screen wieder aktiviert |
Optionen | |
screen -h 1000 | Scrollback auf 1000 Zeilen setzen |
# screen -ls 1634.Term (Detached) 1640.IRC (Attached) 1646.Mail (Attached) # screen -ls There are screens on: 1027.Terminal (Attached) 1033.IRC (Attached) 1039.Mail (Attached) 3 Sockets in /var/run/screen/S-user1. # screen -d 1027 [1027.Terminal detached.] # screen -ls There are screens on: 1027.Terminal (Detached) 1033.IRC (Attached) 1039.Mail (Attached) 3 Sockets in /var/run/screen/S-user1. # screen -r 1033 There is a screen on: 1033.IRC (Attached) There is no screen to be resumed matching 1033. # screen -r 1027 [remote detached]Screen mit einem anderen User gemeinsam nutzen
chmod -s /usr/bin/screen- einen neuen Screen starten
screen -S Multi mit STRG-A : #Kommandozeile öffnen :multiuser on #Mutiusermodus aktivieren mit STRG-A : #Kommandozeile öffnen :addacl User2 #dem Benutzer User2 zur ACL hinzufügen # screen -ls There is a screen on: 1149.Multi (Multi, attached) 1 Socket in /var/run/screen/S-user1.
- der 2. Benutzer kann dann auf dem Screen aufspringen.
screen -x user1/1149
Tastaturkommandos
STRG-A D - (Detach) sich vom screen trennen, eine getrennte Sitzung fortsetzen mit "screen -rd [PID]" (reattach)
STRG-A ? - diese Hilfe zu den Tastaturkommandos anzeigen
STRG-D - einen Screen beenden
Screen key bindings, page 1 of 1. Command key: ^A Literal ^A: a break ^B b history { } other ^A split S clear C info i pow_break B suspend ^Z z colon : kill K k pow_detach D time ^T t copy ^[ [ lastmsg ^M m prev ^H ^P p ^? title A detach ^D d license , quit \ vbell ^G digraph ^V lockscreen ^X x readbuf < version v displays * log H redisplay ^L l width W dumptermcap . login L remove X windows ^W w fit F meta a removebuf = wrap ^R r flow ^F f monitor M reset Z writebuf > focus ^I next ^@ ^N sp n screen ^C c xoff ^S s hardcopy h number N select ' xon ^Q q help ? only Q silence _ ^] paste . " windowlist -b - select - 0 select 0 1 select 1 2 select 2 3 select 3 4 select 4 5 select 5 6 select 6 7 select 7 8 select 8 9 select 9 I login on O login off ] paste .
Download: https://xpra.org
Screen für X11 weiterleiten
- eine Anwendung bereitstellen
user@host1 # xpra start :100 --start=xterm
- vom externen Host die Anwendung nutzen
user@host2 # xpra attach ssh/user@host1/100
- kompletten Desktop eines Hosts übernehmen
user@host2 # xpra shadow ssh/user@host1
- Applikation für mehrere Clients freigeben, Option –sharing muss gesetzt werden, bie Server und allen Clients.
user@host1 # xpra upgrade :100 --sharing
-Applikation für einen HTML5 Client freigeben, Programm websockify muss dafür auch laufen.
user@host1 # xpra start --tcp-bin= 0.0.0.0:14500 --html=on --start-child=firefox
Sitzung am Host2 nutzen, freigegebene Applikation läuft dann im Browser (im Beispiel Firefox).
http://host1:14500
mit den Konqueror auf ein POP3 Konto zugreifen pop3://benutzername@pop3.web.de
Opera Suche einrichten
die Datei ~/.opera/search.ini ist für die Einrichtung der Suche zuständig.
Button in einer Toolbar einrichten
Button in eine Toolbar werden in der Datei ~/.opera/toolbar/standard_toolbar (1).ini konfiguriert. (sobald der Benutzer Änderungen an
den Toolbars macht, wird die Datei standard_toolbar (1).ini automatisch erstellt)
z.B.
Button15, "Debian-Paketsuche"=Search, 17
eine Beispielkonfiguration kann man hier downloaden, das tar-Archiv kann man mittels tar xzf opera.tar.gz -C ~/
entpacken.
Opera Farbschema ändern
das Farbschema kann über die Datei /usr/share/opera/ini/standard_menu.ini erweitert werden, im Abschnitt
[Color Scheme Menu]
Download einer Beispieldatei für eine Erweiterung des Farbschemas.
dircolors -p | Kommandozeilen Farben für bestimmte Programmdateien |
dircolors -p > ~/mycolors | speichert die aktuelle Konfiguration in die Datei mycolors |
eval `dircolors ~/mycolors` | liest die Konfiguration aus mycolors ein und Änderungen an der Datei werden übernommen |
dircolors ~/mycolors >> ~/.bashrc | Einstellungen der Farben werden für den User automatisch eingerichtet. |
bd Block device cd Character device di Directories ec End code ex Executable file fi Regular File lc Left code ln Symbolic link mi Missing file no Normal text or Orphanned symbolic link pi Named pipe rc Right code so Socket Schriftart 00 keine Veränderung 01 Fett 02 03 04 Unterstrichen 05 Blinkend 06 07 vertauscht Hintergrund und Vordergrund 08 Verborgen (nicht in allen Terminals) Vordergrund Hintergrund Farbe 30 40 schwarz 31 41 rot 32 42 grün 33 43 gelb 34 44 blau 35 45 purpur 36 46 zyan 37 47 weiss
Download: Hypermail
Hilfe: Anleitung Hypermail
Indexsuche: Namazu
Die Mails müssen im MBOX Vormat vorliegen
hypermail -m ~/mailbox -d ~/archiv
-L de Sprache anpassen
-u Update des Archivs
- auch Mails ohne MessigeIDs archivieren
hypermail -o require_msgids=0 -m ~/mailbox -d ~/archiv
Hypermail Konfigurationsdatei
#~/.hmrc #deutschsprachige Seiten erzeugen language=de #europäisches Datumsformat eurodate=1 #HTML Formatierung showhtml=2 #Kopfzeilen anzeigen showheaders=1 #Kopfzeilen, die Hypermail einblenden soll show_headers=From,To,Subject,Date,Message-ID,User-Agent,X-Mailer #Spamschutz, @-Zeichen ersetzen spamprotect=1 #keine Message-IDs voraussetzen require_msgids=0 #weitere Optionen #Standard-Mailbox #mbox=/home/user/archiv #Links für zitierten Text linkquotes=1 #Monatsordner anlegen folder_by_date=%y%m #Zitate in kursiver Schrift iquotes=1 #Mails mit der Kopfzeile X-Hypermail-Deleted nicht archivieren deleted=X-Hypermail-Deleted #keinen mailto-Link mailto=none #Monats-Index erstellen monthly_index=1
lba32 | eintragen in /etc/lilo.conf und anschliessend LILO aufrufen |
Plattenperformance unter Linux steigern
/sbin/hdparm -I /dev/hda | Parameter der 1. Platte am IDE Port0 auslesen |
/sbin/hdparm -d 1 -c 1 /dev/hda DMA Modus einschalten wenn alles funktioniert
in die Datei sbin/init.d/boot.local (Systemautostart) eintragen
Java Runtime Environment, Standard Edition Installation
1. Download des neusten Version
2. cp j2re-1_x_x-linux-i586.bin /usr/local
3. cd /usr/local
4. sh j2re-1_x_x-linux-i586.bin
5. Nach dem entpacken "rm j2re-1_x_x-linux-i586.bin"
6. export PATH=/usr/local/j2re1.4.2/bin:$PATH
7. Path dauerhaft in /etc/bash.bashrc und /etc/profile eintragen
gleiches gilt
für die SDK, Standard Edition (Software Development Kit)
Pakete libxosdx xosd-bin xmms-osd-plugin
xods Version 0.7.x
date +"%k:%M:%S" | osd_cat -f -adobe-helvetica-*-*-*-*-24-*-*-*-*-*-*-*
-c yellow -s 6 -t -d 5
-d Zeit
-s Shadow Offset
-c Color
-f Font
-t top of Display
while true ;do date +"%k:%M:%S" ;sleep 1 ;done| osd_cat -f -adobe-helvetica-*-*-*-*-24-*-*-*-*-*-*-* -c yellow -s 6 -t -d 2 &
xosd Version 2.2.x
date +"%k:%M:%S" | osd_cat -A center -p middle -f -adobe-helvetica-*-*-*-*-24-*-*-*-*-*-*-*
-c darkrgeen -s 5 -S lightgray
-A Horizontale Ausrichtung
-p Vertikale Ausrichtung
-f Font
-c Color
-s Shadow Offset
-S Shadow-Color
Endlosschleife für die Desktopzeit
while true ;do date +"%k:%M:%S" ;sleep 1 ;done | osd_cat -A center -p middle -f -adobe-helvetica-*-*-*-*-24-*-*-*-*-*-*-* -c darkrgeen -s 5 -S lightgray
- Fehlermeldung beim starten von "osd_cat ..."
X-Server does not support shape extension
Lösung
/etc/X11/XF86Config-4
Section "Module"
Load "extmod"
einfügen
- Installation unter Debian
apt install inxi
Befehl | |
---|---|
inxi --recommends | prüft ob alle benötigten Befehle installiert sind |
inxi -c 0 | Farbschema ändern Wert von 0-42 sind möglich, Auswahl mit inxi -c 95 (unter X) oder inxi -c 94 (auf dem Terminal) |
inxi -ix | IP-Adressen, Name Netzwerkinterface |
inxi -F | alle Infos zum System |
Parameter | Informationen |
-A | Audio-Interface |
-B | Batterie |
-C | CPU |
-d | optische Laufwerke |
-D | Festplatten und SSDs |
-f | CPU-Flags |
-F | System Gesamtübersicht |
-G | Grafikkarte |
-i | IP-Adressen |
-I | allgemeine Informationen |
-m | Hauptspeicher |
-M | Rechner und Mainboard |
-N | Netzwerkkarten |
-p | Partitionen |
-r | Repositories |
-R | RAID |
-s | Sensoren wie die Temperatur |
-S | Systeminformationen wie etwa zum Kernel |
-t | Prozesse |
-w | Wetter |
- Konfigurationdatei
~/.inxi/inxi.conf
AnsiWeather - Wetteranzeige für die Shell