Linux: Uhrzeit abgleichen mit dem NTP-Deamon

Das NTP-Protokoll ist dazu da, um die Zeit des Systems mit einem zentralen Zeitserver abzugleichen. Dazu muss auf dem Server System sichergestellt werden, dass der NTP-Deamon installiert ist.

Installation des NTP-Deamon


~$ sudo apt-get install ntp

 
Konfigurieren des NTP-Deamon

Danach können in der Datei “/etc/ntp.conf” die zu verwendenden Zeitserver angegeben, sowie die benötigten Einstellungen gemacht werden. Damit die Änderungen in der “ntp.conf” auch verwendet werden, muss die Konfigurationsdatei neu geladen werden.


~$ sudo service ntp reload

 
Die Zeit manuell synchronisieren

Soll die Zeit manuell synchronisiert werden, kann man dies mit folgendem Befehl tun:


~$ ntpd -q

-q NTP-Deamon nach erstmaligem synchronisieren beenden
 
Nützliche Links

Uhrzeit-Abgleich mit NTP

Remotedesktopverbindung: Nützliche Tastenkombinationen

Eine kleine Auflistung von nützlichen Tastenkombinationen, für die Arbeit mit Remotedesktopverbindungen:

  • CTRL + ALT + END: Entspricht auf einem lokalen Windows Desktop der Tastenkombination “CTRL + ALT + DEL”.
  • CTRL + ALT + BREAK: Wechselt die Anzeige der Remotedesktopverbindung zwischen Vollbildmodus und Fenstermodus.
  • CTRL + ALT + MINUS SIGN (-): Erstellt ein Screenshot des aktiven Fensters im RD Host. Funktioniert nicht im Vollbildmodus – Im Vollbildmodus ist “ALT + Print Screen” zu verwenden.
  • CTRL + ALT + PLUS SIGN (+): Erstellt ein Screenshot des gesamten Desktop im RD Host. Funktioniert nicht im Vollbildmodus – Im Vollbildmodus ist “Print Screen” zu verwenden.

Nützliche Links:

MSDN: Remote Desktop Services Shortcut Keys

Windows 7: Computer (Host) via Remote Desktop neustarten / herunterfahren

Wer seinen Computer laufen lässt, damit man von extern via Remote Desktop zugreifen kann und später seinen Rechner herunterfahren möchte, wird schnell feststellen, dass die üblichen Menüpunkte zum Herunterfahren und Neustarten im Startmenü verschwunden sind.

Startmenü bei einer Remote Desktop Verbindung
Startmenü bei einer Remote Desktop Verbindung

Das Neustarten und Herunterfahren ist aber dennoch möglich. Mann muss nur wissen wie! (Was ja meistens so ist 🙂 )

Möglichkeit 1

Die erste Möglichkeit ist mit der Tastenkombination “ALT + F4”. Wurde diese Tastenkombination gedrückt erscheint der Dialog zum Herunterfahren:

ALT + F4 - Dialog zum Herunterfahren oder Neustarten
ALT + F4 – Dialog zum Herunterfahren oder Neustarten

Möglichkeit 2

Im Startmenü, im rechten Balken, befindet sich ein neuer Menüpunkt “Windows-Sicherheit”.

Startmenü - Windows-Sicherheit
Startmenü – Windows-Sicherheit

Wird dieser ausgewählt erhält man folgende Funktionen:

Windows-Sicherheit
Windows-Sicherheit
Roter Knopf zum Herunterfahren
Roter Knopf zum Herunterfahren

Möglichkeit 3

Die dritte Möglichkeit ist mit dem Konsolenbefehl “shutdown”.

shutdown /r /t 0
  • /r – neu starten
  • /s – herunterfahren
  • /t – zeit bis zum Neustart

Eine detaillierte Beschreibung zum Konsolenbefehl “shutdown” findet man im Blogbeitrag Windows: Nützliche Konsolenbefehle.

Arbeiten mit MSI-Paketen in der Kommandozeile

Die Abkürzung MSI ist für die Bezeichnung “MicroSoft Installer”. MSI-Pakete können mit dem Kommando “msiexec” installiert, deinstalliert oder repariert werden. Windows Betriebssysteme bieten für diese Operationen eine Laufzeitumgebung mit dem Namen “Windows Installer” an. Dieser Systemdienst entpackt die MSI-Pakete und führt diese aus.

Um die Installation eines Paketes zu starten, wird der Parameter “/i” verwendet. Möchte man verhindern, dass die Installation angezeigt wird, kann dies mit den Paramter “/qn” verhindert werden.

msiexec.exe /i mySetup.msi /qn

Um ein Paket zu deinstallieren, wird der Parameter “/x” verwendet.

msiexec.exe /x mySetup.msi

Weitere Parameter sind in der msiexec Dokumentation zu finden.

Nützliche Links

msiexec Dokumentation
Wikipedia: Windows Installer
Windows Installer XML (WiX)

OWASP: Rangliste der zehn grössten Risiken für Webanwendungen

Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit von Anwendungen und Diensten im World Wide Web zu verbessern. [1]

Dazu veröffentlicht OWASP eine Rangliste mit den zehn schwerwiegendsten Sicherheitsschwachstellen von Webanwendungen. Auf Platz 1 ist “Injection”, das Einschleusen von fremdem Code.

Passend zum Thema Injection musste ich erst kürzlich feststellen, dass es immer noch Webanwendungen gibt bei denen SQL-Injection ohne grosse mühe funktioniert.

SQL-Injection

Das erste Mal aufmerksam auf das Thema SQL-Injection wurde ich im Jahr 2000. In dieser Zeit waren sehr viele Webanwendungen davon betroffen. Auch bekannte online Shops waren vor dieser Problematik nicht gefeit. Dies war auch die Zeit des “Quick-Login”, oft genügte die Eingabe des Prozentzeichens (%) bei Passwort und Benutzername und man wurde mit dem erst besten Login angemeldet.

Inzwischen sollte eigentlich jeder Programmierer, der mit Datenbanken arbeitet, wissen was SQL-Injection ist und was es für geeigneten Gegenmassnahmen gibt. Sei dies die Verwendung von Stored Procedures, Prepared Statements oder dem Maskieren von Metazeichen. Auch sollte die Webanwendung Benutzereingaben genau prüfen und nur korrekte Werte akzeptieren. Hat man keinen Einfluss auf die Webanwendung, kann auch ein WAF (Web Application Firewall) eingesetzt werden.

Aber leider musste ich schon des Öfteren feststellen, dass es auch im 2013 Programmierer gibt, die sich nicht mit diesem Thema beschäftigen. Im Glauben ein Projekt schneller fertigzustellen wird dies einfach ignoriert. Auch Begründungen wie: “Diese Anwendung ist nur für den internen Gebrauch…” oder “Unsere Daten sind doch nicht interessant für einen Hacker…”.

Und was passiert bei einem “DROP TABLE;” oder “WAITFOR DELAY ‘0:30:00’–” usw.?

Ich glaube diese Programmierer haben noch nicht bemerkt, das Programmieren viel mehr Spass macht, wenn man versucht “sicheren” und “sauberen” Code zu schreiben.

Nützliche Links:

Wikipedia: OWASP [1]
Wikipedia: WAF
Anfälligkeit von Webapplikationen durch SQL-Injection prüfen, mit Hilfe von sqlmap
Clean Code Developer
The OWASP Cheat Sheet Series – web application security

Ubuntu: Server Edition Installation upgraden

Eine Ubuntu Server Installation kann mit dem “do-release-upgrade utility” auf die nächsthöhere Version aktualisiert werden. Die Verwendung dieses Utility wird in der Ubuntu Dokumentation als die empfohlene Methode beschrieben.

Bevor man die Aktualisierung auf einen neueren Release beginnt, sollte man sicherstellen, dass das System auf dem neusten Stand ist.

Dazu holt man zuerst die neusten Paketinformationen:

>sudo apt-get update

Als Nächstes werden die Pakete aktualisiert:
>sudo apt-get dist-upgrade

Nun kann mit dem Release-Upgrade begonnen werden:

>do-release-upgrade

Jetzt folgt man nur noch den Anweisungen auf dem Bildschirm. Werden Konfigurationdateien geändert sollte man die Änderungen gut prüfen oder eben die eigenen behalten.

Nützliche Links

apt-get Dokumentation
Upgrading ubuntu
Upgrade Lucid auf Precise