EtherApe | Grafische netwerkmonitor – packet sniffer
Applicaties , Beveiliging , howto / december 10, 2018

EtherApe Persoonlijk vind ik dit een van de leukste en handigste tools om te zien wat er allemaal in je netwerkomgeving gebeurd. Zeker in combinatie met Wireshark. In dit filmpje laat ik zien hoe je EtherApe installeert en geef ik een kleine impressie. (Misschien is het verstandig voor sommige mensen het geluid iets zachter te zetten) ūüėÄ Link naar video:¬†https://youtu.be/uOyW3hMwED4 EtherApe is een grafische netwerkmonitor een packet sniffer dat informatie verzameld en deze grafisch weergeeft. Het ondersteunt Ethernet, WLAN, FDDI, Token Ring, ISDN, PPP en SLIP devices. Oorspronkelijk is EterApe geschreven door Juan Toledo De eerste versie van EtherApe (versie 0.0.1) werd uitgebracht op 18 februari 2000. Om EtherApe te gebruiken heb je root privileges nodig. Installeren: Debian-based: apt install etherape Arch-based: pacman -S etherape Fedora: dnf install etherape Centos: yum install etherape |¬†https://centos.pkgs.org/7/forensics-x86_64/etherape-0.9.12-1.el7.x86_64.rpm.html openSUSE: https://software.opensuse.org/package/etherape Sourceforge: https://sourceforge.net/projects/etherape/   Het kan zijn dat je tijdens het installeren een foutmelding krijgt. Controleer dan of onderstaande packages geinstalleerd zijn: libglade2-0 libglib2.0-0 libgnomecanvas2-0 libgtk2.0-0 libpango1.0-0 libpango-1.0-0 libpangocairo-1.0-0 libpangoft2-1.0-0 libcap2 libpopt0 libxml2 Bovenstaande error kan voorkomen tijdens de¬†installatie van Etherape. Dit is een¬†GNOME error.¬† Het is makkelijk op te lossen door: apt install libgnomeui-0   Als je een pentest distro zoals Kali Linux, Parrot…

CLI Tool van de week : WHICH
Applicaties , beginners , Desktop , Server , Technology / december 3, 2018

CLI Tool van de Week, editie 43, 4 december 2018 WHICH Lokaliseer een programma Bij Linux worden programma’s niet in 1 directory geplaatst, maar de bestanden worden per type in verschillende directory’s geplaatst. Bijvoorbeeld¬†/bin¬†voor uitvoerbare bestanden en¬†/lib¬†voor software bibliotheken. Maar Linux heeft niet 1 maar meerdere van deze directory’s. Zot kunnen uitvoerbare bestanden geplaatst worden in: /bin /sbin /usr/bin /usr/sbin /opt/… De¬†conventie¬†is dat de bestanden die nodig zijn om een systeem op te starten in¬†/bin¬†geplaatst worden, bestanden voor¬†root¬†die nodig zijn om het systeem te starten worden dan weer in¬†/sbin¬†geplaatst. Bestanden die niet noodzakelijk zijn om het systeem te starten worden respectievelijk geplaatst in¬†/usr/bin¬†of /usr/sbin. Bestanden die via een externe bron ge√Įnstalleerd worden krijgen vaak een eigen directory in¬†/opt. Bij deze programma’s krijg je dan meestal¬†/opt/firefox/bin¬†(bijvoorbeeld). Het voordeel hiervan is dat¬†/usr¬†op een andere partitie/schijf geplaatst kan worden en dat deze pas later kan worden aangekoppeld. Wil je nu weten waar een bepaald programma zich op de harde-schijf bevindt kun je¬†which¬†gebruiken. which¬†is een zeer simpele tool en de syntaxis is simpelweg¬†chic PROGRAMMANAAM: Figure:¬†$which firefox Verder heeft¬†which¬†maar 1 parameter:¬†-a¬†deze toont alle gevonden locaties (indien er meerdere zijn). Meer informatie kun je altijd terugvinden in de¬†manpages¬†of de¬†infopages Happy Hacking ! Patrick Kox Heb je…

CLI Tool van de week : SUDO
beginners , Beveiliging , Desktop , Server , Technology / november 18, 2018

CLI Tool van de Week, editie 42, 18 november 2018 SUDO SuperUser DO Als je een nieuw programma wil installeren (buiten je eigen $HOME directory) of andere systeembewerkingen (zoals updates) moet uitvoeren heb je hiervoor¬†root-rechten nodig. (laten we even de “speciale” systemen zoals bijvoorbeeld Kali buiten beschouwing nemen. Dit zijn speciale “pen-testing” distro’s en die werken standaard vanuit het root account, omdat vele van de “hacking-tools” die ze gebruiken root toegang nodig hebben. We richten ons hier op de “gewone” distro’s voor dagelijks gebruik zowel thuis als op kanoor). De verkeerde methode is het inloggen op het systeem als¬†root¬†om deze taken uit te voeren, en andere iets minder slechte oplossing is het gebruiken van¬†SU, maar dit heeft nog steeds het risico dat je een verkeerd commando uitvoert omdat je even bent vergeten om terug te keren naar jouw eigen account. De aanbevolen methode hiervoor is het gebruik van¬†sudo, Hoewel we zeggen dat het SuperUser-DO betekend kun je hiermee ook commando’s uitvoeren als een andere gebruiker (maar dat komt minder vaak voor). Om¬†sudo¬†te gebruiken moet jouw systeem aan een paar eisen voldoen: sudo¬†moet ge√Įnstalleerd zijn De gebruiker moet recht hebben om¬†sudo¬†te gebruiken Vreemd genoeg is¬†sudo¬†bij een gasinstallatie van Debian GNU/Linux niet…

CLI Tool van de week : GNUPG
Applicaties , beginners , Beveiliging , Desktop , Server / november 11, 2018

CLI Tool van de Week, editie 41, 11 november 2018 GNUPG GNU Privacy Guard Online privacy en veiligheid is zeer belangrijk, om deze te verhogen kunnen we gebruik maken van privacy tools zoals gnupg. Maar wat kunnen we hier nu allemaal mee doen? gnupg kan oa. voor de volgende dingen gebruikt worden: Het ondertekenen van bestanden en E-Mail berichten Het versleutelen (encryptie) van bestanden en E-Mail berichten In combinatie met een OpenPGP compatibele smartcard kun je het ook gebruiken om bijvoorbeeld het inloggen via SSH beveiligen. Om gnupg te kunnen gebruiken moeten we het natuurlijk eerst installeren, aangezien dit niet altijd standaard ge√Įnstalleerd is. Gebruik hiervoor de pakketbeheerder van jouw distributie, bij een op Debian gebaseerde distributie doe je dat met $ sudo apt install gnupg2. Na de installatie moeten we eerst ons sleutelpaar aanmaken. Hiervoor gebruik je het commando: $ gpg2 ‚Äď-full-gen-key Figuur: $ gpg2 –full-gen-key Hier kiezen we voor optie 1 (RSA and RSA) De volgende vraag is welke lengte we de sleutel willen geven, hoe langer de sleutel hoe veiliger, maar dit kan (vooral op oudere hardware) wel negatieve invloed hebben op de prestaties (en duurt natuurlijk langer om aan te maken). De standaard waarde is momenteel…

CLI Tool van de week : SCP
Applicaties , beginners , Desktop , Server , Technology / november 4, 2018

CLI Tool van de Week, editie 40, 4 november 2018 SCP Secure Copy Veilig bestanden kopi√ęren via het netwerk? Het kan met¬†scp! scp¬†is het bekende¬†cp¬†maar van via een¬†ssh¬†verbinden met een andere computer op het netwerk. Mensen die vroeger bestanden kopieerden van DOS naar DOS, DOS van/naar Windows of Linux naar DOS/Windows kennen misschien het programma¬†FastLynx¬†nog wel, maar hoewel je met beide programma’s bestanden kunt kopi√ęren zijn er weinig overeenkomsten tussen deze twee programma’s. De simpelste manier om¬†scp¬†te gebruiken is:¬†scp BESTAND(en) GEBRUIKER@HOST2:DOEL¬†bijvoorbeeld: Figuur:¬†$¬†scp ~/CLI-Tool_vd_Week/debian-9.5.0-amd64-netinst.ISO patrick@10.0.2.15:/home/patrick/Downloads In bovenstaand voorbeeld kopi√ęren we het bestand¬†debian-9.5.0-amd64-netinst.iso¬†dat zich in de directory¬†~/CLI-Tool_vd_Week¬†van de lokale computer bevindt naar de¬†Downloads¬†directory op de computer met IP adres:¬†10.0.2.15. Het bestand is 291MB groot en het kopi√ęren duurde 2 sec. aan 117.1MB/s Enkele van de mogelijke parameters bij¬†scp¬†zijn: -1 : dwing¬†scp¬†om protocol 1 te gebruiken. -2 : dwing¬†scp¬†om protocol 2 te gebruiken. -3 : Kopieert bestanden tussen 2 “remote” systemen via het huidige systeem. Zonder deze optie worden de bestanden rechtstreeks tussen deze 2 systemen gekopieerd. Het gebruik van deze optie schakelt de “progress-bar” uit. -4 : dwing¬†scp¬†om IPv4 te gebruiken. -6 : dwing¬†scp¬†om IPv6 te gebruiken. -B :¬†batch-modus, zorgt ervoor dat je niet steeds een wachtwoord of wachtzin moet ingeven. -C…

CLI Tool van de week : SU
Applicaties , beginners , Desktop , Server , Technology / oktober 29, 2018

CLI Tool van de Week, editie 39, 29 oktober 2018 SU Substitute User Veel mensen denken dat¬†su¬†staat voor¬†Super¬†User, maar het staat eigenlijk voor¬†Substitute¬†User of¬†vervang gebruiker¬†in het Nederlands. De reden waarom veel mensen dit denken is omdat wanneer je het commando gebruikt zonder parameter of met enkel¬†‚Ästals parameter het systeem er automatisch vanuit gaat dat je wil omschakelen naar de¬†root¬†gebruiker. De voornaamste reden om¬†su¬†te gebruiken en niet¬†sudo¬†is als er meerdere bewerkingen als¬†root¬†gedaan moeten worden, men moet dan niet steeds¬†sudo¬†ingeven voor het commando, dit geeft wel een iets groter veiligheidsrisico omdat het mogelijk is dat je vergeet dat je als¬†root¬†werkt en niet als “gewone” gebruiker1. Figuur:¬†$¬†su¬†zoals het meestal gebruikt wordt, zonder enige parameter mee te geven. Let niet op de tekst “lease toch the device.¬†dit hoort niet bij¬†su¬†maar is een extra beveiliging die ik op mijn computers gebruik. Zonder een speciale¬†key¬†in een USB-Poort van de computer kan ik niet inloggen of¬†su/sudogebruiken. Indien deze¬†key¬†geplaatst is √©n indien het wachtwoord correct is moet ik een contact op deze¬†key¬†aanraken. Doe ik dit niet binnen een bepaalde tijd of is de¬†key¬†niet geplaatst dan krijg ik geen toegang tot het systeem (indien het is afgesloten) of kan ik niet omschakelen naar¬†root¬†met¬†su¬†of het¬†sudo¬†commando gebruiken. een andere methode om¬†su¬†aan…

CLI Tool van de week : SSH
beginners , Desktop , Server , Technology / oktober 22, 2018

CLI Tool van de Week, editie 38, 22 oktober 2018 SSH Secure Shell voor veilige verbindingen. ssh is de veilige vervanger van telnet, met ssh maak je een versleutelde verbinding met een andere computers (deze moet dan wel de SSH Daemon (sshd) draaien). Je kunt dit vergelijken met programma’s zoals TeamViewer, maar ssh is “the grand-daddy” van deze tools. ssh is handig om een verbinding te maken met een andere computer op afstand, bijvoorbeeld een Server (vaak zonder eigen toetsenbord en beeldscherm) in de kelder/op zolder. Om een verbinding te maken met een andere computer gebruik je het commando ssh IP of ssh HOSTNAME Figuur: ssh 10.0.2.15 De eerste keer dat je met een ssh server verbinding maakt krijg je een melding met de SHA265 vingerafdruk van de server en de vraag of je de verbinding wil opzetten. Deze fingerprint wordt opgeslagen en Indien deze fingerprint later veranderd is zal ssh daar een foutmelding over geven. Dit kan betekenen dat je verbinding hebt gemaakt met een andere server. Figuur: server fingerprint wordt opgeslagen Nu kun je deze computer gebruiken alsof het de computer is waar je aan zit. Het is zelfs mogelijk om de X server te “tunnelen” via ssh…

CLI Tool van de week : LSUSB
Applicaties , beginners , Desktop , Server , Technology / oktober 13, 2018

CLI Tool van de Week, editie 37, 13 oktober 2018 LSUSB List aangesloten USB devices Net als¬†lspci¬†toont¬†lsusb¬†aangesloten apparaten, maar waar¬†lspci¬†dit doet voor (interne) PCI apparaten doet¬†lsusb¬†dat voor USB apparaten. Dit is handig als een bepaald apparaat (netwerk kaart bijvoorbeeld). Niet werkt en je wil opzoeken of dit apparaat compatibel is met Linux of als je hulp vraagt aan andere Linux gebruikers. Figuur:¬†$¬†lsusb Om meer gegevens van het apparaat te krijgen kunnen we de¬†-v¬†(verbose) optie gebruiken of -vv of zelfs -vvv, maar omdat het systeem toegang nodig heeft tot het apparaat om alle beschikbare gegevens weer te geven moeten we hiervoor¬†sudo¬†gebruiken. Figuur:¬†$¬†sudo lsusb -v met de¬†-t¬†optie wordt een “tree” weergegeven. Figuur:¬†$¬†lsusb -t Meer informatie kun je altijd terugvinden in de¬†manpages¬†of de¬†infopages Happy Hacking ! Patrick Kox Heb je tips of feedback, laat het gerust weten in comments, of via Email (patrick@linuxgebruikers.nl). Deze artikels zijn ook beschikbaar op https://commandoregel.com

CLI Tool van de week : NICE/RENICE
beginners , Desktop , Technology / september 29, 2018

CLI Tool van de Week, editie 36, 29 september 2018 NICE / RENICE We noemen Linux een Multi-tasking besturingssysteem, maar dit is niet helemaal correct 1; Linux gebruikt een zogenaamde Kernel Scheduler die bepaald welk proces het meest geschikt is om als volgende uitgevoerd te worden. De kernel wijst dus processor-tijd toe aan processen die wachten op CPU tijd om uitgevoerd te worden. Processen die niet klaar zijn, zoals bijvoorbeeld een programma dat wacht tot je op de OK knop drukt zullen ook niet in de wachtrij worden opgenomen. Hoe beslist de Kernel welk proces de meeste prioriteit heeft? 2 Hiervoor gebruikt de Linux Kernel 2 systemen. de Nice of niceness van een proces. de Real-time priority van een proces. In dit artikel bespreken we enkel nice systeem. Hier verschijnen nice en renice op het toneel. Met nice start je een programma op met een bepaalde Niceness en met renice kun je deze aanpassen. De niceness kan ingesteld worden tussen -20 (de hoogste prioriteit) en 19 (de laagste prioriteit), waarbij -20 het beste is voor het proces maar het minst goede voor de andere processen. Je kunt dus zeggen dat -20 niet nice (vriendelijk) en 19 heel vriendelijk. Waarschuwing: Als…

CLI Tool van de week : HISTORY
Applicaties , beginners , Desktop , howto , Technology / september 10, 2018

CLI Tool van de Week, editie 35, 10 september 2018 HISTORY De meeste Linux gebruikers weten dat je met de pijltoetsen (omhoog en omlaag) kunt bladeren tussen voorgaande commando’s. Deze commando’s worden bijgehouden in de zogenaamde History‚ĄĘ van BASH, maar de History of Geschiedenis kan veel meer dan dat. Let op! Merk op dat dit enkel werkt met de commando’s die je ingeeft in het eerste terminal-venster dat je opent, dus als je meerdere terminals open hebt zullen niet alle ingegeven commando’s bewaart worden in de BASH geschiedenis. Commando’s terugroepen met een tekenreeks: Er zijn verschillende manieren om een commando terug te roepen, we beginnen met het gebruiken van een tekenreeks. Ongeacht de methode gebruiken we het uitroepteken[12] om commando’s terug te roepen. Wil je het vorige commando terugroepen dan gebruik je het commando !!, dit lijkt meer werk dan gewoon op de pijltoets drukken, maar als je het commando als root moet uitvoeren en je bent sudo vergeten dan is sudo !! wel een handige optie. – Wil je het laatste mv commando uitvoeren gebruik je !mv – Wil je het commando eerst bekijken voor je het uitvoert dan voeg je :p (print) toe aan het commando: !mv:p –…