System umpartitionieren und kontrolieren

Warum Debian und/oder eine seiner Spielarten? Was muss ich vorher wissen? Wo geht es nach der Installation weiter?
Antworten
cyb
Beiträge: 75
Registriert: 06.08.2004 12:11:39
Wohnort: Dortmund

System umpartitionieren und kontrolieren

Beitrag von cyb » 19.10.2006 23:46:03

Hallo,

ich habe zwei fragen.

1. Kann ich ein laufendes System umpartitionieren ohne qtparted ?
Also sagen wir ich hätte nen Server in keller und kein X drauf über ssh.

2. Kann ich irgendwie mein System kontrolieren auf bestimmte befehle.
Also z.b jemand gibt "ls" oder "df" ein und das löst script oder befehl aus.

Sinn und zweck möchte ich ungerne Diskutieren.


Vielen Dank für nützlich Infos.

Benutzeravatar
Savar
Beiträge: 7174
Registriert: 30.07.2004 09:28:58
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Berlin

Beitrag von Savar » 19.10.2006 23:58:17

zu 1. qtparted ist ja nur das Frontend für parted.. also kannst du "parted" nehmen und es auf der Konsole machen

zu 2. naja du könntest wrapper schreiben, die dann das eigentliche ls ausführen aber noch mitloggen.. aber da gibts bestimmt bessere Wege
MODVOICE/MYVOICE
Debianforum Verhaltensregeln
Log Dateien? -> NoPaste

Benutzeravatar
Master Mayhem
Beiträge: 582
Registriert: 04.04.2004 00:04:46
Lizenz eigener Beiträge: neue BSD Lizenz

Beitrag von Master Mayhem » 20.10.2006 00:36:56

1. In den Keller wirste wohl müssen, wenn du an den Partitionen der Festplatte auf der das Betriebsystem installiert ist rumwerkeln willst, dann soltest du nämlich besser mit ner knoppix o.ä. da ran gehen.

2. Wenn der User nen ls ausführen können soll ohne, dass er merkt dass du loogst, dann ist der genannte wrapper ne idee, damit kannste auch beliebig andere Befehle ausführen lassen - aber was willst du eigentlich erreichen?

Loggen? Dann kannste besser die gesamte Session (ssh?) mitloggen.

Oder willste dem User mit ls oder df was anderes liefern, als er bekommen würde, wenn er ls oder df nicht manipuliert ausführt (das müssen komische Gründe sein, die mich sogar interessieren)?

mfg tyler

Benutzeravatar
claus
Beiträge: 59
Registriert: 18.06.2004 16:43:19
Wohnort: Stuttgart
Kontaktdaten:

Beitrag von claus » 20.10.2006 07:46:26

Hallo,
1. In den Keller wirste wohl müssen, wenn du an den Partitionen der Festplatte auf der das Betriebsystem installiert ist rumwerkeln willst, dann soltest du nämlich besser mit ner knoppix o.ä. da ran gehen.
Naja wenn man keinen physischen Zugriff hat, kann man solche Späße auch reomte machen. Ist aber nicht so einfach da sich die root Partition nicht ohne weiteres im gemounteten Zustand verändern lässt.

Ich hab so etwas ähnliches mal gemacht, und hier etwas dazu geschrieben:

http://www.allweil.net/blog/item/140/
2. Wenn der User nen ls ausführen können soll ohne, dass er merkt dass du loogst, dann ist der genannte wrapper ne idee, damit kannste auch beliebig andere Befehle ausführen lassen - aber was willst du eigentlich erreichen?
Alles was im User Space gemacht wird, dazu zählen auch Wrapper, lässt sich vom User feststellen und ggf. umgehen.
Wenn dann im Kernel Space -> und dann hast du / brauchst du ein root kit oder ähnliches...

Mmmh ist es wenigstens nur der Server von Papa den du hacken willst?

Gruß

cyb
Beiträge: 75
Registriert: 06.08.2004 12:11:39
Wohnort: Dortmund

Beitrag von cyb » 20.10.2006 10:06:10

Hallo Gemeinde,

Code: Alles auswählen

http://www.allweil.net/blog/item/140/
Das hilft mir doch schon mal weiter.
Mein Problem ist, das die Festplatten ja gemounted sind.
Hmm, muss ich mal bisschen ausprobieren.

Code: Alles auswählen

Mmmh ist es wenigstens nur der Server von Papa den du hacken willst? 
aus den Kindergartenalter bin ich eigentlich raus, aber wenn du unter hacken den gleichen Begriff verstehst wie ich, dann will ich meinen Server hacken.

Oder meintest du Cracken?

Egal, bevor jetzt hier dumme Gerüchte über meine Person auftauchenden erkläre ich mal was ich vor habe.

Ich habe unterschiedliche Dienste an laufen und auch Beta-Software auf einen Rootserver. Also eine Art Test Rootserver wo Programmierer Ihre Software testen können. Da neue Software nicht immer so sicher ist, dachte ich mir brauste mal Fallen ein.

Wenn jetzt jemand einbricht, sei es Exploit oder Brutforce , möchte ich eine Falle bauen:

1. Cracker bekommt eine shell, durch eine Sicherheitslücke.
1.1. An besten in eine Chroot umgebung mit VPN ?? (Nebengedanke)
2. Benutzt einen Standarte Befehl (ls, df, cd)
3. Das System bekommt das mit und fährt den Rechner runter.


Mein erster Lösungsansatz war für in der bash_rc _profile ein alias einzusetzen das
shotdown -h now
auführt und
who >> log
seine Ip Datum usw.. verrät.

Jetzt weiß ich nicht genau wie das aussieht bei Exploits was der cracker für ne shell bekommt usw..

Dann dachte ich mir du grepst die Snoppy logs und führst ein Script aus.
Außerdem muss ich ja wenn ich selber draufgehe das Script unterbrechen können.

Wenn jemand noch mehr ideen hat ausser dieses Standartabsichern von:
http://www.debian.org/doc/manuals/secur ... l#contents

dann bitte Posten, egal wie verrückt es scheinen mag.

Vielen dank für eure Beiträge
Zuletzt geändert von cyb am 20.10.2006 11:35:07, insgesamt 1-mal geändert.

Benutzeravatar
Savar
Beiträge: 7174
Registriert: 30.07.2004 09:28:58
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Berlin

Beitrag von Savar » 20.10.2006 11:16:17

Wenn du viel Zeit und Lust hast:

http://www.grsecurity.org/

damit kannst du jedem Prozess explizit erlauben WAS er darf bzw. WAS er nicht darf.. (also wirklich alles)
MODVOICE/MYVOICE
Debianforum Verhaltensregeln
Log Dateien? -> NoPaste

cyb
Beiträge: 75
Registriert: 06.08.2004 12:11:39
Wohnort: Dortmund

Beitrag von cyb » 23.10.2006 10:45:46

Hallo,

also das Projekt http://www.grsecurity.org/ hört sich sehr intressant an, ich werde es mal bei gelengheit genauer anschauen.

Aber zu meinen fragen kam leider noch keine für mich befriedigene Antwort.

Nochmal zum umpartitionieren, ich kenne das von meinen homesystem, das ich immer qtparted genommen habe (auch im laufenden Betrieb), auf einen Server will ich aber kein X einsetzen.
Ich habe jetzt schon öfters was von resize2fs gehört, hat nicht jemand mal nen Tip für mich ?

Code: Alles auswählen

   hda1                   Primary   Linux ext2                         57,58
   hda2                   Primary   Linux swap / Solaris              518,20
   hda3                   Primary   Linux ext3                      81380,93

Also die standartaufteilung find ich nicht so toll.


----------------

Zum Thema Systemkontrolle, der warpper ist ja nur ne tolle idee wenn ich einen Dienst überwachen will.
Was ist aber wenn man über ein Exploit oder sonstiges reinkommt?
Es müste so ne art damon laufen der alle befehle überwacht, so wie bei meinen Ideen weiter oben.

Vielen dank für eure Beiträge.
Zuletzt geändert von cyb am 23.10.2006 11:33:07, insgesamt 1-mal geändert.

Benutzeravatar
claus
Beiträge: 59
Registriert: 18.06.2004 16:43:19
Wohnort: Stuttgart
Kontaktdaten:

Beitrag von claus » 23.10.2006 10:52:43

Code:

hda1 Primary Linux ext2 57,58
hda2 Primary Linux swap / Solaris 518,20
hda3 Primary Linux ext3 81380,93



Also die standartaufteilung find ich nicht so toll.
Und was willst du daran ändern?

Ich nehme mal an hda3 ist deine root Partition?
Willst du diese in mehrere kleine aufteilen?

Dann bootest du am besten ein Rettungssystem, bieten die meisten Hoster an, und benutzt ganz klassisch fdisk und legst deine Partitionen wie gewünscht an.

Fallst du kein Rettungssystem hast, folgst du dem obigen von mir geposteten link und installierst ein Minimal System in deine bisherige Swap Partition und ziehst dort hin deine root Partition um. Dann kannst du hda3 löschen und neu partitionieren.

Wo genau ist denn jetzt das Problem?

cyb
Beiträge: 75
Registriert: 06.08.2004 12:11:39
Wohnort: Dortmund

Beitrag von cyb » 23.10.2006 11:44:33

Wo genau ist denn jetzt das Problem?
/etc/init.d/ssh stop
Mache ich wirklich umgerne, weil es gibt diese fiesen disconectes.
Wenn ich jetzt kein reboot system, habe ich erstmal ein Problem.

ALso ich finde die Möglichkeit ja toll, ich werde Sie auch benutzen wenn ich keine andere Möglichkeit gibt.
Man kann sich aber dochmal auch über andere Möglichkeiten erkundigen.
Es muss doch ein tool geben was ein gemountete Partition ändern kann.

Antworten