System umpartitionieren und kontrolieren
System umpartitionieren und kontrolieren
Hallo,
ich habe zwei fragen.
1. Kann ich ein laufendes System umpartitionieren ohne qtparted ?
Also sagen wir ich hätte nen Server in keller und kein X drauf über ssh.
2. Kann ich irgendwie mein System kontrolieren auf bestimmte befehle.
Also z.b jemand gibt "ls" oder "df" ein und das löst script oder befehl aus.
Sinn und zweck möchte ich ungerne Diskutieren.
Vielen Dank für nützlich Infos.
ich habe zwei fragen.
1. Kann ich ein laufendes System umpartitionieren ohne qtparted ?
Also sagen wir ich hätte nen Server in keller und kein X drauf über ssh.
2. Kann ich irgendwie mein System kontrolieren auf bestimmte befehle.
Also z.b jemand gibt "ls" oder "df" ein und das löst script oder befehl aus.
Sinn und zweck möchte ich ungerne Diskutieren.
Vielen Dank für nützlich Infos.
- Master Mayhem
- Beiträge: 582
- Registriert: 04.04.2004 00:04:46
- Lizenz eigener Beiträge: neue BSD Lizenz
1. In den Keller wirste wohl müssen, wenn du an den Partitionen der Festplatte auf der das Betriebsystem installiert ist rumwerkeln willst, dann soltest du nämlich besser mit ner knoppix o.ä. da ran gehen.
2. Wenn der User nen ls ausführen können soll ohne, dass er merkt dass du loogst, dann ist der genannte wrapper ne idee, damit kannste auch beliebig andere Befehle ausführen lassen - aber was willst du eigentlich erreichen?
Loggen? Dann kannste besser die gesamte Session (ssh?) mitloggen.
Oder willste dem User mit ls oder df was anderes liefern, als er bekommen würde, wenn er ls oder df nicht manipuliert ausführt (das müssen komische Gründe sein, die mich sogar interessieren)?
mfg tyler
2. Wenn der User nen ls ausführen können soll ohne, dass er merkt dass du loogst, dann ist der genannte wrapper ne idee, damit kannste auch beliebig andere Befehle ausführen lassen - aber was willst du eigentlich erreichen?
Loggen? Dann kannste besser die gesamte Session (ssh?) mitloggen.
Oder willste dem User mit ls oder df was anderes liefern, als er bekommen würde, wenn er ls oder df nicht manipuliert ausführt (das müssen komische Gründe sein, die mich sogar interessieren)?
mfg tyler
http://www.nosoftwarepatents.com/
http://www.vorratsdatenspeicherung.de/
Ich bin /ruth - ich darf das!
http://www.vorratsdatenspeicherung.de/
Ich bin /ruth - ich darf das!
Hallo,
Ich hab so etwas ähnliches mal gemacht, und hier etwas dazu geschrieben:
http://www.allweil.net/blog/item/140/
Wenn dann im Kernel Space -> und dann hast du / brauchst du ein root kit oder ähnliches...
Mmmh ist es wenigstens nur der Server von Papa den du hacken willst?
Gruß
Naja wenn man keinen physischen Zugriff hat, kann man solche Späße auch reomte machen. Ist aber nicht so einfach da sich die root Partition nicht ohne weiteres im gemounteten Zustand verändern lässt.1. In den Keller wirste wohl müssen, wenn du an den Partitionen der Festplatte auf der das Betriebsystem installiert ist rumwerkeln willst, dann soltest du nämlich besser mit ner knoppix o.ä. da ran gehen.
Ich hab so etwas ähnliches mal gemacht, und hier etwas dazu geschrieben:
http://www.allweil.net/blog/item/140/
Alles was im User Space gemacht wird, dazu zählen auch Wrapper, lässt sich vom User feststellen und ggf. umgehen.2. Wenn der User nen ls ausführen können soll ohne, dass er merkt dass du loogst, dann ist der genannte wrapper ne idee, damit kannste auch beliebig andere Befehle ausführen lassen - aber was willst du eigentlich erreichen?
Wenn dann im Kernel Space -> und dann hast du / brauchst du ein root kit oder ähnliches...
Mmmh ist es wenigstens nur der Server von Papa den du hacken willst?
Gruß
Hallo Gemeinde,
Das hilft mir doch schon mal weiter.
Mein Problem ist, das die Festplatten ja gemounted sind.
Hmm, muss ich mal bisschen ausprobieren.
aus den Kindergartenalter bin ich eigentlich raus, aber wenn du unter hacken den gleichen Begriff verstehst wie ich, dann will ich meinen Server hacken.
Oder meintest du Cracken?
Egal, bevor jetzt hier dumme Gerüchte über meine Person auftauchenden erkläre ich mal was ich vor habe.
Ich habe unterschiedliche Dienste an laufen und auch Beta-Software auf einen Rootserver. Also eine Art Test Rootserver wo Programmierer Ihre Software testen können. Da neue Software nicht immer so sicher ist, dachte ich mir brauste mal Fallen ein.
Wenn jetzt jemand einbricht, sei es Exploit oder Brutforce , möchte ich eine Falle bauen:
1. Cracker bekommt eine shell, durch eine Sicherheitslücke.
1.1. An besten in eine Chroot umgebung mit VPN ?? (Nebengedanke)
2. Benutzt einen Standarte Befehl (ls, df, cd)
3. Das System bekommt das mit und fährt den Rechner runter.
Mein erster Lösungsansatz war für in der bash_rc _profile ein alias einzusetzen das
shotdown -h now
auführt und
who >> log
seine Ip Datum usw.. verrät.
Jetzt weiß ich nicht genau wie das aussieht bei Exploits was der cracker für ne shell bekommt usw..
Dann dachte ich mir du grepst die Snoppy logs und führst ein Script aus.
Außerdem muss ich ja wenn ich selber draufgehe das Script unterbrechen können.
Wenn jemand noch mehr ideen hat ausser dieses Standartabsichern von:
http://www.debian.org/doc/manuals/secur ... l#contents
dann bitte Posten, egal wie verrückt es scheinen mag.
Vielen dank für eure Beiträge
Code: Alles auswählen
http://www.allweil.net/blog/item/140/
Mein Problem ist, das die Festplatten ja gemounted sind.
Hmm, muss ich mal bisschen ausprobieren.
Code: Alles auswählen
Mmmh ist es wenigstens nur der Server von Papa den du hacken willst?
Oder meintest du Cracken?
Egal, bevor jetzt hier dumme Gerüchte über meine Person auftauchenden erkläre ich mal was ich vor habe.
Ich habe unterschiedliche Dienste an laufen und auch Beta-Software auf einen Rootserver. Also eine Art Test Rootserver wo Programmierer Ihre Software testen können. Da neue Software nicht immer so sicher ist, dachte ich mir brauste mal Fallen ein.
Wenn jetzt jemand einbricht, sei es Exploit oder Brutforce , möchte ich eine Falle bauen:
1. Cracker bekommt eine shell, durch eine Sicherheitslücke.
1.1. An besten in eine Chroot umgebung mit VPN ?? (Nebengedanke)
2. Benutzt einen Standarte Befehl (ls, df, cd)
3. Das System bekommt das mit und fährt den Rechner runter.
Mein erster Lösungsansatz war für in der bash_rc _profile ein alias einzusetzen das
shotdown -h now
auführt und
who >> log
seine Ip Datum usw.. verrät.
Jetzt weiß ich nicht genau wie das aussieht bei Exploits was der cracker für ne shell bekommt usw..
Dann dachte ich mir du grepst die Snoppy logs und führst ein Script aus.
Außerdem muss ich ja wenn ich selber draufgehe das Script unterbrechen können.
Wenn jemand noch mehr ideen hat ausser dieses Standartabsichern von:
http://www.debian.org/doc/manuals/secur ... l#contents
dann bitte Posten, egal wie verrückt es scheinen mag.
Vielen dank für eure Beiträge
Zuletzt geändert von cyb am 20.10.2006 11:35:07, insgesamt 1-mal geändert.
- Savar
- Beiträge: 7174
- Registriert: 30.07.2004 09:28:58
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Berlin
Wenn du viel Zeit und Lust hast:
http://www.grsecurity.org/
damit kannst du jedem Prozess explizit erlauben WAS er darf bzw. WAS er nicht darf.. (also wirklich alles)
http://www.grsecurity.org/
damit kannst du jedem Prozess explizit erlauben WAS er darf bzw. WAS er nicht darf.. (also wirklich alles)
Hallo,
also das Projekt http://www.grsecurity.org/ hört sich sehr intressant an, ich werde es mal bei gelengheit genauer anschauen.
Aber zu meinen fragen kam leider noch keine für mich befriedigene Antwort.
Nochmal zum umpartitionieren, ich kenne das von meinen homesystem, das ich immer qtparted genommen habe (auch im laufenden Betrieb), auf einen Server will ich aber kein X einsetzen.
Ich habe jetzt schon öfters was von resize2fs gehört, hat nicht jemand mal nen Tip für mich ?
Also die standartaufteilung find ich nicht so toll.
----------------
Zum Thema Systemkontrolle, der warpper ist ja nur ne tolle idee wenn ich einen Dienst überwachen will.
Was ist aber wenn man über ein Exploit oder sonstiges reinkommt?
Es müste so ne art damon laufen der alle befehle überwacht, so wie bei meinen Ideen weiter oben.
Vielen dank für eure Beiträge.
also das Projekt http://www.grsecurity.org/ hört sich sehr intressant an, ich werde es mal bei gelengheit genauer anschauen.
Aber zu meinen fragen kam leider noch keine für mich befriedigene Antwort.
Nochmal zum umpartitionieren, ich kenne das von meinen homesystem, das ich immer qtparted genommen habe (auch im laufenden Betrieb), auf einen Server will ich aber kein X einsetzen.
Ich habe jetzt schon öfters was von resize2fs gehört, hat nicht jemand mal nen Tip für mich ?
Code: Alles auswählen
hda1 Primary Linux ext2 57,58
hda2 Primary Linux swap / Solaris 518,20
hda3 Primary Linux ext3 81380,93
----------------
Zum Thema Systemkontrolle, der warpper ist ja nur ne tolle idee wenn ich einen Dienst überwachen will.
Was ist aber wenn man über ein Exploit oder sonstiges reinkommt?
Es müste so ne art damon laufen der alle befehle überwacht, so wie bei meinen Ideen weiter oben.
Vielen dank für eure Beiträge.
Zuletzt geändert von cyb am 23.10.2006 11:33:07, insgesamt 1-mal geändert.
Und was willst du daran ändern?Code:
hda1 Primary Linux ext2 57,58
hda2 Primary Linux swap / Solaris 518,20
hda3 Primary Linux ext3 81380,93
Also die standartaufteilung find ich nicht so toll.
Ich nehme mal an hda3 ist deine root Partition?
Willst du diese in mehrere kleine aufteilen?
Dann bootest du am besten ein Rettungssystem, bieten die meisten Hoster an, und benutzt ganz klassisch fdisk und legst deine Partitionen wie gewünscht an.
Fallst du kein Rettungssystem hast, folgst du dem obigen von mir geposteten link und installierst ein Minimal System in deine bisherige Swap Partition und ziehst dort hin deine root Partition um. Dann kannst du hda3 löschen und neu partitionieren.
Wo genau ist denn jetzt das Problem?
Wo genau ist denn jetzt das Problem?
Mache ich wirklich umgerne, weil es gibt diese fiesen disconectes./etc/init.d/ssh stop
Wenn ich jetzt kein reboot system, habe ich erstmal ein Problem.
ALso ich finde die Möglichkeit ja toll, ich werde Sie auch benutzen wenn ich keine andere Möglichkeit gibt.
Man kann sich aber dochmal auch über andere Möglichkeiten erkundigen.
Es muss doch ein tool geben was ein gemountete Partition ändern kann.