Angetestet

Aktuelle Software

21.07.2011

Manipulierte Systemdateien einfach aufspüren mit Afick

Hinter dem etwas gewöhnungsbedürftigen Namen Afick – das Kürzel steht für Another File Integrity Checker – verbirgt sich eine leistungsfähige Sammlung von Perl-Tools, mit der Sie die Integrität der Systemdateien im Auge behalten. Neben dem Konsolen-Tool Afick selbst enthält das Quellarchiv unter anderem auch die Tk-basierte Oberfläche Afick-tk sowie das Konfigurationswerkzeug Afickonfig und das Shellskript Afick_cron, das zur Interaktion zwischen Cron und Afick dient. Welche Dateien Afick mit welchen Prüfungen überwacht, legen Sie in der Konfigurationsdatei /etc/afick.conf fest, die Sie wahlweise mit einem Texteditor oder dem Tool Afickonfig bearbeiten. Das Quellarchiv beinhaltet eine gut kommentierte Beispielkonfiguration, die sich in die vier Bereiche Directives, Macros, Alias und Files gliedert. Im Directives-Bereich legen Sie die globalen Einstellungen von Afick fest. Hierzu zählt neben den Pfaden für Datenbank-, History- und Archivdateien auch, welche Dateiformate Afick von der Überwachung ausnehmen soll. Auch das Verhalten bei symbolischen Links oder den Umfang des Ergebnisreports legen Sie hier fest. Der Bereich Macros hingegen enthält Konfigurationsparameter wie den Nice-Level oder die Mailadresse, an die Afick seine Ergebnisse sendet. Der Alias-Bereich erlaubt, verschiedene Prüfungen unter einem Namen zusammenzufassen und zu kombinieren. Auf diese Weise müssen Sie im Files-Abschnitt nur den Alias-Namen angeben und Afick führt die notwendigen Prüfungen durch. Je nach Konfiguration kontrolliert Afick die Zugriffsrechte, die Zeitstempel, die Größe oder die Eigentumsrechte einer Datei. Die Generierung von MD5- oder SHA1-Prüfsummen ergänzt die Prüfmöglichkeiten. Damit Afick Änderungen überhaupt bemerkt, müssen Sie vor dem permanenten Einsatz das Tool einmal mit dem Parameter -init aufrufen. Idealerweise erledigen Sie das direkt nach der Installation des fraglichen Systems: Zu diesem Zeitpunkt dürfen Sie noch davon ausgehen, dass das System sauber ist. Afick führt alle in der Konfigurationsdatei vorgegebenen Prüfungen durch und legt die Ergebnisse in seiner Datenbank ab. Bei allen folgenden Kontrollen gleicht Afick seine Ergebnisse mit dieser Datenbank ab. Ändern sich bei einer Datei die Werte, schlägt das Tool Alarm. Nach jedem System-Update sollten Sie deshalb auch Afick mit dem Parameter -update ausführen. Das Tool bringt dann seine Datenbank auf den neuesten Stand. Sämtliche Prüfungen können Sie auch bequem mit der Tk-basierten Oberfläche Afick-tk vornehmen, die sich insbesondere für Einsteiger und gelegentliche Prüfungen außer der Reihe gut eignet.

Afick 2.17

Lizenz: GPLv2

Quelle: http://afick.sourceforge.net

Wertung

Mit Afick steht Ihnen eine leistungsfähige Programmsammlung samt Tk-basierter Bedienoberfläche zur Überwachung von Systemdateien zur Verfügung.

Dupeguru_PE räumt im Bilderwald auf

Bei großen Bildersammlungen verliert man leicht den Überblick darüber, welche Bilder eventuell doppelt oder sogar mehrfach vorhanden sind. Dupeguru_PE bietet die Möglichkeit, auf einem gezielt nach solchen Bilddoubletten zu fahnden. Das Tool orientiert sich dabei nicht an der Prüfsumme einer Bilddatei, sondern vergleicht laut Entwickler den Inhalt selbst. Auf diese Weise erkennt das Programm auch identische Bilder mit unterschiedlicher Auflösung oder in verschiedenen Dateiformaten. Standardmäßig unterstützt Dupeguru_PE die Formate JPG, PNG, TIFF, GIF und BMP. Die Mac-Version beherrscht darüber hinaus noch die Formate PSD und RAW. Wie genau Dupeguru_PE beim Vergleich einer Datei hinschaut, legen Sie über die Filter Hardness in den Einstellungen festlegen. Standardmäßig betrachtet das Tool zwei Bilder als identisch, wenn es eine 95-prozentige Übereinstimmung feststellt. Dieser Wert lässt sich stufenlos variieren. Neben der Inhaltsprüfung unterstützt das Tool auch den Abgleich von Bildern anhand ihrer EXIF-Zeitstempel. Um Dupeguru_PE auf Doublettenjagd zu schicken, müssen Sie in die Ordnerübersicht alle zu durchsuchenden Ordner eintragen. Deren Unterverzeichnisse durchforstet das Programm dann ebenfalls mit, falls Sie sie nicht explizit von der Durchsuchung ausschließen. Wird Dupeguru_PE in den angegebenen Verzeichnissen fündig, stellt es das Suchergebnis als übersichtliche Liste dar. Sie können das Suchergebnis zur späteren Weiterbearbeitung speichern oder alternativ in eine HTML-Datei exportieren. Standardmäßig enthält die Ergebnisliste den Namen der Bilddatei, das entsprechende Verzeichnis, die Dateigröße sowie die Bildauflösung und die Übereinstimmung mit dem Original in Prozent. Auf Wunsch blendet Dupeguru_PE die Originaldateien auch aus und zeigt lediglich die Doubletten an. Sie haben nun die Möglichkeit, einzelne Dateien zu markieren, um diese zu verschieben, zu kopieren oder schlicht zu löschen. Ein Doppelklick auf den Dateinamen öffnet das betreffende Bild im Standardbildbetrachter der Benutzeroberfläche.

Dupeguru_PE 2.2.1

Lizenz: BSD revised

Quelle: http://www.hardcoded.net/dupeguru_pe/

Wertung

Dupeguru_PE bietet beim Entschlacken von Bildsammlungen eine gute Alternative zu klassischen Duplikatsuchern wie FindRepe. Sein Fuzzy-Algorithmus erkennt gleiche Bilder selbst bei unterschiedlichen Bildformaten.

Notizen und Informationen lokal verwalten mit Piggydb

Das Java-Programm Piggydb bietet die Möglichkeit, Informationen jeder Art über eine Weboberfläche bequem zu verwalten. Nach dem Start wartet Piggydb am Port 8080 auf Anfragen. Bei der ersten Verbindungsaufnahme melden Sie sich als Standardbenutzer owner mit dem gleichlautendem Passwort an. Letzteres ändern Sie anschließend aus Sicherheitsgründen sofort, der Benutzernamen jedoch lässt sich nicht anpassen. Das macht deutlich, dass Piggydb nicht für den Multiuser-Betrieb gedacht ist. Da es zudem auch keine verschlüsselte Kommunikation unterstützt, eignet es sich nur für den lokalen Einsatz. Nach erfolgreicher Anmeldung an Piggydb legen Sie neue Einträge als New Fragment an: Nach einem Mausklick auf den entsprechenden Link öffnet das Programm einen rudimentären Editor, in dem Sie Ihre Notizen eintragen. Neben einfachen Formatierungsoptionen wie Fett- oder Kursivschrift stehen dazu auch verschiedene Aufzählungstypen zur Verfügung. Quotas und die Möglichkeit zum Einbinden von URLs runden die Funktionspalette ab. Jeder Eintrag erhält außerdem einen Titel und lässt sich über ein Tag einer Kategorie zuordnen. Statt einer Notiz dürfen Sie auch eine Datei in Piggydb hinterlegen, ebenfalls mit eigenem Titel und Tag. Im Tag-Menü definieren Sie eigene Kategorien und prägen so Piggydb eine individuelle Struktur auf. Die Hauptseite von Piggydb erlaubt aber nicht nur, neue Einträge vorzunehmen: Eine Tag-Palette listet alle verfügbaren Kategorien auf. Durch Anklicken eines Tags reduzieren Sie die angezeigten Notizen auf die Einträge dieser Kategorie. Darüber hinaus verfügt die Hauptseite auch über einen Lesezeichenbereich. Zu guter Letzt fällt noch der Kalender der Hauptseite ins Auge: Tage, für die ein Eintrag existiert, hebt Piggydb farblich hervor. Ein Klick auf den betreffenden Tag zeigt nur die entsprechenden Einträge an. Sämtliche Notizen legt das Programm in der integrierten H2-Datenbank ab, die zugehörigen Dateien lagern im Unterverzeichnis $HOME/piggydb.

Piggydb 4.20

Lizenz: Apache License

Quelle: http://piggydb.net

Wertung

Piggydb bietet all jenen eine interessante Alternative, die Informationen strukturiert ablegen möchten, den Aufwand einer großen professionellen Lösung aber scheuen.

Dateien sicher vergraben mit Tomb

Mit Tomb steht jetzt ein Konsolen-Wrapper für Cryptsetup zur Verfügung, der das Anlegen und Einbinden verschlüsselter Container auf wenige einfache Befehle reduziert. Als Wrapper besitzt Tomb keine eigenen Verschlüsselungsalgorithmen, zum Erzeugen einer Containerdatei und dem Anlegen eines Dateisystems greifen die Entwickler auf Dd und Mkfs zurück. Für die Passwort-Abfragen kommt Pinetry zum Einsatz. Tomb selbst implementierten die Entwickler als Shellskript für die Z-Shell. Erfreulicherweise sind fast alle benötigten Tools Bestandteil gängiger Standardinstallationen. Um einen neuen Container anzulegen, rufen Sie Tomb mit dem Befehl create gefolgt von einem Containernamen auf. Die Option -s, die vor dem create stehen muss, legt die Größe des Containers in MByte fest. Die Option -o erlaubt außerdem das Anpassen der späteren Mount-Parameter, wie rw oder atime. Neben der Containerdatei erzeugt Tomb auch eine gleichnamige Schlüsseldatei, die einen mit GPG kodierten Schlüssel für Cryptsetup enthält. Anders als viele andere Verschlüsselungslösungen erlaubt Tomb, die Schlüsseldatei auch an einem anderen Ort abzulegen. Den Pfad zum Schlüssel müssen Sie dann beim Programmaufruf mit dem Parameter -k angeben. Die Schlüsseldatei sichern Sie durch Eingabe eines Passworts, auf dem basierend Tomb die Schlüsseldatei mit GPG verschlüsselt. Um einen Container zu öffnen, rufen Sie Tomb später mit dem open-Befehl und dem Namen der Containerdatei auf. Tomb fragt anschließend nach dem Passwort, um den GPG-codierten Inhalt der Schlüsseldatei freizulegen und an Cryptsetup zu übergeben. Dieses wiederum hängt die Containerdatei in den Verzeichnisbaum ein. Möchten Sie wissen, welche Containerdateien gerade geöffnet sind, rufen Sie Tomb mit dem Befehl list auf. Das Kommando close gefolgt vom Containernamen schließt die jeweilige Containerdatei und entfernt sie aus dem Dateisystem, sofern nicht noch Programme auf Dateien im Container zugreifen. Möchten Sie den Container schnell und ohne Rücksicht auf mögliche Datenverluste schließen, lässt sich der Container mit dem Befehl slam auch einfach "zuschlagen". In diesem Fall beendet Tomb alle Prozesse, die auf den Container zugreifen, mit dem Systemsignal SIGKILL.

Tomb 1.1

Lizenz: GPLv3

Quelle: http://tomb.dyne.org

Wertung

Tomb sorgt beim Einsatz von Cryptsetup zur Erzeugung verschlüsselter Containerdateien auf der Kommandozeile für mehr Komfort. Wer's lieber grafisch mag, der sollte einen Blick auf Emount werfen.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Related content

Kommentare

Infos zur Publikation

title_2014_08

Digitale Ausgabe: Preis € 5,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Schnell Multi-Boot-Medien mit MultiCD erstellen
Schnell Multi-Boot-Medien mit MultiCD erstellen
Tim Schürmann, 24.06.2014 12:40, 0 Kommentare

Wer mehrere nützliche Live-Systeme auf eine DVD brennen möchte, kommt mit den Startmedienerstellern der Distributionen nicht besonders weit: Diese ...

Aktuelle Fragen

Server antwortet mit falschem Namen
oin notna, 21.07.2014 19:13, 0 Antworten
Hallo liebe Community, Ich habe mit Apache einen Server aufgesetzt. Soweit, so gut. Im Heimnet...
o2 surfstick software für ubuntu?
daniel soltek, 15.07.2014 18:27, 1 Antworten
hallo zusammen, habe mir einen o2 surfstick huawei bestellt und gerade festgestellt, das der nic...
Öhm - wozu Benutzername, wenn man dann hier mit Klarnamen angezeigt wird?
Thomas Kallay, 03.07.2014 20:30, 1 Antworten
Hallo Team von Linux-Community, kleine Zwischenfrage: warum muß man beim Registrieren einen Us...
openSUSE 13.1 - Login-Problem wg. Fehler im Intel-Grafiktreiber?
Thomas Kallay, 03.07.2014 20:26, 8 Antworten
Hallo Linux-Community, habe hier ein sogenanntes Hybrid-Notebook laufen, mit einer Intel-HD460...
Fernwartung für Linux?
Alfred Böllmann, 20.06.2014 15:30, 7 Antworten
Hi liebe Linux-Freunde, bin beim klassischen Probleme googeln auf www.expertiger.de gestoßen, ei...