Linux Mint Recovery Mode

Recovery Menu von Linux Mint

Wenn auf dem Computer nur Linux Mint installiert ist, und keine anderen Betriebssysteme vorhanden sind, ist das Grub Boot Menü standardmäßig ausgeblendet. Um das Grub Menü beim Start zu erhalten, muss nach dem einschalten die rechte Shift-Taste gedrückt werden, bei virtuellen Maschinen funktioniert das leider nicht, hier muss man das Grub Menü persistent einrichten.

Linux Mint Boot Grub Menu aktivieren

Soll das Grub Menü bei jedem start erscheinen, um das Recovery Menü für Systemreparaturen zu erhalten, oder um Kernel Parameter übergeben zu können, editiert man als root die Datei 90_custom.cfg:

Erst root werden mit sudo su –

vi /etc/default/grub.d/90_custom.cfg und folgende Zeilen hinzufügen:

Falls die Datei 90_custom.cfg nicht vorhanden ist, diese einfach mit einem Editor der Wahl erstellen.

Nach dem editieren den folgenden Befehl ausführen:

Reboot: Beim nächsten Start erscheint das Grub Boot Menü.

grub

Der zweite Eintrag Advanced options for Linux Mint 20 wählen.

recovery

Es erscheint das Recovery Menu mit den Reparatur Optionen und dem root shell prompt.

root

Mit Drop to root shell prompt geht es zur Single Mode Console.

prompt

Wiederherstellungsmodus (Single Mode)

Mit Enter ist man in der Wartungskonsole. Hier ist man root und hat Schreibrechte auf des Filesystem. Der Single-User-Runlevel ist der niedrigste Betriebszustand, dieser für Wartungsarbeiten, in dem ausschließlich Systemressourcen wie Festplatten oder Dateisysteme aktiv sind.

root Passwort vergessen

Hier einige der meist selbst verursachten Fehler. Wenn das root Passwort vergessen wurde, kann nun ein neues vergeben werden.

sudo Regelwerks-Plugin konnte nicht initialisiert werden

Bei unsachgemäßer Änderungen an der sudoers Datei kann es zu Fehler kommen.

Ist sudo im Standard Runlevel nicht mehr möglich und man sich als root ausgesperrt hat, kann sudo wiederhergestellt werden.

Bevor /etc/sudoers geändert werden kann, muss der Datei das Schreibrecht zugeteilt werden.

Nach dem editieren muss sudoers wieder geschützt sein.

Hier die sudoers Original Datei von Linux Mint 20 für den Fall das diese zur unbrauchbarkeit verändert worden ist. Hinweis! Änderungen sollten immer nur mit visudo gemacht werden.

Festplatte hat kein freien Speicher

Wenn kein freier Festplattenspeicher mehr vorhanden ist, können die Logs nicht mehr gespeichert werden, was zum Systemstillstand führt, hier kann in der Single User Mode Console die Speicherbelegung überprüft werden, um wieder freien Speicher zu schaffen.

Ist das Kommando tree auf dem System nicht vorhanden, kann einer der folgenden du (disk usage) Befehle Hilfe leisten.

SHA256 Hash mit Windows 10 überprüfen

Prüfsummen Auskunft zur Integrität

SHA256-Hashwerte geben Auskunft zur Integrität einer Datei, sie können so etwa vor manipulierten Programme schützen. Unixoide Betriebssysteme haben die Prüfsummen Werkzeuge wie sha256sum bereits On-Board. Windows 10 beinhaltet in der PowerShell ein cmdlet mit diesem die Prüfsummen schnell überprüft werden können.

Was sind Prüfsummen

Damit die Unversehrtheit einer Datei sichergestellt werden kann, werden Prüfsummen (MD5, SHA256, SHA512, …) angelegt. Dabei wird eine Quersumme über alle Bytes einer Datei gebildet (die Byte-Werte werden nach bestimmten Regeln mit unterschiedlichen Zahlen multipliziert.) Der so errechnete Wert identifiziert den Datei-Inhalt eindeutig. Wenn man zu einem späteren Zeitpunkt (oder auf einem anderen Computer) die Prüfsumme erneut erzeugt und mit dem ersten vergleicht, lässt sich erkennen, ob die Datei verändert wurde. Dieses Prinzip wird oft auch genutzt, um zu überprüfen, ob eine Dateiübertragung fehlerfrei stattgefunden hat.

SHA256-Hash Prüfsumme überprüfen

Das überprüfen der Hash-Signatur bietet sich insbesondere bei Downloads an. Ein ISO-Image oder eine Archive-Datei kann nach dem Download auf ihre Integrität und Authentizität geprüft werden. Die Hersteller und Entwickler veröffentlichen hierzu Signaturen, mit diesen ein Image auf die Integrität und Authentizität mittels des SHA256-Hash oder MD5-Hash Wertes verglichen werden kann. Damit die unveränderte Herkunft und Originalität sichergestellt werden kann, ohne wie etwa bei einem Man-in-the-Middle-Angriff dies der Fall sein könnte.

PowerShell Get-FileHash Anwenden

In diesem Beispiel wird das Linux Mint 20 ISO-Image geprüft, dieses zuvor heruntergeladen wurde. Um die Integrität eines ISO-Images zu überprüfen, wird die SHA256-Summe generiert und vergleichen, mit dem SHA256-Hash in der Datei sha256sum.txt, diese ebenfalls heruntergeladen wird.

Die Dateien linuxmint-20-cinnamon-64bit.iso und sha256sum.txt werden in ein Ordner kopiert, dann öffnet man PowerShell und wechselt in den Ordner, wo nun das cmdlet Get-FileHash ausgeführt wird.

Der SHA256 Hash des ISO-Image wird generiert und ausgegeben.

Dann öffnet man die zuvor heruntergeladene Datei sha256sum.txt diese den Hash beinhaltet. Prüfsummen Hash werden oft auch als Quersumme, Checksumme oder als Datei-Fingerabdruck bezeichnet.

Wie man sieht enthält sha256sum.txt den Hash String in Lowercase, der Hash wird von Get-FileHash jedoch in Uppercase errechnet, damit wir den Hash anschliessend für den Vergleich verwenden können, konvertieren wir diesen aus sha256sum.txt in ein Uppercase String mit ToUpper().

Der Hash String von Get-Content sha256sum.txt wird bei $text zwischen den Anführungszeichen eingefügt.

Get-FileHash Parameter -Algorithm

-Algorithm gibt die kryptografische Hash-Funktion an, die zum Berechnen des Hash-Werts aus dem Inhalt der angegebenen Datei oder des angegebenen Streams verwendet werden soll. Die akzeptablen Werte für diesen Parameter sind:

  • SHA1
  • SHA256
  • SHA384
  • SHA512
  • MD5

Wenn kein Wert angegeben oder der Parameter weggelassen wird, lautet der Standardwert SHA256.

Aus Sicherheitsgründen sollten MD5 und SHA1, die nicht mehr als sicher gelten, nur zur einfachen Änderungsüberprüfung verwendet werden, und nicht zum Generieren von Hashwerten für Dateien, die vor Angriffen oder Manipulationen geschützt werden müssen.

Die Prozedur kann in einem PowerShell Script dann für dieses Beispiel wie folgt aussehen.

Der vergleich beider Hash Werte mit folgender Zeile in der PowerShell.

Hash Berechnen und Vergleichen

Das folgende Script berechnet den Hash Wert und vergleicht diesen, mit Compare-Object und dem Fingerprint aus der Signatur.

Bei Übereinstimmung der Prüfsummen erscheint keine Ausgabe.

Stimmen die Hash Werte nicht überein, werden beide Objekte ausgegeben.

Windows 10 MMC Konsole

Zertifikate Verwaltung mit der Windows MMC-Konsole

Dieses Tutorial beschreibt die Verwaltung von Zertifikate auf Microsoft Corporation 216,35 +3,41 +1,60% Windows 10, mit der Windows Management Console (MMC).

Die MMC-Konsole wird mit den Tasten Windows + R und Eingabe von mmc und OK geöffnet.

Der Zertifikatsspeicher wird in der MMC-Konsole1 mit Konsolenstamm geöffnet.

Im Menü auf Datei und Snap-In hinzufügen/entfernen.. gehen.

Im Fenster Verfügbare Snap-In steht unten das Snap-In Zertifikate zur Auswahl, dieses selektieren und den Button Hinzufügen klicken.

Mit OK bestätigen und Computerkonto wählen. Mit Eigenes Benutzerkonto werden nur Zertifikate des angemeldeten Benutzer verwaltet.

Lokalen Computer wählen.

Konsole1 – Konsolenstamm wird geöffnet. Im Ordner Eigene Zertifikate sind die eigenen ausgestellten Zertifikate gespeichert.

Im Ordner Vertrauenswürdige Stammzertifizierungsstellen sind die CA Zertifikate gespeichert.

Mit Rechtsklick über einem Zertifikat öffnet sich das Kontextmenü, unter Alle Aufgaben steht Export zur Verfügung. Auch können über Aktion oder das Kontextmenü Zertifikate importiert werden.

Bei beenden der Konsole wird man gefragt ob Konsole1 gespeichert werden soll, hier kann ein Name eingegeben werden, beispielsweise „Computer Zertifikate“, mit Nein beendet man die MMC-Konsole wieder.

Das speichern der Konsole1 bedeutet nur das man beim nächsten öffnen der Zertifikate Verwaltung, das Snap-In nicht wieder hinzufügen muss.