Schlagwort-Archive: Linux

Unixähnliche Mehrbenutzer-Betriebssysteme, die auf dem Linux-Kernel und wesentlich auf GNU-Software basieren. Wie CentOS, Debian, Ubuntu Fedora.

Betriebssystem Installationsdatum

Feststellen wann der Computer eingeschalten wurde, oder erstmals in Betrieb genommen wurde. Wann wurde das Betriebssystem und der letzte Update installiert.

Windows Installationsdatum

Bei Windows 10 wird der Zeitpunkt, bei diesem das System installiert wurde, mit systeminfo abgerufen, durch öffnen der Eingabeaufforderung und Eingabe folgender Zeile.

Die Ausgabe zeigt das Datum und die Uhrzeit an diesem das System installiert wurde.

Der Zeitpunkt der Installation lässt sich auch mit PowerShell abfragen, dazu folgender Befehl in der PowerShell ausführen.

Die Ausgabe zeigt das Datum und die Uhrzeit an diesem das System installiert wurde.

Ermittelt werden kann auch wann das letzte Funktionsupdate oder Kumulative-Update installiert wurde.

2019 steht für das Jahr
08 steht für den Monat
31 steht für den Tag
14 steht für die Stunde
06 steht für die Minute
50 steht für die Sekunde

Seit wann läuft der Computer?

Feststellen seit wann der Windows Computer läuft, also der Zeitpunkt des letzten System-Start mit Datum und Uhrzeit.

In der Eingabeaufforderung zeigt die Ausgabe das Datum und die Uhrzeit, an diesem das Windows System gestartet wurde.

Die Zeile Statistik seit: zeigt Datum und Uhrzeit des System-Start.

Seit wann läuft der Server?

Um zu ermitteln seit wann der Windows Server läuft, kann der Zeitpunkt des letzten System-Start mit Datum und Uhrzeit ausgegeben werden.

Die Ausgabe zeigt das Datum und die Uhrzeit an diesem der Windows Server gestartet wurde.

Die Systemstartzeit kann auch mit dem Befehl systeminfo ermitelt werden.

Die Ausgabe zeigt das Datum und die Uhrzeit der Systemstartzeit, an diesem der Windows Server gestartet wurde.

Wie lange läuft Linux?

Bei Linux und macOS kann die Ausgabe der Zeit seit dem letzten System-Start im Terminal ausgeben werden. Der Befehl uptime zeigt die aktuelle Uhrzeit sowie die bisher verstrichene Zeit an, seit dem das System das letzte Mal eingeschalten wurde.

Ebenfalls im Terminal kann ausgegeben werden, wann der Linux Rechner oder der Mac die letzten Male neugestartet wurde. Durch Eingabe des Befehl last reboot erscheint eine Liste der Zeitpunkte der letzten System-Neustarts. Mit last shutdown lässt sich eine Liste der letzten System-Abschaltungen anzeigen.

Task-Manger Betriebszeit

Windows ermöglicht neben der Command Line Version auch eine Grafische Anzeige der Systemstartzeit, durch die Tastenkombination Strg + Shift + Esc wird der Task-Manager gestartet, mit Angabe der Betriebszeit im Register Leistung.

sudo Passwort Timeout Erweitern

sudo-Passwort Eingabe

Auch Systemverwalter authentifizieren sich als normale Benutzer und verwenden sudo, wenn administrative Aufgaben erledigt werden. Beim ersten Aufruf fragt sudo die Kennwort Eingabe des Benutzers, dieser sudo berechtigt ist.

Der Standard-Passwort-Timeout beträgt 15 Minuten. Wenn also sudo innerhalb von 15 Minuten (900 Sekunden) ein weiteres mal ausgeführt wird, bleibt die Aufforderung das Kennwort erneut einzugeben aus.

timestamp_timeout:

Der timestamp_timeout definiert die Anzahl Minuten, die vergehen bevor sudo erneut nach dem Passwort fragen soll. Bearbeite zum Ändern des timestamp_timeout die Datei /etc/sudoers.

Ich empfehle visudo zu verwenden, um die Datei /etc/sudoers zu bearbeiten. Füge den Wert timestamp_timeout zur Zeile „Defaults“ in der Datei /etc/sudoers ein.

Die Standardeinstellung ist env_reset

Editiere sudoers so das die Zeile Defaults wie folgt aussieht:

timestamp_timeout=-1 (minus eins) bewirkt, dass das sudo-Passwort nie abläuft.

  Bei Ubuntu/Debian Distributionen hat die Option -0 nicht funktioniert. Ein höheren Wert zB. 60 wird akzeptiert.

timestamp_timeout=0 (null) bewirkt, dass das sudo-Kennwort alle 0 (null) Sekunden abläuft. Dies bedeutet, dass mit jedem aufruf von sudo nach dem Kennwort gefragt wird.

 

FortiGate Sniffer Output in Wireshark

diag sniffer packet via Pipe an Wireshark

Fortinet beinhaltet bei ihren FortiGate Appliance den in FortiOS mit eingebauten Packet Sniffer, zur Analyse von Paketweiterleitungen. Bei umfangreichen Analysen mit der Anwendung von Filtern, zeigt sich die Auswertung in der Console als unkomfortabel.

In diesem Post wird gezeigt, wie unter Linux ein Sniffer Packet Output direkt via Pipe von Wireshark gelesen wird. Falls Wireshark noch nicht installiert sein sollte, wird das Paket für die entsprechende Distribution wie folgt bereitgestellt.

Damit Wireshark als non-root User ausführbar wird, ist bei Ubuntu folgender Befehl aus dem Terminal auszuführen.

dpkg-reconfigure wireshark-common

Bei der Auswahl die bei der Wireshark Reconfigartion erscheint, wird YES gewählt, bei i18n Einstellung deutsch ist es JA.

Die Red Hat Distributionen CentOS und Fedora erfordern die folgenden Befehle zur Ausführung, so auch bei Ubuntu.

FortiGate Sniffer Wireshark Analyse

Wireshark zum Analysier einer FortiGate machen, mit dem Output von diagnose sniffer packet, dazu den Script sdump.pl hier herunterladen und ausführbar machen.

Nun wird in einem Terminal eine SSH Verbindung zur Firewall aufgebaut, um den Output direkt via Pipe an Wireshark zu senden.

Es wird via SSH der Sniffer auf der FortiGate gestartet, sdump.pl liest Output von STDIN, erzeugt den hexdump 16 Bytes space-delimited, text2pcap formatiert den hexdump in das PCAP Format, um dann den Output in Wireshark einzulesen und zu analysieren.

 Erscheint beim Aufruf von Wireshark folgende Ausgabe:

couldn’t run /usr/bin/dumpcap in child process: Permission Denied.

Wurde bis hier noch nicht neu eingeloggt! Ferner ist wahrscheinlich noch folgende Zuweisung erforderlich.

 Filter werden zwischen Hochkommata eingebunden, wie folgende Beispiele zeigen.

Der Perl-Script sdump.pl kann im Terminal mit  Copy Paste der folgenden Zeilen angelegt werden, oder hier per Download bereitstellen.

Die Script Datei sdump.pl verschiebt man nun nach /usr/bin als sdump, und wird ausführbar gemacht.

Jetzt kann das CLI command diag sniffer packet über SSH Authentifizierung auf der FortiGate ausgeführt werden, um anschlissend via Pipe den Output in Wireshark zu analysieren.

  Bei Umgebungen mit erhöhter Netzwerk Traffic ist zu berücksichtigen, das eine Reduzierung durch Mitschnittfilter erreicht werden sollte.

Eine weitere Anwendung besteht darin, den PCAP Output in eine Dump Datei zu speichern, mit der Möglichkeit, die Analyse später mit Wireshark oder anderen Protocol Analyzer vornehmen zu können. Hierbei kommt folgende Zeile zur Anwendung.