Erzeugen eines verschlüsselten File-Containers unter Linux

Möchte ein Benutzer auf seinem Webserver oder Heimcomputer einen verschlüsselten Container mit sensiblen Daten erzeugen, so muss zuerst einmal die Datei her, wo diese Daten abgelegt werden sollen. In dem Beipsiel wird eine 2GB große Datei erzeugt. Zuerst wird mit dd eine Datei geschrieben, die mithilfe von urandom viel Schrott beinhaltet. Auf diese Weise kann […]

Loop Device fehlt unter Linux

Möchte ein Benutzer ein Loop Device verwenden, kommt es selten zur folgenden Fehlermeldung. sample:/# losetup /dev/loop0 /home/username/myfile /dev/loop0: No such file or directory Der Grund für diese Meldung liegt darin zugrunde, dass das Kernelmodule loop nicht geladen worden ist. Abhilfe schafft kurzerhand: sample:/# modprobe loop Nun funktionieren die Loop Devices, jedoch sind nach einem Reboot […]

Werden bei ICQ MAC-Adressen übermittelt?

Nein, ICQ sendet keine MAC-Adressen zu einem anderen Rechner, es sei denn, die Version würde ein wenig umgeschrieben worden sein. Aber das wäre eher das Bereich eines Trojaners. MAC Adressen werden im Ethernet für die Adressierung der Geräte verwendet. Daher hat jeder Node im Ethernet eine MAC Adresse. MAC Adressen liegen im Layer 2 des […]

VLAN im Livebetrieb ausrollen, ohne den Betrieb zu stören?

Geht das? Ja, kommt aber darauf an, was die Switches können und wie das Netzwerk generell aufgebaut ist. Liegt kein VLAN vor, so liegt das Netzwerk im Native VLAN. Das ist das VLAN 1. Nun können freie Ports des Switches in weitere neue VLANs gelegt werden. Die Uplinks müssen etwas angepasst werden, damit über einen […]

Sind VLAN-fähige Switche robuster gegen Angriffe?

Angriffe auf eine Netzwerkinfrastruktur sind vielschichtig. Ist es möglich, dass Switche, die mehrere VLANs Betreiber robuster gegen Angriffe sind? Ja, aber es kommt drauf an. Switche, die managebar sind, haben eine IP Adresse in einem LAN. Über diese IP loggt sich der Systemadmin ein und hat die Kontrolle über das Gerät. Natürlich gibt es an […]

Festplatten sicher löschen mit DBAN und GRML

Möchte ein Benutzer sauber seine Daten von einer Festplatte löschen, so ist DBAN die erste Wahl. DBAN gibt es in Version 1.07 und 2.2.6. Je nachdem, um welchen Rechner es sich handelt, funktioniert die eine Version besser, als die andere oder umgekehrt. Hier gilt: Ausprobieren. DBAN ist eine Linux Live CD die nichts anderes startet, […]