Hallo, Gast |
Sie müssen sich registrieren bevor Sie auf unserer Seite Beiträge schreiben können.
|
Aktive Themen |
welcome back Phil
Forum: Informationen und aktuelle Meldungen
Letzter Beitrag: ThunderTower
09.05.2024, 08:50
» Antworten: 0
» Ansichten: 111
|
Red light district
Forum: Informationen und aktuelle Meldungen
Letzter Beitrag: Cheryl Furse
08.05.2024, 16:31
» Antworten: 11
» Ansichten: 788
|
OSSL Einstellungen für Ca...
Forum: Scripting
Letzter Beitrag: Scarlett Candor
07.05.2024, 19:26
» Antworten: 2
» Ansichten: 209
|
NPC Companion 3.0 mit cou...
Forum: Informationen und aktuelle Meldungen
Letzter Beitrag: ThunderTower
04.05.2024, 17:56
» Antworten: 1
» Ansichten: 121
|
Kritische Backdoor in XZ ...
Forum: Informationen und aktuelle Meldungen
Letzter Beitrag: ThunderTower
29.04.2024, 13:37
» Antworten: 0
» Ansichten: 78
|
AI text/image to mesh
Forum: Informationen und aktuelle Meldungen
Letzter Beitrag: Cheryl Furse
28.04.2024, 16:37
» Antworten: 0
» Ansichten: 78
|
Promo Couple Walk
Forum: Informationen und aktuelle Meldungen
Letzter Beitrag: Cheryl Furse
25.04.2024, 11:42
» Antworten: 0
» Ansichten: 111
|
Sim geht in Schlafmodus
Forum: OpenSim
Letzter Beitrag: ThunderTower
21.04.2024, 12:31
» Antworten: 5
» Ansichten: 769
|
Tanzball rezzen
Forum: OpenSim-Manager
Letzter Beitrag: Lilida
16.04.2024, 14:27
» Antworten: 6
» Ansichten: 682
|
Was ist ne Kaffestube ohn...
Forum: Kaffeestube
Letzter Beitrag: Susan
15.04.2024, 15:17
» Antworten: 0
» Ansichten: 440
|
|
|
Bink ist wieder da ... bzw. war nie ganz weg! |
Geschrieben von: Bink - 21.08.2022, 19:11 - Forum: Auch ich möchte mich in diesem Forum vorstellen!
- Antworten (1)
|
|
Hallo zusammen,
die meisten von euch werden mich (noch) kennen, für die anderen stelle ich mich kurz vor:
Ich habe 2012 in Second mit den virtuellen Welten begonnen, war 2013 auf einen Kurzbesuch in OpenSim (OSGrid), aber als verwöhnter SL-Einwohner habe mich hier erstmal gar nicht zurechtgefunden. Einige Zeit war ich dann in Inworldz und bin 2014 dann doch mehr und mehr nach OpenSim übergesiedelt: zunächst in Metropolis, dann Kitely, GCG, KiWo und von 2016 - 2021 habe ich sogar mein eigenes Grid "Kroatan" am Laufen gehabt. Aus Zeitgründen habe ich es schließlich wieder aufgegeben und bin als einfacher Einwohner zuerst nach Offworld und seit Anfang 2022 durch Zufall im Pangeagrid gelandet.
Eine handvoll von Regionen aus meinem alten Grid habe ich mitgenommen, allem voran die Freebie- und Shoppingregion Needful Things (die aus Zeitgründen auch nur sporadisch hier und da mal ein paar Neuigkeiten - wie z.B. den Gacha-Room - erhält), dazu kommen noch die Hangout-Sims wie Koburk, Stella Polaris und Eternal Ice.
Ich habe nach langer Zeit auch wieder mein neues (altes) Projekt < The Good Place > in Angriff genommen, das hoffentlich im Oktober 2022 an den Start gehen kann. Dazu aber später mal mehr...
Seit Second-Life-Zeiten mag ich Hunts und Spiele in der virtuellen Welt. Als ich noch aktiver in OpenSim war, habe zusammen mit Kiki Baily ein paar Halloween Hunts organisiert. Da OS aber kein SL ist, war die Resonanz darauf eher verhalten (wozu sich Arbeit mit Geschenkesuchen machen, wenn man doch überall kostenlose Sachen nachgeworfen bekommt?) und ich kam zu dem Schluss, dass ein zeitlich begrenztes Spiel die Mühe eine ganze Region zu bebauen und zu skripten nicht wert ist...
Dank tatkräftiger Unterstützung des Pangeateams wird es mit dem < The Good Place > - Projekt bald ein dauerhaftes Abenteuerspiel in OpenSim geben ...
Bis bald,
Bink Draconia
|
|
|
Chkrootkit Security Scanner auf Ubuntu 20.04 LTS |
Geschrieben von: ThunderTower - 21.08.2022, 13:35 - Forum: Sicherheitssoftware und Hersteller
- Keine Antworten
|
|
Installation von Chkrootkit Security Scanner auf Ubuntu 20.04 LTS
sudo apt update && sudo apt upgrade -y
Installation:
sudo apt-get install chkrootkit
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
net-tools
The following NEW packages will be installed:
chkrootkit net-tools
0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded.
Need to get 512 kB of archives.
After this operation, 1,933 kB of additional disk space will be used.
Do you want to continue? [Y/n]
Nach der Installation:
Anzeigen der Befehle:
chkrootkit -h
Usage: /usr/sbin/chkrootkit [options] [test ...]
Options:
-h show this help and exit
-V show version information and exit
-l show available tests and exit
-d debug
-q quiet mode
-x expert mode
-e exclude known false positive files/dirs, quoted,
space separated, READ WARNING IN README
-r dir use dir as the root directory
-p dir1:dir2:dirN path for the external commands used by chkrootkit
-n skip NFS mounted dirs
Scannen:
sudo chkrootkit
ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected
Checking `fingerd'... not found
Checking `gpm'... not found
Checking `grep'... not infected
Checking `hdparm'... not infected
Checking `su'... not infected
Checking `ifconfig'... not infected
Checking `inetd'... not infected
Checking `inetdconf'... not found
Checking `identd'... not found
Checking `init'... not infected
Checking `killall'... not infected
Checking `ldsopreload'... not infected
Checking `login'... not infected
Checking `ls'... not infected
Checking `lsof'... not infected
Checking `mail'... not found
Checking `mingetty'... not found
Checking `netstat'... not infected
Checking `named'... not found
Checking `passwd'... not infected
Checking `pidof'... not infected
Checking `pop2'... not found
Checking `pop3'... not found
Checking `ps'... not infected
Checking `pstree'... not infected
Checking `rpcinfo'... not found
Checking `rlogind'... not found
Checking `rshd'... not found
Checking `slogin'... not infected
Checking `sendmail'... not found
Checking `sshd'... not infected
Checking `syslogd'... not tested
Checking `tar'... not infected
Checking `tcpd'... not found
Checking `tcpdump'... not infected
Checking `top'... not infected
Checking `telnetd'... not found
Checking `timed'... not found
Checking `traceroute'... not found
Checking `vdir'... not infected
Checking `w'... not infected
Checking `write'... not infected
Checking `aliens'... no suspect files
Searching for sniffer's logs, it may take a while... nothing found
Searching for rootkit HiDrootkit's default files... nothing found
Searching for rootkit t0rn's default files... nothing found
Searching for t0rn's v8 defaults... nothing found
Searching for rootkit Lion's default files... nothing found
Searching for rootkit RSHA's default files... nothing found
Searching for rootkit RH-Sharpe's default files... nothing found
Searching for Ambient's rootkit (ark) default files and dirs... nothing found
Searching for suspicious files and dirs, it may take a while... The following suspicious files and directories were found:
/usr/lib/mono/xbuild-frameworks/.NETFramework /usr/lib/mono/xbuild-frameworks/.NETPortable
/usr/lib/mono/xbuild-frameworks/.NETPortable/v5.0/SupportedFrameworks/.NET Framework 4.6.xml
usw.
Searching for LPD Worm files and dirs... nothing found
Searching for Ramen Worm files and dirs... nothing found
Searching for Maniac files and dirs... nothing found
Searching for RK17 files and dirs... nothing found
Searching for Ducoci rootkit... nothing found
Searching for Adore Worm... nothing found
Searching for ShitC Worm... nothing found
Searching for Omega Worm... nothing found
Searching for Sadmind/IIS Worm... nothing found
Searching for MonKit... nothing found
Searching for Showtee... nothing found
Searching for OpticKit... nothing found
Searching for T.R.K... nothing found
Searching for Mithra... nothing found
Searching for LOC rootkit... nothing found
Searching for Romanian rootkit... nothing found
Searching for Suckit rootkit... nothing found
Searching for Volc rootkit... nothing found
Searching for Gold2 rootkit... nothing found
Searching for TC2 Worm default files and dirs... nothing found
Searching for Anonoying rootkit default files and dirs... nothing found
Searching for ZK rootkit default files and dirs... nothing found
Searching for ShKit rootkit default files and dirs... nothing found
Searching for AjaKit rootkit default files and dirs... nothing found
Searching for zaRwT rootkit default files and dirs... nothing found
Searching for Madalin rootkit default files... nothing found
Searching for Fu rootkit default files... nothing found
Searching for ESRK rootkit default files... nothing found
Searching for rootedoor... nothing found
Searching for ENYELKM rootkit default files... nothing found
Searching for common ssh-scanners default files... nothing found
Searching for Linux/Ebury - Operation Windigo ssh... nothing found
Searching for 64-bit Linux Rootkit ... nothing found
Searching for 64-bit Linux Rootkit modules... nothing found
Searching for Mumblehard Linux ... nothing found
Searching for Backdoor.Linux.Mokes.a ... nothing found
Searching for Malicious TinyDNS ... nothing found
Searching for Linux.Xor.DDoS ... nothing found
Searching for Linux.Proxy.1.0 ... nothing found
Searching for CrossRAT ... nothing found
Searching for Hidden Cobra ... nothing found
Searching for Rocke Miner ... nothing found
Searching for suspect PHP files... nothing found
Searching for anomalies in shell history files... nothing found
Checking `asp'... not infected
Checking `bindshell'... not infected
Checking `lkm'... chkproc: nothing detected
chkdirs: nothing detected
Checking `rexedcs'... not found
Checking `sniffer'... lo: not promisc and no packet sniffer sockets
enp5s0: PACKET SNIFFER(/usr/lib/systemd/systemd-networkd[741])
Checking `w55808'... not infected
Checking `wted'... chkwtmp: nothing deleted
Checking `scalper'... not infected
Checking `slapper'... not infected
Checking `z2'... chklastlog: nothing deleted
Checking `chkutmp'... chkutmp: nothing deleted
Checking `OSX_RSPLUG'... not tested
Infizierte anzeigen:
sudo chkrootkit -q
sudo chkrootkit | grep INFECTED
Alles runter werfen:
sudo apt purge --autoremove -y chkrootkit
|
|
|
Suche auf Ubuntu 20.4 LTS nach lokalen Exploits, Rootkits bzw. Hintertüren |
Geschrieben von: ThunderTower - 20.08.2022, 17:26 - Forum: Sicherheitssoftware und Hersteller
- Keine Antworten
|
|
Suche auf Ubuntu 20.4 LTS nach lokalen Exploits, Rootkits bzw. Hintertüren mit rkhunter!
Installation:
sudo apt install rkhunter
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
fonts-lato libjs-jquery libruby2.7 rake ruby ruby-minitest ruby-net-telnet ruby-power-assert ruby-test-unit ruby-xmlrpc ruby2.7 rubygems-integration unhide
unhide.rb unzip zip
Suggested packages:
libwww-perl ri ruby-dev bundler
The following NEW packages will be installed:
fonts-lato libjs-jquery libruby2.7 rake rkhunter ruby ruby-minitest ruby-net-telnet ruby-power-assert ruby-test-unit ruby-xmlrpc ruby2.7 rubygems-integration
unhide unhide.rb unzip zip
0 upgraded, 17 newly installed, 0 to remove and 0 not upgraded.
Need to get 7496 kB of archives.
After this operation, 33.9 MB of additional disk space will be used.
Do you want to continue? [Y/n] Y
Nach der Installation:
Creating config file /etc/default/rkhunter with new version
[ Rootkit Hunter version 1.4.6 ]
File created: searched for 180 files, found 143
Setting up rake (13.0.1-4) ...
Setting up libruby2.7:amd64 (2.7.0-5ubuntu1.7) ...
Setting up ruby2.7 (2.7.0-5ubuntu1.7) ...
Setting up ruby (1:2.7+1) ...
Setting up unhide.rb (22-4) ...
Processing triggers for mime-support (3.64ubuntu1) ...
Processing triggers for libc-bin (2.31-0ubuntu9.9) ...
Processing triggers for man-db (2.9.1-1) ...
Processing triggers for rkhunter (1.4.6-8) ...
[ Rootkit Hunter version 1.4.6 ]
File updated: searched for 180 files, found 143
System mit folgendem Befehl scannen:
sudo rkhunter -c
[ Rootkit Hunter version 1.4.6 ]
Checking system commands...
Performing 'strings' command checks
Checking 'strings' command [ OK ]
Performing 'shared libraries' checks
Checking for preloading variables [ None found ]
Checking for preloaded libraries [ None found ]
Checking LD_LIBRARY_PATH variable [ Not found ]
Performing file properties checks
Checking for prerequisites [ OK ]
/usr/sbin/adduser [ OK ]
/usr/sbin/chroot [ OK ]
/usr/sbin/cron [ OK ]
/usr/sbin/depmod [ OK ]
/usr/sbin/fsck [ OK ]
/usr/sbin/groupadd [ OK ]
/usr/sbin/groupdel [ OK ]
/usr/sbin/groupmod [ OK ]
/usr/sbin/grpck [ OK ]
/usr/sbin/ifconfig [ OK ]
/usr/sbin/init [ OK ]
/usr/sbin/insmod [ OK ]
/usr/sbin/ip [ OK ]
/usr/sbin/lsmod [ OK ]
/usr/sbin/modinfo [ OK ]
/usr/sbin/modprobe [ OK ]
/usr/sbin/nologin [ OK ]
/usr/sbin/pwck [ OK ]
/usr/sbin/rmmod [ OK ]
/usr/sbin/route [ OK ]
/usr/sbin/rsyslogd [ OK ]
/usr/sbin/runlevel [ OK ]
/usr/sbin/sshd [ OK ]
/usr/sbin/sulogin [ OK ]
/usr/sbin/sysctl [ OK ]
/usr/sbin/useradd [ OK ]
/usr/sbin/userdel [ OK ]
/usr/sbin/usermod [ OK ]
/usr/sbin/vipw [ OK ]
/usr/sbin/unhide [ OK ]
/usr/sbin/unhide-linux [ OK ]
/usr/sbin/unhide-posix [ OK ]
/usr/sbin/unhide-tcp [ OK ]
/usr/bin/awk [ OK ]
/usr/bin/basename [ OK ]
/usr/bin/bash [ OK ]
/usr/bin/cat [ OK ]
/usr/bin/chattr [ OK ]
/usr/bin/chmod [ OK ]
/usr/bin/chown [ OK ]
/usr/bin/cp [ OK ]
/usr/bin/curl [ OK ]
/usr/bin/cut [ OK ]
/usr/bin/date [ OK ]
/usr/bin/df [ OK ]
/usr/bin/diff [ OK ]
/usr/bin/dirname [ OK ]
/usr/bin/dmesg [ OK ]
/usr/bin/dpkg [ OK ]
/usr/bin/dpkg-query [ OK ]
/usr/bin/du [ OK ]
/usr/bin/echo [ OK ]
/usr/bin/ed [ OK ]
/usr/bin/egrep [ OK ]
/usr/bin/env [ OK ]
/usr/bin/fgrep [ OK ]
/usr/bin/file [ OK ]
/usr/bin/find [ OK ]
/usr/bin/fuser [ OK ]
/usr/bin/grep [ OK ]
/usr/bin/groups [ OK ]
/usr/bin/head [ OK ]
/usr/bin/id [ OK ]
/usr/bin/ip [ OK ]
/usr/bin/ipcs [ OK ]
/usr/bin/kill [ OK ]
/usr/bin/killall [ OK ]
/usr/bin/last [ OK ]
/usr/bin/lastlog [ OK ]
/usr/bin/ldd [ OK ]
/usr/bin/less [ OK ]
/usr/bin/logger [ OK ]
/usr/bin/login [ OK ]
/usr/bin/ls [ OK ]
/usr/bin/lsattr [ OK ]
/usr/bin/lsmod [ OK ]
/usr/bin/lsof [ OK ]
/usr/bin/lynx [ OK ]
/usr/bin/mail [ OK ]
/usr/bin/md5sum [ OK ]
/usr/bin/mktemp [ OK ]
/usr/bin/more [ OK ]
/usr/bin/mount [ OK ]
/usr/bin/mv [ OK ]
/usr/bin/netstat [ OK ]
/usr/bin/newgrp [ OK ]
/usr/bin/passwd [ OK ]
/usr/bin/perl [ OK ]
/usr/bin/pgrep [ OK ]
/usr/bin/ping [ OK ]
/usr/bin/pkill [ OK ]
/usr/bin/ps [ OK ]
/usr/bin/pstree [ OK ]
/usr/bin/pwd [ OK ]
/usr/bin/readlink [ OK ]
/usr/bin/rkhunter [ OK ]
/usr/bin/runcon [ OK ]
/usr/bin/sed [ OK ]
/usr/bin/sh [ OK ]
/usr/bin/sha1sum [ OK ]
/usr/bin/sha224sum [ OK ]
/usr/bin/sha256sum [ OK ]
/usr/bin/sha384sum [ OK ]
/usr/bin/sha512sum [ OK ]
/usr/bin/size [ OK ]
/usr/bin/sort [ OK ]
/usr/bin/ssh [ OK ]
/usr/bin/stat [ OK ]
/usr/bin/strace [ OK ]
/usr/bin/strings [ OK ]
/usr/bin/su [ OK ]
/usr/bin/sudo [ OK ]
/usr/bin/tail [ OK ]
/usr/bin/telnet [ OK ]
/usr/bin/test [ OK ]
/usr/bin/top [ OK ]
/usr/bin/touch [ OK ]
/usr/bin/tr [ OK ]
/usr/bin/uname [ OK ]
/usr/bin/uniq [ OK ]
/usr/bin/users [ OK ]
/usr/bin/vmstat [ OK ]
/usr/bin/w [ OK ]
/usr/bin/watch [ OK ]
/usr/bin/wc [ OK ]
/usr/bin/wget [ OK ]
/usr/bin/whatis [ OK ]
/usr/bin/whereis [ OK ]
/usr/bin/which [ OK ]
/usr/bin/who [ OK ]
/usr/bin/whoami [ OK ]
/usr/bin/numfmt [ OK ]
/usr/bin/kmod [ OK ]
/usr/bin/systemd [ OK ]
/usr/bin/systemctl [ OK ]
/usr/bin/gawk [ OK ]
/usr/bin/bsd-mailx [ OK ]
/usr/bin/dash [ OK ]
/usr/bin/x86_64-linux-gnu-size [ OK ]
/usr/bin/x86_64-linux-gnu-strings [ OK ]
/usr/bin/telnet.netkit [ OK ]
/usr/bin/w.procps [ OK ]
/usr/lib/systemd/systemd [ OK ]
[Press <ENTER> to continue]
Checking for rootkits...
Performing check of known rootkit files and directories
55808 Trojan - Variant A [ Not found ]
ADM Worm [ Not found ]
AjaKit Rootkit [ Not found ]
Adore Rootkit [ Not found ]
aPa Kit [ Not found ]
Apache Worm [ Not found ]
Ambient (ark) Rootkit [ Not found ]
Balaur Rootkit [ Not found ]
BeastKit Rootkit [ Not found ]
beX2 Rootkit [ Not found ]
BOBKit Rootkit [ Not found ]
cb Rootkit [ Not found ]
CiNIK Worm (Slapper.B variant) [ Not found ]
Danny-Boy's Abuse Kit [ Not found ]
Devil RootKit [ Not found ]
Diamorphine LKM [ Not found ]
Dica-Kit Rootkit [ Not found ]
Dreams Rootkit [ Not found ]
Duarawkz Rootkit [ Not found ]
Ebury backdoor [ Not found ]
Enye LKM [ Not found ]
Flea Linux Rootkit [ Not found ]
Fu Rootkit [ Not found ]
Fuck`it Rootkit [ Not found ]
GasKit Rootkit [ Not found ]
Heroin LKM [ Not found ]
HjC Kit [ Not found ]
ignoKit Rootkit [ Not found ]
IntoXonia-NG Rootkit [ Not found ]
Irix Rootkit [ Not found ]
Jynx Rootkit [ Not found ]
Jynx2 Rootkit [ Not found ]
KBeast Rootkit [ Not found ]
Kitko Rootkit [ Not found ]
Knark Rootkit [ Not found ]
ld-linuxv.so Rootkit [ Not found ]
Li0n Worm [ Not found ]
Lockit / LJK2 Rootkit [ Not found ]
Mokes backdoor [ Not found ]
Mood-NT Rootkit [ Not found ]
MRK Rootkit [ Not found ]
Ni0 Rootkit [ Not found ]
Ohhara Rootkit [ Not found ]
Optic Kit (Tux) Worm [ Not found ]
Oz Rootkit [ Not found ]
Phalanx Rootkit [ Not found ]
Phalanx2 Rootkit [ Not found ]
Phalanx2 Rootkit (extended tests) [ Not found ]
Portacelo Rootkit [ Not found ]
R3dstorm Toolkit [ Not found ]
RH-Sharpe's Rootkit [ Not found ]
RSHA's Rootkit [ Not found ]
Scalper Worm [ Not found ]
Sebek LKM [ Not found ]
Shutdown Rootkit [ Not found ]
SHV4 Rootkit [ Not found ]
SHV5 Rootkit [ Not found ]
Sin Rootkit [ Not found ]
Slapper Worm [ Not found ]
Sneakin Rootkit [ Not found ]
'Spanish' Rootkit [ Not found ]
Suckit Rootkit [ Not found ]
Superkit Rootkit [ Not found ]
TBD (Telnet BackDoor) [ Not found ]
TeLeKiT Rootkit [ Not found ]
T0rn Rootkit [ Not found ]
trNkit Rootkit [ Not found ]
Trojanit Kit [ Not found ]
Tuxtendo Rootkit [ Not found ]
URK Rootkit [ Not found ]
Vampire Rootkit [ Not found ]
VcKit Rootkit [ Not found ]
Volc Rootkit [ Not found ]
Xzibit Rootkit [ Not found ]
zaRwT.KiT Rootkit [ Not found ]
ZK Rootkit [ Not found ]
[Press <ENTER> to continue]
Performing additional rootkit checks
Suckit Rootkit additional checks [ OK ]
Checking for possible rootkit files and directories [ None found ]
Checking for possible rootkit strings [ None found ]
Performing malware checks
Checking running processes for suspicious files [ None found ]
Checking for login backdoors [ None found ]
Checking for sniffer log files [ None found ]
Checking for suspicious directories [ None found ]
Checking for suspicious (large) shared memory segments [ None found ]
Checking for Apache backdoor [ Not found ]
Performing Linux specific checks
Checking loaded kernel modules [ OK ]
Checking kernel module names [ OK ]
[Press <ENTER> to continue]
Checking the network...
Performing checks on the network ports
Checking for backdoor ports [ None found ]
Performing checks on the network interfaces
Checking for promiscuous interfaces [ None found ]
Checking the local host...
Performing system boot checks
Checking for local host name [ Found ]
Checking for system startup files [ Found ]
Checking system startup files for malware [ None found ]
Performing group and account checks
Checking for passwd file [ Found ]
Checking for root equivalent (UID 0) accounts [ None found ]
Checking for passwordless accounts [ None found ]
Checking for passwd file changes [ None found ]
Checking for group file changes [ None found ]
Checking root account shell history files [ OK ]
Performing system configuration file checks
Checking for an SSH configuration file [ Found ]
Checking if SSH root access is allowed [ Not allowed ]
Checking if SSH protocol v1 is allowed [ Warning ] Info:ansehen!
Checking for other suspicious configuration settings [ None found ]
Checking for a running system logging daemon [ Found ]
Checking for a system logging configuration file [ Found ]
Checking if syslog remote logging is allowed [ Not allowed ]
Performing filesystem checks
Checking for hidden files and directories [ None found ]
[Press <ENTER> to continue]
System checks summary
Zusammenfassung:
=====================
File properties checks...
Files checked: 143
Suspect files: 0
Rootkit checks...
Rootkits checked : 498
Possible rootkits: 0
Applications checks...
All checks skipped
The system checks took: 2 minutes and 18 seconds
All results have been written to the log file: /var/log/rkhunter.log
One or more warnings have been found while checking the system.
Please check the log file (/var/log/rkhunter.log)
erni@opensim:~$
|
|
|
Sitzsteuerungen im Vergleich: MLP, PMAC, AVsitter, SFposer |
Geschrieben von: Jupiter Rowland - 19.08.2022, 12:01 - Forum: Scripting
- Antworten (3)
|
|
Vielleicht kennt ihr das ja, Mobiliar, wo das Sitzen über Menüs gesteuert wird. Oder das Liegen oder was auch immer. Was vielleicht viele nicht wissen, ist, was da für Technik dahintersteckt. Was nach meinen Erfahrungen noch unbekannter ist, ist, was es da für Systeme gibt, ganz besonders, wenn sie nicht AVsitter heißen.
Die vier wichtigsten möchte ich hier gern vorstellen: MLP, PMAC, AVsitter, SFposer.
MLP
- Herkunft: Second Life
- Skriptsprache: LSL
- Verbreitung: moderat weit, aber nur in ziemlich alten Möbeln
- Zahl der Skripte: von fünf aufwärts, nicht selten 13 oder mehr
- Start: per Anklicken vor dem Hinsetzen
- Stop: nur per Menü vor dem Aufstehen
- Leistungsbedarf: sehr hoch
- Positionseinstellung beim Bauen: schwierig
- Positionseinstellung im Einsatz: nein (nur für den Eigentümer)
- NPCs: nein
MLP kommt ursprünglich aus Second Life, wo es Ende der 2000er entstand; Entwickler ist Miffy Fluffy. Die Abkürzung steht für Multi-Love-Pose; das sagt eigentlich schon alles, und zwar wurde MLP besonders im Hinblick auf Sexmobiliar entwickelt, wo einzelne starre Poseballs unpraktisch waren und die Animationen irgendwie miteinander synchronisiert werden mußten.
In der Handhabung ist MLP unpraktisch, weil man das Mobiliar erst anklicken und dann eine Animation aus dem Menü wählen muß. Dann erscheinen ein oder mehrere Poseballs. Dann setzt man sich auf einen Poseball, und dann muß man auch noch bestätigen, daß dieses Möbelstück den eigenen Avatar animieren darf. Wegen seiner vielen Skripte ist MLP sehr leistungshungrig. Außerdem muß MLP händisch beendet werden, bevor man aufsteht. Wenn man aus alter Gewohnheit einfach aufsteht, bleiben die Poseballs nämlich stehen, und die Skripte laufen weiter.
MLP war damals einfach besser als das, was es sonst gab (Poseballs, einfache Sitzskripte), ist aber allen neueren Systemen unterlegen und hoffnungslos veraltet. Auch der immense Leistungsbedarf von MLP ist ein Grund, heute keine Möbel mehr neu mit MLP auszustatten.
PMAC
- Herkunft: OpenSim
- Skriptsprache: OSSL
- Verbreitung: moderat weit
- Zahl der Skripte: Zahl der Skripte: 1 + weitere für Plugins
- Start: beim Hinsetzen
- Stop: beim Aufstehen
- Leistungsbedarf: niedrig
- Positionseinstellung beim Bauen: einfach
- Positionseinstellung im Einsatz: je nach Version nur durch den Eigentümer oder nur in der Höhe
- NPCs: ja
PMAC (Paramour Multi-Animation Controller) ist OpenSim-exklusiv und kam im Frühjahr 2015 auf. Wie alles andere unter der Paramour-Marke wurde es entwickelt von Áine Caoimhe (Clubmaster Dance Machine, Paramour Polemaster, Paramour Table Dancer etc.).
PMAC ging weit über das hinaus, was MLP konnte. Erstmals konnte man sich erst hinsetzen und mußte sich erst dann ums Menü kümmern. Außerdem unterstützt es von Haus aus NPCs. Allerdings geht all dies nur mit OpenSims eigener Skriptsprache OSSL. Und die ist nicht überall vollumfänglich verfügbar, manchmal sogar gar nicht. Einige Vermieter kostenloser Parzellen lassen ja kein OSSL zu, um zu verhindern, daß sich jeder zweite Mieter einen leistungshungrigen Clubmaster in die Bude hängt.
Gegenüber späteren Sitzsteuerungen hat PMAC einen Nachteil mit MLP gemeinsam: Nur der Eigentümer kann die Positionen der Avatare einstellen. Das geht im Einsatz genauso wie beim erstmaligen Bauen/Skripten. Zumindest ist das nicht sehr schwierig: Für jede Avatarposition wird beim Bearbeiten ein langer Stab gerezzt, an dem die dazugehörige Animation ausgewählt werden kann und mit dem der jeweilige Avatar bewegt werden kann. Beim Bauen ist das einfacher als bei MLP und AVsitter, aber im Einsatz ist es unpraktischer als bei AVsitter und SFposer.
AVsitter
- Herkunft: Second Life
- Skriptsprache: LSL
- Verbreitung: praktisch omnipräsent
- Zahl der Skripte: Zahl der Skripte: 2 Skripte pro Avatar + jeweils mindestens 1 Skript pro Erweiterung (z. B. Kamerasteuerung: 1 Skript, Bento-Mimiksteuerung: 1 Skript, RLV-Erweiterung: 4 Skripte); ein ganz normaler Stuhl mit zusätzlichem Positionseinstellungsskript braucht z. B. 3 Skripte, ein entsprechendes Sexbett für zwei Avatare braucht 5
- Start: beim Hinsetzen
- Stop: beim Aufstehen
- Leistungsbedarf: hoch, je nach Anzahl der verfügbaren Animationen und Funktionen
- Positionseinstellung beim Bauen: schwierig
- Positionseinstellung im Einsatz: für alle
- NPCs: per OpenSim-exklusiver Erweiterung
Auch AVsitter kommt aus Second Life. Es ist frei und quelloffen seit 2017, war aber schon länger vorher verfügbar.
Gegenüber MLP und PMAC hat es den Vorteil, daß jeder Avatar seine Position selbst einstellen kann. Außerdem arbeitet es, weil es eben aus Second Life kommt, mit LSL und kann auch da verwendet werden, wo OSSL nur eingeschränkt oder gar nicht verfügbar ist.
Der Hauptgrund, warum es mit Abstand am weitesten verbreitet ist, ist aber ein anderer: Sehr viel Mobiliar in Second Life nutzt AVsitter. Wenn man es copybottet, kommen die Skripte nicht mit, aber alles andere inklusive der Animationen und der Notecard mit den Einstellungen. Nach dem Import in OpenSim muß man einfach die sowieso in OpenSim verfügbaren AVsitter-Skripte ins Mobiliar werfen, und es funktioniert wieder.
Wenn man selbst Mobiliar skriptet, ist AVsitter aber unpraktisch, weil alle Positionen per Hand in eine Notecard eingetragen werden müssen. Die Positionseinstellung bei PMAC und SFposer beim erstmaligen Bauen/Skripten ist deutlich einfacher.
SFposer
- Herkunft: OpenSim
- Skriptsprache: OSSL
- Verbreitung: noch sehr wenig
- Zahl der Skripte: 1
- Start: wahlweise beim Hinsetzen oder durch vorheriges Anklicken
- Stop: beim Aufstehen
- Leistungsbedarf: sehr niedrig
- Positionseinstellung beim Bauen: einfach
- Positionseinstellung im Einsatz: für alle
- NPCs: ja
SFposer stammt von Satyr Aeon (OpenSimWorld-Admin, Satyr Farm, SFsail, Satyr Penis, Satyr Chess etc.), wurde also in und für OpenSim entwickelt und 2020 erstmals veröffentlicht. Es ist ein direkter Ersatz für PMAC und hat gewisse Vorteile von AVsitter mit eingebaut. So können jetzt alle Avatare ihre Position einstellen. Außerdem kann SFposer Gesichtsmimik ansteuern (zumindest in der Theorie).
SFposer verwendet dieselbe Notecard-Struktur wie PMAC, so daß PMAC-Mobiliar mit wenigen Handgriffen auf SFposer umgebaut werden kann. Im Grunde gibt's keinen Grund, heutzutage noch neues Mobiliar mit PMAC zu machen, außerman weiß nicht, daß SFposer existiert. Aber Satyr bietet auch Notecard-Konverter von MLP und AVsitter nach SFposer an.
Die Verwandtheit mit PMAC bedeutet auch, daß SFposer in OSSL geschrieben ist. Es gelten also dieselben Einschränkungen wie für PMAC.
Das Einstellen der Avatarpositionen beim Bauen/Skripten läuft genauso wie bei PMAC ab. Neuerdings kann man für alle Animationen zusammen in einer Notecard einen Positions-Offset einstellen, wenn man z. B. den kompletten Satz Animationen von einem anderen Objekt übernimmt und nicht alle Positionen händisch nachziehen will. Zusätzlich kann im Betrieb jeder die Position seines Avatars wie bei AVsitter einstellen.
Der Leistungsbedarf ist gegenüber PMAC nochmals niedriger, weil SFposer keine Plugins braucht, weil Funktionen von vornherein eingebaut sind, die in anderen Systemen nur mit Erweiterung gehen oder gar nicht. Es gibt also immer nur ein Skript. Außerdem setzt sich das Skript bei Nichtgebrauch zurück und steht dann still. Einzig wenn man Props verwendet, die je nach Animation dem Avatar in die Hand gedrückt werden, z. B. eine Kaffeetasse am Bistrotisch oder eine Zahnbürste am Waschbecken, muß in dem jeweiligen Prop ein entsprechendes Skript sein.
Als einziges dieser Systeme wird SFposer immer noch weiterentwickelt.
Umbau von PMAC nach SFposer
Mobiliar mit PMAC kann ziemlich einfach auf SFposer umgebaut werden. Da gibt es im allgemeinen keine Skripte oder Notecards zu bearbeiten, sofern nicht groß mit PMAC-Plugins gearbeitet wird.
Schritt für Schritt:
- Die SFposer-Box besorgen; die immer aktuellste findet sich auf Satyr Aeons Sim (hg.osgrid.org:80:OpenSimWorld).
- An einem geeigneten Ort die Box rezzen und auspacken, dann aus der Box das SF Poser Template rezzen und ins Inventar auspacken. Das Template ist eigentlich gedacht als "Sitzkissen", um schnell und einfach irgendwo Sitzfunktionen einzubauen.
- Das Möbelstück rezzen, das man umbauen will, und bearbeiten. Dabei vergewissern, daß es auch wirklich mit PMAC arbeitet (im Inhalt befindet sich mindestens ein Skript, das PMAC im Namen trägt).
- Alle Skripte im Inhalt des Möbelstücks finden und löschen. Normalerweise ist es nur eins.
- Aus dem ausgepackten SFposer Template folgende Objekte in den Inhalt des Möbelstücks ziehen:
- ..SFposer (Skript)
- ~positioner (Objekt)
- ~baseAnim (Animation)
- .SFconfig (Einstellungs-Notecard) ist für das Funktionieren nicht zwingend notwendig, ich empfehle aber trotzdem, sie mitzunehmen
Optional kann man auch aus der ursprünglichen SFposer-Box die Notecard SF Poser README mit in den Inhalt schieben und, so vorhanden, die fünf PMAC-Readme-Notecards (aber nur die!!!) löschen.
- Nicht vergessen: Skripte zurücksetzen!
|
|
|
Verschlüsseltes Homeverzeichnis lesen |
Geschrieben von: Jules Dreki - 18.08.2022, 21:35 - Forum: Linux Mint Client Betriebssystem
- Antworten (6)
|
|
Hallo Linux Mint Experten! ;-)
Mir ist bewusst, daß das Verschlüsseln des Homeverzeichnisses kein perfekter Schutz ist, da benutzte Dateien im Cache bzw. in der Swap-Partition landen. Einen Komplettschutz bietet also nur die Verschlüsselung aller Partitionen mit LUKS. Soweit wollte ich aber nicht gehen, da es mir nur um den Schutz meiner SSH-Schlüsseldateien geht, wenn doch mal ein PC gestohlen werden sollte.
Abgesehen davon wird im Linux Mint Setup eine automatische komplette Verschlüsselung nur für eine Festplatte mit ext4 als Filesystem angeboten. Mein Rechner hat aber 2 Festplatten, und ich möchte Btrfs nutzen. Natürlich habe ich das auch händisch versucht. Auf meinem Notebook ist mir das mit dem letzten Linux Mint auch gelungen, das ist aber hackelig, und ist mir erst nach etlichen Versuchen gelungen. Was mich dann etwas verunsichert zurückgelassen hat, ob nun auch wirklich alles klar gegangen ist.
Also habe ich bei der Neuinstallation des Linux Mint 21 nur die Option des Installationsprogrammes benutzt, mit dem das Homeverzeichnis verschlüsselt wird. Soweit alles gut und schön. Was ich aber bisher nicht geschafft habe, ist das Homeverzeichnis vom Livesystem aus zu lesen. Mit LUKS auf dem Notebook war das kein Problem, aber bei der genutzten Installationsoption wird ein anderes Verschlüsselungstool benutzt.
Hat jemand Infos dazu wie das Lesen des verschlüsselten Homeverzeichnisses vom Livesystem aus funktioniert? Ich habe dazu zwar einiges gefunden, was aber alles nicht so 100% gepasst hat.
Ciao Jules!
|
|
|
SSH-Brute-Force-Angriffe mit SSHGUARD auf einem OpenSim-Server blockieren! |
Geschrieben von: ThunderTower - 17.08.2022, 17:15 - Forum: Serversoftware
- Keine Antworten
|
|
SSH-Brute-Force-Angriffe mit SSHGUARD auf einem OpenSim-Server blockieren!
Da noch Vsftpd auf meinem Server rennt, bietet sich es an auch schädliche SSH-Brute-Force-Angriffe auf Ubuntu zusätzlich zu blockieren.
SSHGuard ist ein Schutz (auch nat. Open-Source), der Server vor Brute-Force-Angriffen in Verbindung mit fail2ban und ufw schützt.
Installation SSHGuard auf Ubuntu 20.4
sudo apt update
sudo apt install sshguard
sudo systemctl start sshguard
sudo systemctl enable sshguard
Status überprüfen:
sudo systemctl status sshguard
SSHGuard zum blocken konfigurieren:
In Verzeichnis etc/ufw/ gibt es die UFW before.rules
Unter diesen bereits bestehenden Regeln:
------------------------------------
# allow all on loopback
-A ufw-before-input -i lo -j ACCEPT
-A ufw-before-output -o lo -j ACCEPT
------------------------------------
folgendes hinzufügen:
------------------------------------
Code: :sshguard - [0:0]
-A ufw-before-input -p tcp --dport 22 -j sshguard
------------------------------------
UFW Firewall NEU starten oder reloaden!
sudo systemctl restart ufw
sudo ufw reload
Falsche Anmeldeversuche werden nun gesperrt!
|
|
|
LINUX MINT snapd Paketverwaltung installieren |
Geschrieben von: Tron Mcp - 13.08.2022, 20:01 - Forum: Linux Mint Client Betriebssystem
- Antworten (2)
|
|
LINUX MINT snapd Paketverwaltung freigeben
- damit installieren und deinstalieren.
Neulich in Linux Mint..... ich quäle mich mit der Bedienoberfläche der aktuellen Blender Version herum.
Idee - schmeiß doch den .... weg und nimm die alte Verison 2.83 die ließ sich schön bedienen.
Für Windows habe ich die noch im Backup, aber in Linux holt man sich Pakete ja "on the fly".
Also gleich mal auf Blender Seite gegangen und festgestellt das es viele Versionen als SNAPD Paket gibt. Auch die Gesuchte.
Das wäre fast einen 1Click Lösung gewesen, wenn sich nicht die Mint Truppe mit dem SNAPD Anbietern überworfen hätte.
Da fing das Problem also erst an.
Die Paketverwaltung Snapd ist auf Mint nicht mehr installiert, und deren Installation sogar absichtlich geblockt.
Diese Blockade steckt in einer Konfigdatei "nosnap.pref" die sich auf /etc/apt/preferences.d befindet.
Da liegt sie auch brav und scheinheilig, nur leider für den normalen User nicht löschbar.
Also schnell mal die Konsole aufgemacht.
Mit "su root" und eingabe des rootpassworts als user root angemeldet. (wie man "root" in Mint aktiviert habe ich hier im Forum schon beschrieben)
Ein "sudo rm /etc/apt/preferences.d/nosnap.pref" entfernt die lästige Verhinderungsdatei.
Code: sudo rm /etc/apt/preferences.d/nosnap.pref
Nun die aktualisierte Konfiguration einlesen mit "sudo apt update"
Im Anschluss kann Snapd installiert werden mit "sudo apt install snapd"
Code: sudo apt install snapd
Nun steht einem die Installation aller Softwaretitel zur Verfügung die mittels SNAP verteilt werden.
Ich gehe also auf die Depot Seite https://snapcraft.io/blender
Oben rechts finde ich neben dem Install Button die Versionsauswahl.
Ich drücke auf 2.83LTS stable und erhalte den Snap Installations Befehl
INSTALLATION:
sudo snap install blender --channel=2.83lts/stable --classic
Code: sudo snap install blender --channel=2.83lts/stable --classic
Diesen markiere ich mit der Maus und control c. Damit ist der Befehl im Zwischenspeicher.
Nun gehe ich in das noch offene Commandfenster zurück.
Oben in der Leiste des Commandfensters wähle ich "Bearbeiten-Einfügen".
Der Befehl erscheint in der Kommandozeile, und ich bestätige ihn mit "ENTER"
Nun startet automatisch der Download und die Installation. Das dauert dann etwas....
Nach dem nächsten Neustart von Linux ist auch das Icon automatisch unter "LM-Grafik-Blender" zu sehen.
Das geht zwar auch per Befehl... aber Neustart ist bequemer.
Und dann stelle ich fest das diese Version doch die falsche ist, und bereits das neue Menü aufweist.
Also wieder deinstallieren mit: (wieder als root im Commandfenster)
DEINSTALLATION:
sudo snap remove blender
Code: sudo snap remove blender
Und die richtige Version 2.79 installieren.
sudo snap install blender --channel=2.79/stable --classic --ignore-validation
Code: sudo snap install blender --channel=2.79/stable --classic --ignore-validation
Viel Spaß
Tron
|
|
|
|