Sortieren mit sort unter Linux

13. August 2008 Keine Kommentare

Ich hatte so eben das Problem, eine Liste mit zugespammten Email-Adressen zu sortieren. Ein cat emails.txt | sort sortiert mir die Liste, allerdings nach dem Usernamen-Teil der Email-Adresse (also nach dem Teil vor dem @).

Ich brauchte aber eine Sortierung nach dem Domainteil. Ein kurzes Stöbern in der man-page zu sort brachte dann auch die Lösung:

cat emails.txt | sort -t ‚@‘ -k +2

sort soll das Zeichen @ als Trenner nehmen und dann nach dem Feld 2 sortieren. Und schon hab ich meine Liste von Email-Adressen nach deren Domain sortiert und kann diese Liste nun z.b. in Openoffice Calc weiterverarbeiten.

KategorienLinux Tags:

Spaß mit dem Internet Explorer #2

27. Juni 2008 Keine Kommentare

Diesmal liest es sich doch etwas seltsam, der Internet Explorer würde von Geistern bedroht. Geht es hier etwa um verstorbene IE Benutzer? Nicht ganz, vielmehr geht es um eine Methode, mit der durch einfache Mittel der Surfer bei der Benutzung des IE ausspioniert werden kann!

Es handelt sich hierbei um eine Sicherheitslücke, wer einmal auf eine preparierte Seite gelenkt wurde kann absofort komplett ausspioniert werden, sowohl die entsprechenden URLs können gesammelt werden, als auch die dort eingegebenen Zugangsinformationen oder andere private Daten wie z.B. TANs oder PINs. Betroffen sind scheinbar der Internet Explorer 6 sowie 7 und 8 Beta.

Bekanntlich lässt sich der Internet Explorer unter Windows nicht ohne erhebliche Beeinträchtigung des Systems entfernen, so dass prinzipiell jede Windowsinstallation betroffen ist .. der IE schlummert schliesslich immer auf der Platte und viele Microsoftprodukte machen sich meiner Erfahrung nach nicht einmal die Mühe, den Standardbrowser aufzurufen (in meinem Fall Firefox 3) sondern rufen direkt den IE auf. Auch wenn man das garnicht möchte.

Ob die alternative Browser auch betroffen sind, steht noch nicht fest. Für Firefox allerdings gibt es die Erweiterung "NoScript", welche die auf Javascript basierten Angriff blocken dürfte.

Details zu der Lücke findet man im oben verlinkten Artikel auf heise.de

Fazit: Mal wieder ein genialer Streich aus Redmond. Vielleicht wachen jetzt endlich mal die Leute auf und beschäftigen sich mit den alternativen zum Monopolisten.

KategorienInternet, Windows Tags: ,

Spaß mit dem Internet Explorer

13. Juni 2008 1 Kommentar

 

Was lesen meine müden Augen da heute früh? Der Internet Explorer sucht beim Start nach benötigten Bibliotheken (DLLs) auf dem Desktop und das auch noch zuerst! Mitlerweile wurde die News auf heise.de insoweit korrigiert, dass der IE nur dann auf dem Desktop sucht, wenn man ihn mit der dortigen Verknüpfung startet. Dumm nur, dass diese Verknüpfung schon bei der Installation von Windows angelegt ist.

Es ist also anzunehmen, dass die meisten IE Nutzer diese Verknüpfung nutzen .. und tappen somit in eine gefährliche Falle. Gelingt es einem Angreifer, eine entsprechend präparierte DLL auf dem Desktop abzulegen (z.B. mit Safari), schon ist der Rechner kompromittiert.

Das ist wieder mal ein Geniestreich a la Microsoft. Eine essenzielle Komponente des Betriebssystems bedient sich aus einem als absolut nicht vertrauenswürdig einzustufendem Verzeichnis, dem Desktop. Betroffen ist derzeit übrigens auch der achso so tolle neue Internet Explorer 8 … ein Schelm wer hier an Copy&Paste Quellcode denkt. Bleibt nur zu hoffen, dass Microsoft hier endlich mal aus dem Tee kommt und hier schnell ein Update bringt, ausserhalb des Patch Days jeden Monat.

Am Rande sei noch angemerkt, dass quelloffener Programmcode diese Lücke wohl erst garnicht hätte entstehen lassen. Eine solche Lücke würde mindestens jedem 2ten ins Auge springen, der mit dem Quellcode zu tun hat. Bei Microsoft sind solche Fehler ja egal, den Quellcode sieht ja niemand, der Anwender bekommt nur die schönen Nebenwirkungen von propritärer Software zu spüren. Und das schöne ist: Selbst wenn man durch das Problem betroffen ist, so ändern wohl die wenigsten ihr Verhalten .. schliesslich hat Windows ja schon alles in Klickreichweite dabei und es ist ja von Microsoft!

KategorienInternet, Windows Tags: ,

Ein paar Linux-Tricks und ein Tip für Windows

12. Juni 2008 1 Kommentar

 Ich habe lange nichts geschrieben, doch nun gehts wieder voran! Diesmal gleich mit ein paar Tricks rund im Linux, die vielleicht nicht jeder kennt.

Wie sehe ich, wer oder was auf die Festplatte schreibt?

Schnell und einfach hilft es, per sysctl den Kernel anzuweisen, alle aktivitäten zu protokollieren. Je nach Auslastung des Servers kann das natürlich innerhalb kürzester Zeit die entsprechenden Logfiles zumüllen, also vorsicht!

Der nötige Befehl lautet: sysctl vm.block_dump=1

Das ganze kann dann z.B. so aussehen:

mysqld(9336): dirtied inode 17911863 (sessions.frm) on sdb1
mysqld(9336): dirtied inode 17911864 (sessions.MYI) on sdb1
mysqld(9336): dirtied inode 17911865 (sessions.MYD) on sdb1
mysqld(9336): dirtied inode 17911872 (user.frm) on sdb1
mysqld(9336): dirtied inode 17911873 (user.MYI) on sdb1
mysqld(9336): dirtied inode 17911874 (user.MYD) on sdb1

Ein weiterer Freund hierbei ist fuser. Das Werkzeug kann unter anderem auch alle Prozesse beenden, welche z.B. das Dateisystem auf /home nutzen .. und es kann ebenfalls anzeigen, was im System passiert.

fuser -muv /dev/sdb1

Dieser Befehl zeigt mir an, was im Moment des Aufrufs auf der Platte sdb und Partition 1 passiert, z.B.:

/dev/sdb1:           mysql      1141 F.c.. (mysql)mysqld
                     nobody     6448 F...m (nobody)httpd
                     nobody     8278 F...m (nobody)httpd
                     nobody     8545 F...m (nobody)httpd
                     qscand    11449 F.c.. (qscand)perl5.8.8

Sortieren der Useflags bei Gentoo in der make.conf

Oft genug kommt es vor, das man hier oder da mal ein USE-Flag in der make.conf setzt und natürlich in keinster weise das neue Flag alphabetisch einsortiert. Das folgende kleine Script gibt alle benutzen USE-Flags aus der make.conf sortiert aus. Ein kurzes copy&paste und schon herrscht wieder Ordnung:

cat /etc/make.conf | grep "USE=" | grep -v "^#" | awk '{ for (i = (NF -1); i >= 2; i-- )  print $i}' | sort | xargs echo

Dieser Tipp stammt aus dem Gentoo-Forum.

Woher bekomme ich noch mehr Tips und Tricks?

Das Forum von Gentoo ist nicht nur für Nutzer dieser Distribution geeignet, es enthält auch jede Menge Insiderwissen sowie Dokumentationen rund um den Kernel, Filesysteme und Software. Vorbeischaun lohnt sich!

 

Und was ist mit Windows?

Für die Windows-Fans hab ich hier noch eine Seite, welche recht zuverlässig dabei hilft, eingesetzte Software auf dem aktuellen Stand zu halten. Auf filehippo.com gibt es den Update Checker, eine kleine .NET Anwendung, welche das System nach bekannter Software durchsucht und mit einer Versionsliste der filehippo.com Seite vergleicht. Nach der Durchsuchung werden die Ergebnisse im Browser angezeigt und bei Bedarf kann eine neue Version des einen oder anderen Programmes installiert werden. Neben den Downloadlinks wird u.a. auch die genaue Versionsnummer der Software angezeigt. Was mich betrifft, so habe ich bisher keine unerlaubten Aktivitäten des Tools festgestellt und es tut seine Dienste wie es soll. Ob man den Leuten von filehippo.com vertraut bleibt einem natürlich selbst überlassen 🙂

Peitsche und Schätze

20. April 2008 1 Kommentar

Diesmal wurde ich von Tobi beworfen und fast versenkt. Sein Stöckchen dreht sich um das Thema "Welcher Filmheld bist du?"

Auf der Seite which-film-hero.are-you-really.com kann man einige Fragen (auf Englisch) beantworten und heraus kommt der Filmheld, welcher einem am nähsten trifft. Bei mir ist das Indiana Jones. Ich kann das nicht wirklich nachvollziehen, zumal ich weder eine Peitsche besitze noch nach Schätzen suche 😉

Hier mein Ergebnis im Detail:

 

 
Indiana Jones : 78%
Eric Draven (The Crow) : 76%
Batman / Bruce Wayne : 73%
Forrest Gump : 71%
Jim Levenstein (American Pie) : 71%
Hannibal Lecter : 71%
Yoda (Star Wars) : 70%
Schrek : 70%
Néo (Matrix) : 69%
Maximus (Gladiator) : 68%
James Bond : 66%
Tony Montana (Scarface) : 61%

Quel héros de film es-tu ?

KategorienAllgemeines, Internet Tags: ,

login incorrect

22. März 2008 2 Kommentare

„login incorrect. good bye.“ .. das sagte mir mein Backup-FTP-Server, nachdem ich mein neues Backupscript auf einen anderen Server kopiert hatte. „Alles klar“ dachte ich mir, hab ich mich beim copy&pasten vom Passwort wohl „verpasted“. Also nochmal Buchstabe für Buchstabe abgeglichen, alles richtig. Username ist auch richtig. IP-Adresse ebenfalls .. seltsam. Zur sicherheit habe ich nun nochmals per Hand verucht, eine FTP-Verbindung aufzubaun und siehe da, es ging. Vielleicht ein Bug mit ncftp auf diesem Server? Ich habe ncftpput also angewiesen, ein Logfile der FTP-Konversation zu schreiben, aber dort sah alles richtig aus. Langsam verstand ich echt nur noch Bahnhof.

Dann habe ich mir per tcpdump den kompletten TCP Datenverkehr zwischen meinem Server und dem FTP-Server mitschneiden lassen, das Datenfile dann auf meinen Arbeitsrechner kopiert und per Wireshark geöffnet. Wireshark kann neben vielen, vielen Dingen auch gezielt TCP-Verbindungen aus einer vielzahl von Verbindung ausfiltern und die enthaltenen Daten anzeigen. Ein kurzer Blick zeigte: die FTP-Verbindung läuft genauso ab wie sie sollte, trotzdem antwortete der Server mit „login incorrect“.

Doch die Lösung des Rätsels war nur Sekunden entfernt: die Anzeige der Konversation in richtung FTP-Server zeigte, dass sich hinter dem Passswort ein Leerzeichen eingeschlichen hatte, was natürlich das Passwort ungültig machte. Minutenlanges rätseln und dann so eine einfache Lösung, mit einem Overkill an Aufwand herausgefunden.

Fazit: Hätte ich einfach mal geprüft, ob hinter dem Passwort ein Leerzeichen steht, so hätte ich mir die ganze Arbeit ersparen können! Manchmal sind es eben die kleinen Dinge, die einen verrückt machen 😉

KategorienInternet, Linux Tags: , , ,

Ein paar iTunes Scripts für Windows

20. März 2008 1 Kommentar

Auf dem Mac gibt es Applescript, mit dem man unter andrem iTunes fernsteuer kann. Applescript gibt es nicht für Windows, allerdings iTunes schon. Nach einigem Suchen habe ich eine Seite gefunden, welche weit über 400 Applescript iTunes Scripts beinhaltet und zusätzlich noch eine Seite, welche etliche Scripts für Windows, zumeist in Perl geschrieben, bereit hält. Der Autor hat die meisten dieser Scripts in eine .exe Datei verwandelt, damit man sich nicht extra Perl installieren muss, einige Scripts liegen allerdings auch als VBS-Script bereit. Das für mich nützlichste Script ist „itunes_insert_artwork“, welches die vom iTunes-Store heruntergeladenen CD-Cover direkt in die jeweiligen MP3s integriert, was man ansonsten leider per Hand über iTunes machen muss.

Teridon’s iTunes Scripts for Windows
Doug’s AppleScripts for iTunes

KategorienInternet Tags: , , ,

Der Trick mit der robots.txt

19. März 2008 2 Kommentare

Vor einigen Tagen bekam ich eine Email, welche mich vor gefährlichen Viren aus dem Internet warnt. Diese Viren sollen nicht den Anwender, sondern den Webserver befallen. Schön und gut. Diverse Würmer und andere Schadsoftware sind heutzutage in der Lage, durch Lücken in eingesetzter Software auf Webservern dort einzudringen und entsprechend den Rechten des Webservers Daten zu manipulieren, aufzuspielen oder zu löschen.

Als Otto-Normal-Verbraucher kann man sich nur schützen, in dem man die eingesetzte Software (z.B. für einen Blog) aktuell hält. Entsprechende Hinweise für diese Methode fehlten allerdings in der Email, statt dessen wird hier empfohlen, die robots.txt Datei mit folgendem Inhalt zu füllen:

User-agent: *
Disallow: /

Die robots.txt im Hauptverzeichnis einer Domain dient dazu, Suchmaschinen oder Webseiten-Kopierern diverse Einschränkungen und Richtlinien beim Durchsuchen der Webseite zu geben. Diese Einschränkungen lassen sich recht felxiebel gestalten, so lassen sich z.B. getrennte Regeln für einzelne Suchrobots einstellen. Siehe hierzu auch den Artikel bei Wikipedia dazu.

Die obige Anweisung würde nun also jeglicher Suchmaschine verbieten, die URL / zu indexieren, was der kompletten Webseite entspricht! Viren, Würmer und sonstige Schadsoftware kümmert sich rein garnicht um die robots.txt, die Suchmaschinen allerdings sehr wohl. Führt man nun also diesen „Virenschutz“ durch, so verschwindet die eigene Webseite innerhalb von Tagen und Wochen aus nahezu allen Suchmaschinen. Was dies für eine gewerbliche Seite bedeutet, liegt auf der Hand.

Wie diverse andere Blogs berichten, ist die in der Email angegebene 0900er Rufnummer nicht(mehr) existent, allerdings scheinen neue Ausgaben dieser Spammail eine existierende Rufnummer zu beinhalten. Nachzulesen hier.

Also, vorsicht beim hantieren mit der robots.txt Datei und unaufgeforderte Anti-Viren-Tipps lieber gleich löschen, vorallem, wenn die Email eklatante Rechtschreib- oder Grammatikfehler aufweist. Ob hier eine absichtliche Geschäftsschädigung oder eine Abzocke durch die 0900er Nummer durchgeführt werden sollte bleibt derzeit leider nur der Fantasie überlassen.

Summieren in Excel

7. März 2008 1 Kommentar

Neben etwas politischem hier doch nochmal ein Beitrag, der eigentlich so mit meinem Blog nichts zu tun hat. Allerdings handelt es sich hierbei um ein dermassen komplexes Problem, dass ich die Lösung der Öffentlichkeit nicht vorenthalten möchte 😉

Excel Summen Beispiel

Es geht darum, dass in einer Excel-Spalte Zahlenbeträge stehen, welche dann aufsummiert werden sollen, wenn in der Spalte daneben ein X steht. In der theorie ganz einfach, in er Umsetzung doch etwas knifflig für nicht Excelprofis wie mich.

Das Bild rechts zeigt die Tabelle und beispielhafte Werte. Der Betrag „Gesamt“ wird direkt durch die Formel =VERKETTEN(SUMME(C5:C17);“ €“) berechnet, die Summe neben „Offen“ entsteht durch die Formel =VERKETTEN(SUMMEWENN(D5:D17;“X“;C5:C17);“ €“) . Sieht alles total einfach aus, aber wenn man sowas noch nie gemacht hat, liegen doch etliche Steine im Weg. Auf der Seite Excelformeln sind zwar massenhaft Beispiele vorhanden, doch keines davon hat genau da benötigte Szenario abgedeckt oder hat wie gewünscht funktioniert.

Die obige Lösung funktioniert problemlos in Microsoft Excel und OpenOffice Calc, welches ich für die Erstellung genutzt habe.

KategorienAllgemeines Tags: , ,

Nach der Wahl

7. März 2008 Keine Kommentare

Um das kurz angeschnittene Thema Wahl zu beenden, muss ich mich leider selbst korrigieren. Derzeit stellt keine Partei den Bürgermeister, dieser wird erst durch eine Stichwahl festgelegt. Fakt ist allerdings bereits, dass in unserem Wahlkreis quasi gegen den Trend gewählt wurde, die CSU liegt vor der Stichwahl vorne. Sobald das Ergebnis der Stichwahl feststeht, werde ich es hier veröffentlichen.

Bleibt nur die Frage nach der Quelle der Ergebnisse. Der Webserver von wendelstein.de hat ja bereits den Ansturm nach der normalen Wahl nicht verkraftet. Mitlerweile ist der Server natürlich wieder mit seiner vollen Geschwindigkeit erreichbar .. bis die Stichwahl kommt 😉