Lieber Besucher, herzlich willkommen bei: Ubuntu-Forum & Kubuntu-Forum | www.Ubuntu-Forum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.
Quellcode |
|
1 |
dpkg -l libkeyutils* |
Quellcode |
|
1 |
Kein Paket gefunden, das auf libkeyutils* passt. |
Quellcode |
|
1 |
ii libkeyutils1 1.4-1 Linux Key Management Utilities (library) |
Quellcode |
|
1 2 |
sudo apt-get install debsums debsums -a libkeyutils1 |
Benutzerinformationen überspringen
User
Registrierungsdatum: 28.07.2011
Derivat: Kein Ubuntu-Derivat
Version: gar kein Ubuntu
Architektur: 64-Bit PC
Desktop: unbekannt
Zitat
Betroffen sind anscheinend vor allem RPM-basierte Systeme; wie die Angreifer auf die Server kommen, ist allerdings noch nicht bekannt.
Zitat
Weiss jemand wo man dieses Zeug, welches Poettering raucht, kaufen kann? Und brennt das dann auch mit nem normalen Feuerzeug? Oder brauch ich da jointd dazu, um den Rauch zu erzeugen?
Benutzerinformationen überspringen
User
Registrierungsdatum: 29.10.2008
Derivat: Lubuntu
Architektur: 32-Bit PC
Desktop: XFCE
Andere Betriebssysteme: Debian8 +diverse
Benutzerinformationen überspringen
User
Registrierungsdatum: 12.03.2008
Derivat: Kein Ubuntu-Derivat
Architektur: 64-Bit PC
Desktop: XFCE
Andere Betriebssysteme: Arch Linux
Benutzerinformationen überspringen
User
Registrierungsdatum: 14.09.2005
Derivat: Xubuntu
Architektur: 64-Bit PC
Desktop: XFCE
Schon mal daran gedacht, dass man diesen "Test" auch manipulieren kann? Ich denke ein Cronjob mit dem Befehl erhöht die Sicherheit nicht.Zitat
Wer einen Server betreibt und SSH darauf benötigt, sollte kein Problem
haben, sich einen cronjob zur regelmäßigen Prüfung mit Mailversand im
Ernstfall zu installieren.
Danke Fredl. Als ich vor ein paar Stunden die Heise-Warung las, konnte ich mein System nicht prüfen.Danke Fredl, ich bin clean und habe wieder etwas gelernt. ...
Benutzerinformationen überspringen
Ubuntu-Forum-Team
Registrierungsdatum: 04.03.2008
Derivat: Kein Ubuntu-Derivat
Architektur: 64-Bit PC
Desktop: KDE4
Andere Betriebssysteme: Fedora 27
Benutzerinformationen überspringen
User
Registrierungsdatum: 28.07.2011
Derivat: Kein Ubuntu-Derivat
Version: gar kein Ubuntu
Architektur: 64-Bit PC
Desktop: unbekannt
Zitat
Weiss jemand wo man dieses Zeug, welches Poettering raucht, kaufen kann? Und brennt das dann auch mit nem normalen Feuerzeug? Oder brauch ich da jointd dazu, um den Rauch zu erzeugen?
Benutzerinformationen überspringen
User
Registrierungsdatum: 10.03.2005
Derivat: Ubuntu
Architektur: 64-Bit PC
Desktop: GNOME 3.0
Andere Betriebssysteme: debian
Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von »floogy« (27.02.2013, 09:12)
Benutzerinformationen überspringen
User
Registrierungsdatum: 14.09.2005
Derivat: Xubuntu
Architektur: 64-Bit PC
Desktop: XFCE
folglich genügt es einfach die Datei "libkeyutils1\:i386.md5sums" in dem Verzeichnis zu bearbeiten! Hab mal testweise eine Zahl geändert und natürlich kam dann "FAILED" beim Test!Zitat
Verify installed Debian package files against MD5 checksum lists from
/var/lib/dpkg/info/*.md5sums.
Wenn der Hacker eine System-Bibliothek austauschen kann, dann hat er wohl Root-Rechte. Es wurde auch nichts geschrieben wegen "speziellen Memory-Tricks", die unter speziellen Bedingungen funktionieren.Zitat
höchstwahrscheinlich hatte dann ein Angreifer Zugriff auf die
Paketverwaltungsinfrastruktur einer Distribution und kann noch viel
schlimmere Dinge anrichten.
Benutzerinformationen überspringen
User
Registrierungsdatum: 10.03.2005
Derivat: Ubuntu
Architektur: 64-Bit PC
Desktop: GNOME 3.0
Andere Betriebssysteme: debian
Benutzerinformationen überspringen
User
Registrierungsdatum: 28.07.2011
Derivat: Kein Ubuntu-Derivat
Version: gar kein Ubuntu
Architektur: 64-Bit PC
Desktop: unbekannt
Wenn der Hacker eine System-Bibliothek austauschen kann, dann hat er wohl Root-Rechte. Es wurde auch nichts geschrieben wegen "speziellen Memory-Tricks", die unter speziellen Bedingungen funktionieren.
Der System ist schon kompromittiert, das ganze ist ein Rootkit .
Zitat
Weiss jemand wo man dieses Zeug, welches Poettering raucht, kaufen kann? Und brennt das dann auch mit nem normalen Feuerzeug? Oder brauch ich da jointd dazu, um den Rauch zu erzeugen?
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von ».not« (27.02.2013, 10:13)
Benutzerinformationen überspringen
User
Registrierungsdatum: 14.09.2005
Derivat: Xubuntu
Architektur: 64-Bit PC
Desktop: XFCE
nein das war nicht die Idee. Aber als böser Hacker müsste man wohl die Software-Quellen über einen anderen Server laufen lassen. So in etwa einen Spiegelserver den der Hacker kontrolliert.Zitat
dass du meinst dass jemand das Paket selbst, debsums, in den Paketquellen manipulieren könnte,
Das ist ja alles richtig und wichtig! Ubuntu würde es wohl auch tun! Das kostet weniger als alles überprüfen.Zitat
FreeBSD-Projekt ist sogar soweit gegangen nach einem Einbruch - ohne
dass der Verdacht bestanden hätte dass sich der Angreifer an den Paketen
zu schaffen gemacht hätte - die komplette Infrastruktur neu zu bauen.
Benutzerinformationen überspringen
User
Registrierungsdatum: 28.07.2011
Derivat: Kein Ubuntu-Derivat
Version: gar kein Ubuntu
Architektur: 64-Bit PC
Desktop: unbekannt
Zitat
Da beim Ausführen von md5sums kein Paket heruntergeladen wurde, bin ich davon ausgegangen, dass er es wohl lokal irgendwie überprüfen muss. Was dann der Blick in die Manpage bestätigt hat.
Zitat
Das ist ja alles richtig und wichtig! Ubuntu würde es wohl auch tun! Das kostet weniger als alles überprüfen.
Zitat
Weiss jemand wo man dieses Zeug, welches Poettering raucht, kaufen kann? Und brennt das dann auch mit nem normalen Feuerzeug? Oder brauch ich da jointd dazu, um den Rauch zu erzeugen?
Benutzerinformationen überspringen
User
Registrierungsdatum: 10.11.2009
Derivat: Ubuntu
Version: Ubuntu 18.04 LTS - Bionic Beaver
Architektur: 64-Bit PC
Desktop: Mate
Benutzerinformationen überspringen
User
Registrierungsdatum: 28.07.2011
Derivat: Kein Ubuntu-Derivat
Version: gar kein Ubuntu
Architektur: 64-Bit PC
Desktop: unbekannt
Zitat
Weiss jemand wo man dieses Zeug, welches Poettering raucht, kaufen kann? Und brennt das dann auch mit nem normalen Feuerzeug? Oder brauch ich da jointd dazu, um den Rauch zu erzeugen?
Benutzerinformationen überspringen
User
Registrierungsdatum: 10.03.2005
Derivat: Ubuntu
Architektur: 64-Bit PC
Desktop: GNOME 3.0
Andere Betriebssysteme: debian
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »floogy« (27.02.2013, 12:20)
Benutzerinformationen überspringen
User
Registrierungsdatum: 28.07.2011
Derivat: Kein Ubuntu-Derivat
Version: gar kein Ubuntu
Architektur: 64-Bit PC
Desktop: unbekannt
Zitat
The current thinking is that this is a cPanel problem. They have mailed their customer list saying that they've discovered a server in their support department which has been compromised and that anyone who has raised a ticket with them in the last 6 months and allowed cpanel personnel root access to their server is probably also compromised due to credential sniffing.
Zitat
Weiss jemand wo man dieses Zeug, welches Poettering raucht, kaufen kann? Und brennt das dann auch mit nem normalen Feuerzeug? Oder brauch ich da jointd dazu, um den Rauch zu erzeugen?
Benutzerinformationen überspringen
User
Registrierungsdatum: 10.03.2005
Derivat: Ubuntu
Architektur: 64-Bit PC
Desktop: GNOME 3.0
Andere Betriebssysteme: debian
Sponsorenwerbung: |
Hardware, Computer, PCs, Notebooks & Laptops mit Linux |
Forensoftware: Burning Board®, entwickelt von WoltLab® GmbH
Individuelle Notebooks Laptops - Individuelle Computer PCs - Linux Notebooks & Computers
Lastminute - Ubuntu Linux - Abmahnung - Geek und Nerd Shirt Shop
T-Shirts - sanierung wien