Linux und Sicherheit

Hallo community,

ich wollte mal euer Wissen in Form von Meinung zu dem Thema befragen.
Gestern Nacht kam ich auf ein paar Ideen, 30 min später mit einem Einzeiler in der Shell, einem hexdump paar pipes in awk und sed + eine 20 zeiligen Parser in Python, war es möglich komplette Tastatureingaben zu rekonstruieren, ohne das ein normaler User das je mitbekommen würde.
30 min, dass ging eindeutig zu schnell, unter Windows etwas vergleichbares zu machen ist echt hartes Brot, wofür man speziel eine Hook schreiben müsste und in Form einer dll einbinden, was an Wissen und C-Programmierkentnisse schon einiges abfordert.Um so tiefer ich mich mit der Materie Linux beschäftige, um so „unsicherer“ (ist vielleicht nicht das richtige Wort --leichter) erscheinen viele Dinge, was auf der anderen Seite natürlich auch extreme Vorteile gegenüber Windows bringt, aber auch Nachteile.

Linux-Programme können doch über Unix-Sockets kommunizieren, könnte man dann nicht auch rein theoretisch, über module nach draussen kommunizieren ohne das irgendeine Firewall oder IDS-System, dieses bemerkt?
Also ich bin ein wenig schockiert, wie einfach das ganze (oben beschriebene war). Wie seht ihr das?

Ich probier mich gerade an linuxscratch, um mein eigenes System zu basteln, jedoch basiert dieses auf dem Linux-Kernel, kennt jemand ein wirklich exakte Beschreibung und Aufbau (bevorzugt in deutsch) des Kernels und evtl. ein Tutorial zum erweitern des Kernels oder umbaus?

Gruß XXD

Hallo community,

ich wollte mal euer Wissen in Form von Meinung zu dem Thema
befragen.
Gestern Nacht kam ich auf ein paar Ideen, 30 min später mit
einem Einzeiler in der Shell, einem hexdump paar pipes in awk
und sed + eine 20 zeiligen Parser in Python, war es möglich
komplette Tastatureingaben zu rekonstruieren, ohne das ein
normaler User das je mitbekommen würde.
30 min, dass ging eindeutig zu schnell, unter Windows etwas
vergleichbares zu machen ist echt hartes Brot, wofür man
speziel eine Hook schreiben müsste und in Form einer dll
einbinden, was an Wissen und C-Programmierkentnisse schon
einiges abfordert.Um so tiefer ich mich mit der Materie Linux
beschäftige, um so „unsicherer“ (ist vielleicht nicht das
richtige Wort --leichter) erscheinen viele Dinge, was auf der
anderen Seite natürlich auch extreme Vorteile gegenüber
Windows bringt, aber auch Nachteile.

Linux-Programme können doch über Unix-Sockets kommunizieren,
könnte man dann nicht auch rein theoretisch, über module nach
draussen kommunizieren ohne das irgendeine Firewall oder
IDS-System, dieses bemerkt?

Wie meinen? Bitte les Dich erstmal zum Thema IDS und Firewalls ein. Was lokal auf dem System passiert ist das eine. Was man in einer Firewall zulässt etwas anderes. Und was man im IDS aufspühren möchte wieder was anderes. Das kann man natürlich kombinieren und dann wird das sicher(er).

Also ich bin ein wenig schockiert, wie einfach das ganze (oben
beschriebene war). Wie seht ihr das?

Eher beruhigt.

Ich probier mich gerade an linuxscratch, um mein eigenes
System zu basteln, jedoch basiert dieses auf dem Linux-Kernel,
kennt jemand ein wirklich exakte Beschreibung und Aufbau
(bevorzugt in deutsch) des Kernels und evtl. ein Tutorial zum
erweitern des Kernels oder umbaus?

http://www.linuxdocs.org/HOWTOs/Kernel-HOWTO.html

Enjoy.

Gruß
h.

Hallo XhoanXoroDaxos,

ich wollte mal euer Wissen in Form von Meinung zu dem Thema
befragen.

Naja, ich bin Einzelkämpfer, insofern nicht von solch komplexen Problemen wie ein armer geplagter System-Admin betroffen. Aber einer muss sich ja zuerst aus der Deckung wagen :wink:

Gestern Nacht kam ich auf ein paar Ideen, 30 min später mit
einem Einzeiler in der Shell, einem hexdump paar pipes in awk
und sed + eine 20 zeiligen Parser in Python, war es möglich
komplette Tastatureingaben zu rekonstruieren, ohne das ein
normaler User das je mitbekommen würde.

Wenn ich deine Bemerkung „komplette Tastatureingaben rekonstruieren“ richtig interpretiere, hast Du dir also einen Keylogger gebastelt?
Hut ab, auch wenn mir die Mischung etwas merkwürdig vorkommt. Zumindest die gleichzeitige Benutzung von awk und sed. Wozu brauche ich noch sed, wenn ich doch awk habe? Aber gut, das tut nichts zum Thema.
Ob Du den Einwand gelten lässt, daß ein böser Admin auf seinen Maschinen natürlich alles anstellen kann, ohne daß der normale User es merkt, keine Ahnung.

30 min, dass ging eindeutig zu schnell, unter Windows etwas
vergleichbares zu machen ist echt hartes Brot

Tja, das kann ich mangels Windows-Kenntnisse nicht beurteilen, wird wohl so sein. Aber mich beunruhigen diese 30 Minuten nicht so sehr, auch wenn ich wahrscheinlich mindestens 30 Tage (wenn überhaupt) brauchen würde. Ich sehe diese 30 Minuten eher als Fingerzeig dafür, daß Linux eben von Haus aus mächtige Werkzeuge an Bord hat :wink:
Aber um auf deinen Vergleich zurückzukommen, selbst wenn ich es könnte, würde ich weder auf Linux noch Windows mir einen basteln (auch nicht in 30 Minuten), sondern einfach eine Minute investieren, um mir den Keylogger aus dem Netz zu ziehen. Insofern sehe ich da keinen Unterschied von Windows oder Linux.

Linux-Programme können doch über Unix-Sockets kommunizieren,
könnte man dann nicht auch rein theoretisch, über module nach
draussen kommunizieren ohne das irgendeine Firewall oder
IDS-System, dieses bemerkt?

Ich weiss nicht recht, was ich dazu sagen soll. Wenn ich dich richtig verstehe, müsste man dein böses Modul ja erstmal auf einem zu kompromitierenden Rechner installieren können, bzw. dafür sorgen, daß es nachgeladen wird. Da käme dann wieder der „böse Admin“ ins Spiel, denn sowas in offener Software versteckt, ob das lange in den offiziellen Repos Bestand hätte, ich zweifele.
Die mir bekannten Angriffsmethoden, die ich (rein subjektiv) als am gefährlichsten einschätze, sind eine „Man in the Middle Attacke“ verbunden mit DNS Spoofing. Aber das ist ja eher netzwerkspezifisch und nicht nur auf Linux begrenzt. Außerdem gibt es da ja auch „Gegenwaffen“, wie z.B. Snort oder Arpwatch, die sowas erkennen. Oder ssh bzw. ssl zum zertifizieren.
Blieben noch Rootkits, da ist es dann ähnlich wie bei den Viren, ein Hase und Igel-Wettlauf, erkennbar, aber leider nicht 100%-ig. Allerdings verhindern da auch Schutzmechanismen wie SELinux, AppArmor oder TOMOYO (hoffentlich?) das Schlimmste. Erfolgsstatistiken kann ich da aber nicht liefern.
Man kann auch besonders „geschützte“ Linux-Distris benutzen, wie z.B. in dem Hardened Gentoo-Projekt angestrebt:
http://wiki.gentoo.org/wiki/Hardened_Gentoo
Das ist dann ein Sicherheitsaspekt, denn Du keinesfalls vernachlässigen kannst. Bei Windows musst Du sozusagen nehmen, was Du bekommst, dein Linux-System kannst Du dir aussuchen. Um nur ein einfaches Beispiel zu nennen, fürs Online-Banking nimmst Du eben die Linux-Live-CD, die garantiert Trojaner-frei bleibt.
Zum Abschluß möchte ich noch die alte Weisheit loswerden, daß das größte Sicherheitsrisiko sich immer vor dem Bildschirm und der Tastatur befindet, egal welches Betriebssystem.

Ich probier mich gerade an linuxscratch, um mein eigenes
System zu basteln, jedoch basiert dieses auf dem Linux-Kernel,

Naja, auf was sonst?

kennt jemand ein wirklich exakte Beschreibung und Aufbau
(bevorzugt in deutsch) des Kernels

die Kernel-Sourcen selbst!? Naja, theoretisch schon, aber die wirst Du wahrscheinlich wohl nicht im Detail studieren wollen (ich auch nicht), obwohl LXE, das Linux Cross-Reference project
http://lxr.linux.no/#linux+v3.5.3/
dabei sehr hilfreich wäre.

evtl. ein Tutorial zum
erweitern des Kernels oder umbaus?

Da ich nicht wirklich verstehe, was Du da „umbauen“ oder „erweitern“ willst, kann ich dir nur ein paar Links zum selber weitersuchen bieten:
http://kernelnewbies.org/Documents
http://www.ibm.com/developerworks/linux/library/l-li…
http://www.kernel.org/doc/

oder ein Buch:
Quade, Jürgen; Kunst, Eva-Katharina: Linux-Treiber entwickeln. Eine systematische Einführung in die Gerätetreiber- und Kernelprogrammierung. Heidelberg: dpunkt-Verl. 2011, ISBN 978-3-89864-696-3 Buch anschauen

Viele Grüße
Marvin

Hallo Marvin,

Wenn ich deine Bemerkung „komplette Tastatureingaben
rekonstruieren“ richtig interpretiere, hast Du dir also einen
Keylogger gebastelt?

Naja nicht so wirklich im Sinne von programmieren, die awk/sed Ausgabe habe ich eigentlich nur noch mit Python geparsed um z.B. 10 in ein „q“ zu verwandeln (oder um heraus zufiltern ob es ein Q war), ich kenne auch den Quellcode von pykeylogger, welcher mehrere Module (mit mehreren Zeilen Code) umfasst und auch verschiedene BSD-Keylogger hab da ein etwas betagtes Buch dazu, welches, in meinen Augen, eine sehr umständliche Form eines Hooks unter Unix mit C beschreibt. Deswegen meine Überraschung, dass das ganze so einfach war.

Hut ab, auch wenn mir die Mischung etwas merkwürdig vorkommt.
Zumindest die gleichzeitige Benutzung von awk und sed. Wozu
brauche ich noch sed, wenn ich doch awk habe?

Da alles binär vorliegt, habe ich es mit hexdump gepiped, und bin dort auf ein Muster gestossen, welches in Blöcken vorlag und sich auf eine bestimmte Spalte bezog, ich brauchte also zur weiteren Verarbeitung jeweils nur die 6 Zeile und 8 Spalte, da aber am Anfang, eine nicht in das System passende Zeile, war, musste ich diese los werden und das wusste ich nicht mit awk zu bewerkstelligen … und habe sed benutzt:

cat -n bkd | sed -e 1d | awk 'NR%6==0 {print $9}' | sed -e 's/^0\*//'

der letzte sed war noch um die führenden Nullen weg zu bekommen, wenn du eine Lösung für den Fall, nur mit awk hast, kannst du sie mir gerne posten :wink:

auch wenn ich wahrscheinlich mindestens 30 Tage
(wenn überhaupt) brauchen würde. Ich sehe diese 30 Minuten
eher als Fingerzeig dafür, daß Linux eben von Haus aus
mächtige Werkzeuge an Bord hat :wink:

30 Tage das glaube ich dir nicht :smile: … klar deswegen liebe ich ja alle Unix/unixoiden Systeme, da man mit diesen wirklich arbeiten kann, was man von Windows nicht behaupten kann.

Aber um auf deinen Vergleich zurückzukommen, selbst wenn ich
es könnte, würde ich weder auf Linux noch Windows mir einen
basteln (auch nicht in 30 Minuten), sondern einfach eine
Minute investieren, um mir den Keylogger aus dem Netz zu
ziehen. Insofern sehe ich da keinen Unterschied von Windows
oder Linux.

Da hast du natürlich Recht, ich möchte auch nicht den Anschein erwecken ich hätte böse Dinge damit vor, ganz und gar nicht, mich interessieren bloß viele Dinge rund um Linux, bin eher drüber gestolpert, weswegen ich es jetzt auch nicht mehr weiter fortführe (man könnte ja das als daemon schreiben + Server, streamen usw.) Aber an den Punkt halte ich das für Zeitverschwendung.

Linux-Programme können doch über Unix-Sockets kommunizieren,
könnte man dann nicht auch rein theoretisch, über module nach
draussen kommunizieren ohne das irgendeine Firewall oder
IDS-System, dieses bemerkt?

Ich weiss nicht recht, was ich dazu sagen soll. Wenn ich dich
richtig verstehe, müsste man dein böses Modul ja erstmal auf
einem zu kompromitierenden Rechner installieren können, bzw.
dafür sorgen, daß es nachgeladen wird. Da käme dann wieder der
„böse Admin“ ins Spiel, denn sowas in offener Software
versteckt, ob das lange in den offiziellen Repos Bestand
hätte, ich zweifele.

Das stimmt schon, aber wie viel Leute installieren blind-links über ppa und nehmen den Schlüssel bei sich auf.

Die mir bekannten Angriffsmethoden, die ich (rein subjektiv)
als am gefährlichsten einschätze, sind eine „Man in the Middle
Attacke“ verbunden mit DNS Spoofing. Aber das ist ja eher
netzwerkspezifisch und nicht nur auf Linux begrenzt. Außerdem
gibt es da ja auch „Gegenwaffen“, wie z.B. Snort oder
Arpwatch, die sowas erkennen. Oder ssh bzw. ssl zum
zertifizieren.

Netzwerke sind einer meiner großen Schwächen, hab zwar die Begriffe schon mal gehört, aber bei Networking schaltet mein Gehirn immer ab.

Blieben noch Rootkits, da ist es dann ähnlich wie bei den
Viren, ein Hase und Igel-Wettlauf, erkennbar, aber leider
nicht 100%-ig. Allerdings verhindern da auch Schutzmechanismen
wie SELinux, AppArmor oder TOMOYO (hoffentlich?) das
Schlimmste. Erfolgsstatistiken kann ich da aber nicht liefern.

OK SELinux sagt mir nichts, hatte aber gerade damit zu tun, als ich mir ein User-Mode-Linux aufsetzten wollte, ich probierte verschiedene Kernel Versionen mit Filesystemen von verschiedenen Distros, bei fast allen schlug ein aufsetzen fehl, bei genau diesem Punkt: SELinux kann root Label nicht finden, versuche selbst es zu initialisieren, dannach immer Segementation Fault oder Abbruch … habe auch selbst versucht den Kernel zu kompilieren, um dann damit UML aufzusetzen, aber nichts klappte, letztendlich habe ich es mit dem Kernel3.1 und CentOS hinbekommen…UML-Umgebung steht jetzt.
TOMOYO werd ich gleich mal googeln.

Man kann auch besonders „geschützte“ Linux-Distris benutzen,
wie z.B. in dem Hardened Gentoo-Projekt angestrebt:
http://wiki.gentoo.org/wiki/Hardened_Gentoo
Das ist dann ein Sicherheitsaspekt, denn Du keinesfalls
vernachlässigen kannst. Bei Windows musst Du sozusagen nehmen,
was Du bekommst, dein Linux-System kannst Du dir aussuchen. Um
nur ein einfaches Beispiel zu nennen, fürs Online-Banking
nimmst Du eben die Linux-Live-CD, die garantiert Trojaner-frei
bleibt.

Das ist natürlich ein Argument.

Zum Abschluß möchte ich noch die alte Weisheit loswerden, daß
das größte Sicherheitsrisiko sich immer vor dem Bildschirm und
der Tastatur befindet, egal welches Betriebssystem.

Man hackt sicher immer selbst :smile:

Ich probier mich gerade an linuxscratch, um mein eigenes
System zu basteln, jedoch basiert dieses auf dem Linux-Kernel,

Naja, auf was sonst?

Ja, war blöd formuliert von mir :smile:

kennt jemand ein wirklich exakte Beschreibung und Aufbau
(bevorzugt in deutsch) des Kernels

die Kernel-Sourcen selbst!? Naja, theoretisch schon, aber die
wirst Du wahrscheinlich wohl nicht im Detail studieren wollen
(ich auch nicht), obwohl LXE, das Linux Cross-Reference
project
http://lxr.linux.no/#linux+v3.5.3/
dabei sehr hilfreich wäre.

evtl. ein Tutorial zum
erweitern des Kernels oder umbaus?

Da ich nicht wirklich verstehe, was Du da „umbauen“ oder
„erweitern“ willst, kann ich dir nur ein paar Links zum selber
weitersuchen bieten:

Wieder blöd ausgedrückt, meinte zum spielen.

http://kernelnewbies.org/Documents
http://www.ibm.com/developerworks/linux/library/l-li…
http://www.kernel.org/doc/

oder ein Buch:
Quade, Jürgen; Kunst, Eva-Katharina: Linux-Treiber entwickeln.
Eine systematische Einführung in die Gerätetreiber- und
Kernelprogrammierung. Heidelberg: dpunkt-Verl. 2011, ISBN
978-3-89864-696-3 Buch anschauen

Werde mir morgen mal deine Links und Buch ansehen, heute Nacht werde ich versuchen meine UML-Umgebung fertigzustellen, habe momentan eigentlich nur noch das Problem ein aktives Netzwerk hinzubekommen, also wenn du damit Erfahrung hast (UML) und schon erfolgreich eingesetzt hast, würde mich über Hilfe dazu freuen.

Gruß XXD

Hallo Little H,

Wie meinen? Bitte les Dich erstmal zum Thema IDS und Firewalls
ein. Was lokal auf dem System passiert ist das eine. Was man
in einer Firewall zulässt etwas anderes. Und was man im IDS
aufspühren möchte wieder was anderes. Das kann man natürlich
kombinieren und dann wird das sicher(er).

Da hast du recht, alles was dieses Thema betrifft (Netzwerke, Firewall (naja vielleicht nicht ganz)), fehlt es mir noch viel an Wissen.

Ich probier mich gerade an linuxscratch, um mein eigenes
System zu basteln, jedoch basiert dieses auf dem Linux-Kernel,
kennt jemand ein wirklich exakte Beschreibung und Aufbau
(bevorzugt in deutsch) des Kernels und evtl. ein Tutorial zum
erweitern des Kernels oder umbaus?

http://www.linuxdocs.org/HOWTOs/Kernel-HOWTO.html

Danke für den Link, werde es mir morgen in Ruhe mal ansehen.

P.S. Noch ein Backword zum letzten mal. Hatte auch mal Fedora mit Xfce und Scientific mit Gnome, welche der Red Hat Linie entstammen, getestet, aber leider ging bei mir nicht die Scrollfunktion auf meinem Laptop-Touchpad, wodurch es von der Benutzung her keinen Sinn macht (bin zu sehr daran gewöhnt diese zu benutzen) …schade da ich gerne auch mal ein Red Hat - System benutzen wollte (neben Debian).

Gruß XXD

Hallo XhoanXoroDaxos,

cat -n bkd | sed -e 1d | awk ‚NR%6==0 {print $9}‘ | sed -e
‚s/^0*//‘

der letzte sed war noch um die führenden Nullen weg
zu bekommen, wenn du eine Lösung für den Fall, nur mit awk
hast, kannst du sie mir gerne posten :wink:

Gut, nur eine Anregung. So sieht meine Testdatei bkd aus:

0eins
zwei
000drei
vier
0fünf
10sechs

Aus sed -e 1d wird:

awk 'NR \> 1' bkd

Ausgabe:

zwei
000drei
vier
0fünf
10sechs

sed -e ‚s/^0*//‘ wird zu

awk '{ sub(/^0\*/, ""); print }' bkd

Ausgabe:

eins
zwei
drei
vier
fünf
10sechs

das kombiniert:

awk 'NR \> 1 { sub(/^0\*/, ""); print }' bkd

Ausgabe:

zwei
drei
vier
fünf
10sechs

Den Rest überlasse ich dir, wenn Du Lust hast.

ich möchte auch nicht den Anschein
erwecken ich hätte böse Dinge damit vor, ganz und gar nicht,

habe ich auch nicht vermutet.

Netzwerke sind einer meiner großen Schwächen, hab zwar die
Begriffe schon mal gehört, aber bei Networking schaltet mein
Gehirn immer ab.

Naja, Grundkenntnisse wirst Du schon haben. Wenn nicht, nachholen. Ohne Netzwerke ist man heute ja hoffnungslos verloren.

TOMOYO werd ich gleich mal googeln.

Für alle, die zu faul dazu sind:
http://tomoyo.sourceforge.jp/wiki-e/?WhatIs
Ist aber schon sehr speziell. Man kann auch ohne das leben :wink:

momentan eigentlich nur noch das Problem ein aktives Netzwerk
hinzubekommen, also wenn du damit Erfahrung hast (UML) und
schon erfolgreich eingesetzt hast, würde mich über Hilfe dazu
freuen.

Netter Versuch :wink: Aber ich habe genug zu tun und noch ein Leben außerhalb des Computers. Also nimm es mir nicht übel, aber das überlasse ich jetzt dir.

Viele Grüße
Marvin

Hallo Marvin,

Aus sed -e 1d wird:
awk ‚NR > 1‘ bkd

Hatte das Anfangs so:
cat -n bkd | awk ‚NR>1 && NR%6==0 {print $9}‘ | sed -e
jedoch nimmt er dann jede 7.Zeile, welche die falschen Werte beinhaltet.

sed -e ‚s/^0*//‘ wird zu
awk ‚{ sub(/^0*/, „“); print }‘ bkd

sub kannte ich nicht bei awk, ok aber gut zu wissen!

Naja, Grundkenntnisse wirst Du schon haben. Wenn nicht,
nachholen. Ohne Netzwerke ist man heute ja hoffnungslos
verloren.

Wenn du mit Grundkenntnissen eine Netzwerkkarte einrichten usw. meinst, die sind schon vorhanden, aber kommt eine 2.Karte ins Spiel und eine Bridge, dann kommt immer nur Chaos raus, aber hast Recht, werde das in naher Zukunft mal in Angriff nehmen.

Netter Versuch :wink: Aber ich habe genug zu tun und noch ein
Leben außerhalb des Computers. Also nimm es mir nicht übel,
aber das überlasse ich jetzt dir.

Man kann es ja mal probieren :wink: …ich hab es anders gelöst (und damit mal wieder erfolgreich eine Netzwerk-Konfiguration umgangen)
Mittels : uml$ mount none /mnt -t hostfs -o /home/xxx
Somit kann ich gebequem von meinem normalen Host die Sourcen downloaden und in den virtuellen Bereich ziehen.

Gruß XXD …

Hallo,

30 min, dass ging eindeutig zu schnell, unter Windows etwas
vergleichbares zu machen ist echt hartes Brot

Tja, das kann ich mangels Windows-Kenntnisse nicht beurteilen,
wird wohl so sein. Aber mich beunruhigen diese 30 Minuten
nicht so sehr, auch wenn ich wahrscheinlich mindestens 30 Tage
(wenn überhaupt) brauchen würde. Ich sehe diese 30 Minuten
eher als Fingerzeig dafür, daß Linux eben von Haus aus
mächtige Werkzeuge an Bord hat :wink:
Aber um auf deinen Vergleich zurückzukommen, selbst wenn ich
es könnte, würde ich weder auf Linux noch Windows mir einen
basteln (auch nicht in 30 Minuten), sondern einfach eine
Minute investieren, um mir den Keylogger aus dem Netz zu
ziehen.

niehaus@sonnenblume:/home/niehaus$ apt-cache search keylogg
logkeys - a keylogger for GNU/Linux systems

HTH,

Sebastian

Hallo XhoanXoroDaxos,

cat -n bkd | awk ‚NR>1 && NR%6==0 {print $9}‘ | sed -e
jedoch nimmt er dann jede 7.Zeile, welche die falschen Werte
beinhaltet.

Ist das jetzt eine Anfrage? Egal, Ausgangsdatei bkd:

zeile\_1
zeile\_2
zeile\_3
zeile\_4
zeile\_5
zeile\_6
zeile\_7
zeile\_8

[usw.]

awk 'NR \> 1 && !((NR-1)%6)' bkd



zeile\_7
zeile\_13
zeile\_19

und die Zeilen wolltest Du doch haben, oder?

sed -e ‚s/^0*//‘ wird zu
awk ‚{ sub(/^0*/, „“); print }‘ bkd

sub kannte ich nicht bei awk, ok aber gut zu wissen!

http://www.ostc.de/awk.pdf
http://www.cs.utah.edu/dept/old/texinfo/gawk/gawk_to…
http://www.cs.utah.edu/dept/old/texinfo/gawk/gawk_13…
und als „Spickzettel“
http://www.catonmat.net/download/awk.cheat.sheet.pdf

Viele Grüße
Marvin

Hallo Marvin,

Ist das jetzt eine Anfrage? Egal, Ausgangsdatei bkd:

zeile_1
zeile_2
zeile_3
zeile_4
zeile_5
zeile_6
zeile_7
zeile_8

[usw.]

awk ‚NR > 1 && !((NR-1)%6)‘ bkd

zeile_7
zeile_13
zeile_19

und die Zeilen wolltest Du doch haben, oder?

Fast jedoch macht er jetzt noch Zeilen rein die nicht da sein sollten, ist ja jetzt egal :smile: …aber vielleicht verstehst du jetzt, warum ich sed verwendet habe :wink: …war einfach leichter zu bewerkstelligen, als dann mit awk rumzufrimmeln.

http://www.catonmat.net/download/awk.cheat.sheet.pdf

Kurz und knackig, so mag ich das :smile: Danke!!!

P.S. UML läuft jetzt vollständig, mit Netzwerk usw. :smile:

Gruß XXD

Zeilen, die nicht da sein sollen
Hallo XhoanXoroDaxos,

awk ‚NR > 1 && !((NR-1)%6)‘ bkd

zeile_7
zeile_13
zeile_19

und die Zeilen wolltest Du doch haben, oder?

Fast jedoch macht er jetzt noch Zeilen rein die nicht da sein
sollten, ist ja jetzt egal :smile:

Naja, musst Du ja nicht beantworten, aber es interessiert mich doch. Habe ich deine Beschreibung

am Anfang, eine nicht in das System passende Zeile

deshalb Zeile_1 weg

ich brauchte also zur weiteren Verarbeitung jeweils nur die 6 Zeile

ist etwas mißverständlich, aber ich habe das als „dann jede 6. Zeile“ interpretiert, und das wäre dann Zeile_7, Zeile_13, Zeile_19 usw.
Da mag ich etwas penetrant sein, aber schliesslich will ich ja auch dazulernen. Welche Zeilen sind es denn dann, „die nicht da sein sollten“?
Doch nicht jede 6. Zeile, oder?
Aber gut, wenn es zu umständlich ist oder Du keine Lust hast, können wir es auch auf sich beruhen lassen.

Viele Grüße
Marvin

Hallo Marvin,

Naja, musst Du ja nicht beantworten, aber es interessiert mich
doch.

Sorry, dass ich dich verwirrt habe, mea culpa. Ich hab 2 Tastaturen an meinem PC angeschlossen, je nachdem welches Gerät ich gerade abfrage + welche Tastatur ich benutze unterscheiden sich die Zeilen (wegen dem return-Wert), da ich gestern nur schnell das getestet habe, fiel mir das gar nicht auf (Test: Tastatur eins, jedoch return Wert mit Tastatur 2, dadurch die Fehlausgabe).

Zeile" interpretiert, und das wäre dann Zeile_7, Zeile_13,
Zeile_19 usw.

Voll kommen korrekt! Also stimmt jetzt, wenn man den Test richtig durchführt.

Da mag ich etwas penetrant sein, aber schliesslich will ich ja
auch dazulernen.

Da geht es dir wie mir :wink:

Danke für die Hilfe!
Gruß XXD

Hallo XhoanXoroDaxos,

Ich hab 2
Tastaturen an meinem PC angeschlossen, je nachdem welches
Gerät ich gerade abfrage + welche Tastatur ich benutze
unterscheiden sich die Zeilen

Ach so. Du hast einfach ein paar Tastaturen zuviel :wink: Ja wenn das so ist, dann lassen wir es einfach mal so stehen…

Viele Grüße
Marvin

Die Sicherheit und das Sicherheitskonzept unter Linux ist anders als das unter Windows. Unter Windows könnte ich mit einer einfachen Batch Datei jeden Anwender der auf der Kiste Eingerichtet ist problemlos auslesen oder ausspionieren ohne das es der Anwender es merkt. Würde ich sowas unter Linux machen benötige ich hier deutlich mehr Aufwand.Das Sicherheitskonzept Lehnt bei Linux an Unix an. Da eigentlich Linux aus Unix heraus entstanden ist.
diesicherheit in und mit Linux ist somit deutlich höher als unterwindows. Nur die meisten Windows Nutzer denken zu kompliziert ,daher kommen so auch Ergebnisse raus die man nicht mit einander vergleichen kann. Heutzutage kann keiner oder nur sehr wenige Ihre denkansätze in 5 cm höhe über dem Teppich ( Spruch) ansetzten. viele Denken da schon 1-2 Meter drüber und das ist oftmals der falsche Ansatz.