Filsystemet i linux

Har du aldrig använt Linux så kan operativsystemet se väldigt knepigt ut, jämfört med WIndows. I Windows så använder man \ mellan olika mappar i systemet, i ett Unix system så använder man / (Notera att det är tvärtom mot den som används i Windows). Systemet bygger inte heller på enhetsbeteckningar utan allt ligger i samma system, ett unix filträd börjar alltid med /.

Det finns i ett unix system ett antal kataloger som har speciella funktioner och som gör det betydligt enklare att använda unix när man vet vad mapparna finns för.

/etc Här finns systeminställningar
/dev Specialfiler för olika enheter
/bin Kommandon som alla får köra
/lib Olika typer av programbibliotek
/proc Läsa och skriva information direkt till operativsystemet
/var Filer som används av olika kommandon, t.ex loggfiler m.m
/opt Extra applikationer
/sbin Kommandon som bara root får köra
/home Användarna filer ligger normalt här
/tmp Katalog för temporär lagrning
/usr innehåller kommando bibliotek m.m
/usr/bin Kommandon som alla användare kan köra
/usr/sbin Kommandon som bara kan köras av användaren root får köra
/etc Systeminställningar för systemet och kommandon
/dev Specialfiler för olika enheter
/bin Kommandon som alla får köra
/lib Olika typer av programbibliotek
/proc Läsa och skriva information direkt till operativsystemet
/var Filer som används av olika kommandon, t.ex loggfiler m.m
/opt Extra applikationer
/sbin Kommandon som bara kan köras av användaren root får köra
/home hemmamappen för användarna.
/tmp Katalog för temporär lagrning av filer, exempelvis vid installationer.
/usr innehåller bibliotek

Men varför finns det både /bin och /usr/bin är att /usr inte var en lokal disk på maskinen utan skulle delas med flera system.

10 viktiga linux kommandon du måste veta om

Dessa 10 kommandon är inget som kommer att göra dig till expert på linux eller linux geni men dom kommer att hjälpa dig komma igång med linux och få en bra kontroll över systemet.

sudo

SuperUserDo är det mest viktigaste kommandot i linux, alla kommandon som kräver root access använder sudo, det är då man kan logga in som root när man redan är inloggad som en annan användare.

ls

List

ls ger dig helt enkelt en lista över innehållet i den mapp du befinner dig, visar både mappar och filer.

cd

cd ger dig möjligheten att navigera mellan olika mappar i systemet.

mkdir

mkdir står för make directory vilket innebär att du kan skapa mappar. mkdir test skapar mappen test

cp

cp står för copy and paste, kopiera och klistra in och är en viktig del när man vill flytta filer i linux systemet.

rm

rm är ett kommando som används för att radera filer och mappar i systemet.
Genom att använda rm -f filnamn/mapp kan du ange root access för att radera filen.

apt-get

apt-get är ett kommando som skijer sig beronde på vilken linux variant du använder.
apt-get används framför allt i system som bygger på debian.
apt-get står för Advanced Packaging Tool (APT) och kommer hjälpa dig att installera, uppgradea och avinstallera program.

grep

Om du behöver hitta en fil men inte kan minnas vart i systemet den fanns, så finns grep för att hjälpa dig. grep filnamn

cat

cat är ett kommando som kan visa vad som finns i en fil,

$ cat config.txt

poweroff

Om du behöver stänga av din dator så är poweroff det kommando du ska använda.
Men det krävs root access för att kunna stänga av systemet.

$ sudo poweroff

I vissa system fungerar även shutdown

Microsoft lanserar gratis säkerhetsverktyg för Linux

Microsoft har nu släppt ett gratis säkerhetsverktyg som kan användas för att förebygga attacker mot Linux system, det hela går under namnet Project Freta.

Project Freta kan användas för att utföra undersökningar av det flyktiga minnet i helautomatiserade system som körs i virtuella maskiner och upptäcka väl dolda skadeprogram, så som rootkits vilka ger angriparen möjlighet att ta över en dator eller ett nätverk.

Tanken med Project Freta är att automatisera och demokratisera VM-forensic till den grad att varje användare och företag kan gå igenom flyktigt minne för att hitta okända skadeprogram genom att bara trycka på en knapp

säger Mike Walker, Microsofts senior director för New Security Ventures.

Microsoft

Den första omgången av Project Freta kommer stödja över 4000 Linux kärnor, men även stöd för Windows är på gång.

Wireguard VPN inbyggd in Linux 5.6

Det är många linux användare som sett framemot en vpn-client inbyggd i Linux istället för att behöva använda ett applikation utanför operativsystemet för det.

Nu har Linus Torvalds favoritvpn blivit inbyggd i Linux kärnan, WireGuard VPN består av enbart 4000 rader källkod och koden ser enligt Linus Torvalds ut ”som ett konstverk”

Wireguard VPN nu i Linux 5.6 – ”Koden är som ett konstverk”

Det är den nyligen släppta 5.6 versionen av Linux kärnan som har fått Wireguard inkluderat i operativsystemet. WireGuard är kännt för att ha en minimal kodbas, vilket gör det otroligt enkelt att felsöka, det har stöd för usb4, en fix för 32 bitars Epich-buggen, flervägs tcp och ett antal andra patchar och driverutiner enligt ZDNet.

Men bara för att koden är liten och enkel så är inte programmet lika enkelt, WireGuard stödjer avancerade kryptografiska tekniker som protokoll-ramverket Noice, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, och HKD. Säkerheten i WireGuard är även bevisligen säker genom att systemet genomgått ”mekaniserade kryptografiska bevis”.

Även om WireGuard är byggt för Linux har klienten stöd även för BSD, Mac och Windows på desktop och IOS och Android på mobiler. WireGuard är nu som sagt inbyggt i kärnan och kommer till de olika distributionerna i den takt de uppgraderar till den nya 5.6-kärnan. Bland de som är först ut är de snabbfotade distributionerna Arch, Gentoo och Fedora.

Microsoft kommer med skydd för Linux-servrar

Microsoft Defender ATP är en plattform för företag som ska fungera för att förebygga, upptäcka och hantera hot mot Linux servrar.

I samband med RSA Conference 2020 i San Fransisco som Microsoft nu förhandsvisat Microsoft Defenter ATP till Linux.

Microsoft Defender ATP, som inte är detsamma som antivirusprogrammet Defender. är en företagsplattform byggd för att förebygga, upptäcka och hantera hot mot Linux servrar.

Genom användar gränssnittet så kan användaren också få information om misstänkta hot, hotets grad och information om hoten, enhets och filinformation, identifiering av maskiner & användare, operativsystem, host name, version på appar, datorns modell samt vilken processor som körs.

Microsoft Defender ATP kommer inom ett par dagar att släppas på Red Hat Enterprise Linux 7+, Centos Linux 7+, Ubuntu 16.04, SUSE Linux Enterprise Server 12+, Debian 9+ och Oracle Enterprise Linux 7.

Men det krävs en premuneration och att servern har nätverksåtkkomst för att det Microsoft Defender ATP ska fungera.

Stor bugg upptäckt i populärt verktyg i Linux

Det är linux verktyget sudo som har drabbats av en bugg som gör att vilken avändare som helst kan köra kommadon med root status. Om du inte redan gjort det så rekomenderas det att du uppdaterar sudo

apt-get update sudo

Sudo, vilket egentligen betyder superuser do är ett av dom vanligaste och viktigaste säkerhetsverktygen i Linux, Unix och faktiskt även i terminalen på Mac OS X. Man använder Sudo för att en användare ska kunna köra ett kommando eller program som en annan användare, dom flesta gånger är det root som gäller. Därför är en bugg i Sudo något man inte vill ska hända, men nu har det hänt enligt The Hacker News.

I standardutförandet för dom lesta *nix-system så tillåts alla användare att köra kommandon som root genom sudo. I filen /etc/sudoers/ kan detta justeras med restriktioner , exempelvis kan inte en speciell användare köra kommando ens via sudo. Buggen som registrears som CVE-2019-14287 och upptäcktes av Joe Vennix på Apple Information Security, tillåter helt enkelt att användare kan gå runt eventuella restriktioner i /etc/sudoers.

Systemen som har sudo i grundkonfiguration, vilket bör vara dom allra flesta, ska inte påverkars av buggen, där kan ju alla köra som root via sudo ändå. Det handlar om dom som infört olika typer av restriktioner i /etc/suders/ som nu kan behöva oroa sig.

Det hela är faktiskt väldigt enkelt. Allt som behövs göras är att köra ett kommando med sudo, men att man anger sitt användarid som -1 eller 4294967295, alltså på följande sätt

sudo -u#-1 -u

eller

sudo -u#4294967295 -u

Det som sker är att den funktion som ska konverterar användar-id till användarnamn tolkar felaktigt -1 eller 4294967295 som 0, vilket alltid är användar-id:t för root. 4294967295 är den osignerade heltalsekvivalenten för -1.

Ovanpå detta kommer att eftersom root (alltså 0) inte finns i lösenordsdatabasen, så körs inga PAM-moduler (Pluggable Authentication Module) vilket hade inneburit ytterligare kontroller, samt att sudo är designat så att användaren som kör sudo bara behöver ange sitt eget lösenord, inte lösenordet för den användare användaren vill köra som.

Sårbarheten gäller alla versioner av sudo utom den senaste versionen 1.8.28 som släppts nu. Den senaste versionen kommer att rullas ut med diverse uppdateringar av linux-distributionerna, men de systemadministratörer som vill vara helt säkra och agera snabbt kan uppdatera sudo-paketet manuellt.

En ny funktion i Linux låser kärnan

Nästa uppdatering av Linuxkärnan kommer även att innehålla en säkerhetsfunktion som kommer låsa delar av kärnan för användarprocesser, inklusive processer som ägs av root-användaren.

Det är från version 5.4 av Linuxkärnan som en funktion introduceras som sätter restriktioner för hur användarprocesser kan använda funktioner i kärnan. Den nya LSM-modulen (Linux Security Module) ska göra att vissa funktioner i kärnan är låsta även för root-användaren som annars äger fulla rättigheter i hela systemet, skriver ZDNet.

Det är säkerhetsmodul som är efterfrågad då det är en viktig sak att kunna skydda systemet mot att root kontot blir infekterat och sedan utnyttjas av angripare för att kunna manipulera systemet och därigenom kunna ställa till ordentlig oreda.

I grundläget kommer modulen att vara avstängd och måste slås på manuellt, detta för att vissa applikationer kan sluta fungera och därför måste införandet av den nya säkerhetsfunktionen inledas med nogranna tester.

Idén med en ny säkerhetsfunktion kommer ursprungligen från Matthew Garrett på Google redan 2010 men då gav Linus Torvalds motstånd. Först 2018 kom man fram till en kompromiss utvecklingen av säkerhetsfunktionen har tagit fart sen dess. Torvalds stödjer den nya funktionen.

Säkerhetsfunktionen kommer i två varianter: integrity och confidentiality.
Integrity innebär att alla kärnfunktioner som kan låta en användarprocess modifiera kärnan stängs av, och confidentiality innebär att även funktioner som låter användarprocesser läsa av känslig information från kärnan stängs av.

Som exempel på spärrar som kan bli är att användarprocesser hindras från att läsa/skriva i /dev/mem eller /dev/kmem, blockering av /dev/port och att framtvinga signering av kärnprocesser. Alla uppgifter går att läsa här.

Då det är en funktion som efterfrågats ett tag och det dessutom tagit tid för gruppen av utvecklar med Torvalds i spetsen att starta projektet så finns det redan ett fler tal liknande funktioner i många distributioner redan, men nu kommer alltså en mer allomfattande funktion som en kärnmodul.

Linux vinkar adjö till disketten

Tills nu har det funnits stöd för att använda disketter i Linux enligt Zdnet, men i ett blogginlägg förklarar Linus Torvalds att den tiden är förbi och disketten nu förklaras ”föräldralös”. Under alla år har Linux haft stöd för disketter, nu är dock den eran över. Linuxutvecklarna har nämligen inte längre tillgång till den hårdvara som behövs för att ge stöd till disketter, och utan hårdvara är det svårt att prova mjukvaran.
Linus Torvalds konstaterar att disketten kan anses vara mer eller mindre död om man ser till dagens hårdvara och skriver ”hårdvaran som fortfarande säljs är i huvudsak usb-baserad och använder sig inte alls av den här föråldrade lagringsenheten”. Fast det finns fortfarande diskettcontroller som emuleras i olika virtualiseringsmiljöer så frågar sig Linus Torvalds om någon är intresserad av att hålla liv i systemet.

10 linux kommandon som är bra att kunna

I linux finns det flera ton av olika kommandon, en del enklare en del mer invecklade, men en sak är säker ju mer du håller på desto mer lär du dig om olika kommandon, vad dom gör, och hur dom kan kombineras.

1. ls

ls står för list och ger en lista över innehållet i en mapp, precis som dir gör i windows

ls /mapp

Ger en lista över alla mappar och filer som finns i den mappen

2. cd

cd står för change directory och är precis samma som i Windows och har samma funktion, hjälper användaren att navigera mellan olika mappar genom

cd mapp

Ibland kan man behöva använda / före mapp namnet, exempelvis

cd /var

Det går även att gå in i en mapp och sedan i undermappar

cd /var/spool/etc

3. mv

mv står för move och hjälper användaren att flytta en fil från en mapp till en annan:

mv /home/itgurun/fil /home/itgurun/temp/fil

4. man

man är en förkortning för manual om du har problem med något program kan du alltid skriva man kommando, exempelvis:

man cd

5. mkdir

mkdir eller make directory är ett kommando för att skapa nya mappar

mkdir test

I exemplet skapades mappen test

Observera att mkdir inte skapar filer utan enbart mappar

6. rmdir

rmdir eller remove directory är ett kommando som hjälper användaren att radera mappar

rmdir test

Exemplet raderar då mappen test

Observera att rmdir tar bara bort tomma mappar och inte mappar som innehåller filer

7. touch
touch är det kommando som låter användaren skapa filer i Linux,
här är ett exempel på hur det hela funkar:

touch test.txt

I exemplet skapas filen text.txt, men vilken filändelse som helst kan användas

8. rm

rm står för remove och med det kommando tar man bort filer i Linux, rmdir tog som sagt bort mappar, rm tar bara bort filer.

rm test.txt

Här tas filen test.txt bort, medans rmdir bara tar bort tomma mappar så tar rm bort både filer och mappar, som du kanske förstår så ligger det mer kraft i rm än det gör i rmdir och det bör därför användas med försiktighet.

9. locate

locate är linuxversionen av sök, om du inte vet vart en specifik fil finns så kan detta kommando hjälpa dig. Som exempel:

locate -i *test*itgurun*

Kommandot kommer då söka efter filer med test eller itgurun i namnet, om du använder -i i kommando så säger den till Linux att söka efter filer med små bokstäver. * är ett så kallat wildcard vilket innebär att systemet kan sätta vad som helst framför eller efter ordet.

10. clear

clear är precis som det låter, till och från så har man fyllt skärmen med olika kommandon och texter, genom att skriva

clear

så rensas skärmen och man kan helt enkelt börja om på nytt igen.
Observera att det inte går att återfå texten så var säker på att texten inte behövs innan clear används.

Ransomware slår till mot Linux

En ny typ av Ransomware har upptäckts och den riktar in sig mot maskiner som drivs av Linux.
Än så länge är inte mycket känt om programmet som går under namnet B0r0nt0K men det vill ha 700 000 för att låsa upp din Linux server.

Skaparna bakom B0r0nt0K kräver 20 bitcoin, runt 700 000 kronor för att du ska få en nyckel att kunna öppna din krypterade data med. Än så länge har det bara upptäckts på linux servrar men det är också möjligt att även Windows-servrar kan bli infekterade, men ännu har ingen sådan hittats.

Vad som är känt är att programmet tar dina filer som gisslan och krypterar alla filer på din linux server och döper om dom till något i stil med zmAAwbbilFw69b7ag4G4bQ%3D%3D.rontok speciellt med filändelsen .rontok så ser man snabbt och enkelt om man är drabbad. B0r0nt0K döper även om den krypterade filen. Som vanligt med tidigare ransomware så finns det en bitcoin adress för att den drabbade ska kunna göra en snabb betalning för att få tillgång till sin data igen. Skaparna av programmet kan även nås på info@botontok.uk

Bleeping Computer har rapporterat om en enda (än ås länge) infekterad sajt i USA. Denna sajt använder Ubuntu Linux 16.04 och sajten fick alla sina filer omdöpta och krypterade med filändelsen .rontok.