Aktuelle Software im Kurztest

Angetestet

Multiformat-Viewer Lesspipe 1.82, Verschlüsselungshelfer Luksus 1.6, Systemmonitor Monitorix 3.7.0, Malware-Scanner Trojan-scan 1.6.0

Ansichtssache

Dank Lesspipe 1.82 avanciert das beliebte Less zum vielseitigen Allround-Betrachter.

Um auf der Konsole den Inhalt einer Datei zu betrachten, greifen die meisten Anwender zum bewährten Tool Less. Bei Sonderformaten oder komprimierten Dateien enden dessen Möglichkeiten jedoch. Hier kommt Lesspipe ins Spiel, ein Filter für das bewährte Less, der die Eingabedateien für das Tool vorbereitet. Als Shellskript ist Lesspipe für den Einsatz in Bash, Ksh und Zsh optimiert. Die Funktionen zum Verarbeiten der unterstützten Dateiformate steuern externe Tools bei, wie etwa die bewährten Kompressionsprogramme Gzip und Rar. Für die interne Verarbeitung nutzt Lesspipe zudem zahlreiche GNU-Tools wie Cut, Sed oder String. Den jeweiligen Dateityp ermittelt es mit dem Tool File und öffnet basierend auf dessen Ergebnis die jeweilige Datei mit dem geeigneten Programm. Das Portfolio der unterstützten Formate umfasst unter anderem Archivtypen wie GZIP, TAR, RPM, DEB und ZIP. Auch mit Dokumenten- und Bildformaten wie DOC, PDF, JPG oder PNG kommt Lesspipe zurecht, sofern es die benötigten Drittprogramme auf dem System vorfindet. Damit es nahtlos mit Less interagiert, müssen Sie die Umgebungsvariable LESSOPEN anpassen. Tragen Sie hier lesspipe.sh ein, greift Less bei jedem Aufruf auf den Eingabefilter zurück; Konfigurationsbeispiele finden Sie in der Manpage des Tools. Rufen Sie Lesspipe ohne Parameter auf, gibt es eine Standardkonfiguration für die Less-Umgebungsvariablen aus. Lesspipe stellt nicht nur komprimierte Inhalte dar, sondern bereitet auch Quellcode optisch auf. Für das Syntax-Highlighting greift es auf das Perl-Tool Code2color zurück, das Sie ebenfalls im Lesspipe-Archiv finden. Über die Umgebungsvariable LESSCOLORIZER können Sie aber auch ein anderes Highlighting-Tool festlegen.

Lesspipe 1.82

Lizenz: GPLv2

Quelle: http://sourceforge.net/projects/lesspipe/

Schlüsselfrage

Durch eine einfache dialogbasierte Benutzeroberfläche erleichtert Luksus 1.6 das Verschlüsseln von Partitionen und Dateien.

Linux bietet hierzu von Hause aus zahlreiche Verschlüsselungswerkzeuge, die jedoch meist jedoch auf der Kommandozeile administriert und konfiguriert werden müssen. Luksus unterstützt Sie durch eine einfache dialogbasierten Benutzeroberfläche beim Erstellen verschlüsselter Datenträger. Dabei bietet es einen einheitlichen Zugriff auf Verschlüsselungstechniken wie LUKS, GnuPG, OpenSSL und Truecrypt. Da Luksus keine Implementation der jeweiligen Verschlüsselungsalgorithmen enthält, setzt es das Vorhandensein von Drittprogrammen wie Cryptsetup, Gpg oder Tcplay voraus. Als Shellskript lässt sich das Tool direkt nach dem Entpacken des Archivs einsetzen. Im Archiv finden sich neben dem Hauptskript eine Reihe von Funktionen und Bibliotheken, die Luksus einbindet. Dazu müssen sie sich im gleichen Verzeichnis wie Luksus befinden. Zum Anlegen von verschlüsselten Partitionen und Containern benötigen Sie außerdem Root-Rechte. Sie starten Luksus mit dem Aufruf ./LUKSUS, Parameter können Sie beim Aufruf nicht mitgeben. Es erscheinen ein Logo und eine Begrüßungsmeldung. Im nächsten Schritt haben Sie die Wahl zwischen diversen Verschlüsselungslösungen. Zum Absichern einzelner Dateien eignen sich GnuPG oder OpenSSL. Hier öffnet Luksus einen Dateidialog, in dem Sie die zu verschlüsselnde Datei auswählen und anschließend ein Passwort angeben. Bei OpenSSL kommt eine AES-256-Verschlüsselung zum Einsatz. Die Originaldateien entfernt Luksus nach der Verschlüsselung nicht automatisch, Sie müssen hier selbst Hand anlegen. Zum Verschlüsseln ganzer Partitionen greifen Sie zu LUKS. Luksus startet dann einen rudimentären Assistenten, der Sie durch das Erzeugen der verschlüsselten Partition führt und dabei alle nötigen Parameter abfragt. Anschließend erzeugt Luksus die verschlüsselte Partition; Sie müssen lediglich noch den Mount-Eintrag in /etc/fstab anlegen.

Luksus 1.6

Lizenz: GPLv2

Quelle: http://thomasfrivold.github.io/luksus/

Systemtacho

Mithilfe von Monitorix 3.7.0 überwachen Sie die Last auf Systemen ohne großen Aufwand.

Mit der kompakten Monitoring-Lösung Monitorix behalten Sie Systemressourcen und relevante Systemdienste im Auge. Dabei agiert das Tool unsichtbar als Dienst im Hintergrund und sammelt aus Log-Dateien alle wichtigen Informationen ein. Das Perl-Programm stellt daneben auch eine Reihe aktiverer Checks bereit, die Sie nach eigenem Gusto konfigurieren und nutzen. Die Konfiguration erfolgt zentral über die Datei /etc/monitorix/monitorix.conf. Hier legen Sie fest, welche der über 20 Checks zum Einsatz kommen. Deren Spektrum reicht von Festplattenüberwachung über Netzwerkstatus und Systemlast bis hin zum Überwachen von Datenbanken, Proxies und Webservern. Eine Auflistung aller verfügbaren Prüfungen hält die Projekt-Website unter dem Stichwort Features vor. In der Konfigurationsdatei hat jeder Check einen eigenen Bereich, in dem Sie die jeweiligen Parameter und Schwellwerte anpassen. Die erfassten Werte legt Monitorix in Form von RRD-Dateien unter /var/lib/monitorix/ ab und erzeugt daraus grafischen Darstellungen in seiner Web-Ansicht. Dazu bringt es einen eigenen, auf Python basierenden Webserver mit, den Sie auf Port 8080 erreichen. Eine Zugangskontrolle gibt es standardmäßig nicht; Sie dürfen in der Monitorix-Konfiguration jedoch eine htpasswd-Datei angeben, die den Zugang regelt. In der Weboberfläche wählen Sie bequem aus, ob Sie alle oder nur bestimmte Check-Ergebnisse betrachten wollen. Dabei stehen bei entsprechender Laufzeit tägliche, wöchentliche und jährliche Auswertungen parat.

Monitorix 3.7.0

Lizenz: GPLv2

Quelle: http://www.monitorix.org

Kammerjäger

Mit Trojan-scan 1.6.0 überprüfen Sie den Rechner auf Trojaner, in Kombination mit Cron auch automatisiert.

Das Shell-Skript trojan-scan.sh erfasst beim Aufruf alle laufenden Programme, die auf das Netzwerk zugreifen. Dabei nutzt es die im System vorhandenen Bordmittel wie Lsof, Ps, Grep oder Md5sum, die es teils über statische Pfadangaben anspricht. Zwar ermittelt Trojan-scan durch eine Uname-Abfrage, ob es sich unter Linux, BSD oder Mac OS läuft, und setzt die Pfade entsprechend. Findet es aber die Hilfsprogramme trotzdem nicht, müssen Sie die Pfade im Skript manuell anpassen. Zur Fehleranalyse hilft es, das Tool mit dem Parameter -x zu starten: Trojan-scan gibt dann viele Informationen zu Umgebungsvariablen und Pfaden preis. Im Betrieb erstellt das Tool beim Aufruf mithilfe von Lsof eine Liste aller laufenden Prozesse, die Netzwerkzugriffe tätigen, und erfasst für jeden davon das verwendete Übertragungsprotokoll, die Port-Nummern der Verbindungen und den ausführenden Benutzer. Diese Liste gleicht Trojan-scan mit den in der Konfiguration freigegebenen ab und informiert Sie per E-Mail über nicht freigegebene Prozesse. Damit es fragwürdige Prozesse schnell ausmachen kann, müssen Sie die Konfigurationsdatei anpassen; die im Quellarchiv enthaltene Beispielkonfiguration kann hierzu als Grundlage dienen. Alternativ erzeugen Sie durch einen Aufruf mit dem Parameter -C eine frische Standardkonfiguration und passen diese dann entsprechend an. Weil viele Root-Kits die von Trojan-scan benutzten Bordmittel als erstes manipulieren, ermittelt das Tool die MD5-Prüfsumme von Lsof und hinterlegt sie in seiner Konfiguration. Vor jeder Ausführung prüft Trojan-scan den Hash und verweigert im Fehlerfall den Dienst. Weitere Tools, wie Grep oder Md5sum selbst, behält Trojan-scan nicht im Auge, sodass ein Restrisiko bleibt.

Trojan-scan 1.6.0

Lizenz: Apache License 2.0

Quelle: http://www.trojanscan.org

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 2 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Raspberry Pi Geek kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Heft-DVD 05/2015

    Nur mit dem optimalen System und der richtigen Software nutzen Sie das volle Potenzial Ihres Raspberry Pi. Mit der Heft-DVD erhalten Sie nicht nur die neusten Distributionen, sondern gleichzeitig auch die passenden Programme zu den Artikeln im Heft.

  • Mit Monitorix einen Raspberry Pi überwachen

    Sensoren informieren über den Betriebszustand eines RasPi. Mit Monitorix bündeln Sie die Informationen in einer komfortablen Oberfläche.

  • Aktuelle Software im Kurztest

    Datenintegrität schützen mit Afick 3.5.1, Archive verwalten mit Atool 0.39.0, verschlüsselte Container managen mit Ctmg 1.2, Angriffe erkennen und abwehren mit Psad 2.4.3.

  • Aktuelle Software im Kurztest

    Datenretter Ddrutility 2.8, Textmarker Grec 0.2.0, Spürhund Pdfgrep 2.0.1, Shell-Erweiterung Vshnu 1.0401.

  • Aktuelle Software im Kurztest

    DynDNS bequem konfigurieren mit Inadyn 2.5, Dateisysteme zusammenfassen mit Mergerfs 2.25, Netzwerkdurchsatz überwachen mit Nethogs 0.8.5,kritische Dienste schützen mit Sshguard 2.2.0.

Aktuelle Ausgabe

10/2019
Raspberry Pi 4B

Diese Ausgabe als PDF kaufen

Preis € 9,99
(inkl. 19% MwSt.)

Stellenmarkt

Neuigkeiten

  • Sonnige Zeiten

    UV-Strahlung ist für das menschliche Auge unsichtbar, was sie umso gefährlicher macht. Die Höhe der tatsächlichen Belastung verrät Ihnen das Selbstbauprojekt UV-Sensor.

  • Gut verpackt

    Für das Ansteuern kleiner Displays gibt es keine Programme von der Stange. Mit Python und einer Pygame-Bibliothek erstellen Sie trotzdem im Handumdrehen Anwendungen.

  • Macro-Mini-Micro-Bit

    Was dem Raspberry Pi für die Computerwelt gelungen ist, versucht der BBC Micro:bit für Mikrocontroller zu wiederholen. Das für Schüler entwickelte Kit hilft beim Einstieg in die hardwarenahe Programmierung.

  • Vorhang auf

    Mit dem modernen Video-Codec HEVC (H.265) erstellte Filme spielen bisherige RasPi-Modelle oft nur ruckelnd ab. Wir testen, ob der neue Raspberry Pi 4B das besser kann.

  • Überraschung!

    Eine optimierte Architektur und mehr RAM beschleunigen den RasPi 4B deutlich. Wir prüfen, wie gut sich der Neuling als Desktop-Rechner schlägt.

  • Durchgestartet

    Ein Stresstest zeigt, wie sich der neue Raspberry Pi 4 Modell B gegenüber den älteren Modellen abhebt.

  • Vierte Generation

    Eine schnellere CPU, USB 3.0 und Gigabit-Ethernet sind nur die Highlights des Raspberry Pi 4B: Das Board bringt viele weitere Neuerungen mit.

  • Tiefenmesser

    Um die Pumpe in einem Brunnenschacht möglichst genau zu positionieren, brauchen Sie dessen Tiefe. Die ermitteln Sie mithilfe eines präzisen Messgeräts aus einem Luftdrucksensor und einem Mikrocontroller.

  • Faktencheck

    Das via DVB-T2 ausgestrahlte Digital-TV liefert Bilder in HD-Qualität. Der dabei eingesetzte H.265-Standard überfordert allerdings kleine Mini-Rechner wie den Raspberry Pi – oder geht es doch?

  • Zugriff von außen

    React Native erlaubt es, Apps mit wenigen Zeilen Code zu programmieren. Mit einem entsprechenden Server sprechen Sie so den RasPi vom Smartphone aus an.