MbR und / oder Startsektor defekt

Es startet kein Betriebssystem mehr?
Ursachen gibt es wie immer viele. Falls die Ursache (noch) nicht bekannt ist, ist ein Vorgehen nach Schritten sinnvoll

Versuch des Starts über eine Live-CD
Download für eine Gentoo-Live CD:  https://gentoo.de/downloads/index.html
Alternativer Download von Knoppix unter  http://www.knoppix.org

Dort versuchen über fdisk /dev/sdx die Partitonen abzurufen

Das BIOS resetten (über das vorgegebene Tastenkürzel vor dem Systemstart)

Versuch mit einer Live-CD auf die Platte des Systems zugreifen

Superblock defekt
In der #dmesg wird angezeigt, dass die Dateiformate nicht identifiziert werden können. Fehler in den Superblocks.

 Über cfdisk /dev/sdx werden die vorhandenen Partitionen mit dazugehörigem Dateisystem angezeigt. So kann geschaut werden, welche Partition die richtige ist. Falls diese angezeigt werden kann durch ein chroot versucht werden Zugriff auf diese zu bekommen und den Fehler weiter einzugrenzen.

 

 Hinweis: dieser Beitrag wird gerade bearbeitet und erweitert. Schauen Sie gern mal wieder rein!

Hardened Kernel wird deaktiviert

Gentoo stoppt Hardened Kernel

Das Gentoo-Projekt hat den auf Grsecurity aufbauenden »Hardened-Kernel« eingestellt. Wie die Verantwortlichen auf der Seite des Projektes bekannt gaben, kann durch die nicht mehr öffentlich verfügbaren Quellen nicht mehr gewährleistet werden, dass Korrekturen zeitnah für die Kernelreihe ausgeliefert werden können.

Auszug aus : https://www.pro-linux.de/news/1/25068/gentoo-stoppt-hardened-kernel.html

Laut einer Ankündigung auf der Projektseite wird Gentoo bereits Ende dieser Woche die Unterstützung der Hardened-Kernelquellen einstellen. Wie Francisco Blas Izquierdo Riera schreibt, ist es den Entwicklern durch die Grsecurity-Einschränkungen nicht mehr möglich, die Sicherheit des Systems zu garantieren. Ab 27. August werden die Kernel-Quellen deshalb nicht mehr angeboten werden. Ende September sollen sie schlussendlich komplett aus den Repositorien entfernt werden. Anwender, die von der Änderung betroffen sind, sind deshalb aufgefordert, sys-kernel/gentoo-sources zu verwenden.

Informationen zu Tor

Ich war auf der Recherche nach guten Informationen zum Tor-Browser. Durch eine Anfrage über Facebook erhielt ich von einem Freund tolle und interessante Infos. Die möchte ich mit seinem Einverständnis hier bereitstellen.

Erst einmel allgemeine Info zum Thema Hacken:
Der Hacker der von außen angreift, weiß zuvor nicht unbedingt, welche PCs einen offenen Port haben oder mit einem Trojaner infiziert sind. Er durchsucht systematisch in den Adressen, bis er eine IP-Adresse erreicht, über die er einen Port oder einen Trojaner ansprechen kann. Momentan sehr häufig sind dabei Angriffe auf IoT-Geräte, welche msit über einen bekannten Zugang und ein bekanntes default-Passwort verfügen, welche offenbar cvon den meisten Benutzern nicht geändert werden.
————-
Meine Hoffnung war, dass durch die Verschleierung der IP auch der Zugriff schwieriger wird.
Kai Raphixx erläutert warum leider nicht:

Also normalerweise öffnen Trojaner meist eine TCP/IP oder UDP Verbindung zu einem Command and Control Server, d.h. der Hacker muss gar keinen Scan machen oä, angenommen der Trojaner befindet sich bereits auf einem PC im Netzwerk, diese kommen nämlich meistens per E-Mails und co auf deinen Rechner, weniger aktiv von einem Angreifer.

Methoden von außen sind auf den meisten Systemen, vor allem auf Netzwerkebene, extrem selten. Meistens werden gezielt Applikationen mit Schwachstellen angegriffen.

IoT Geräte kann man mit Tor auch nur bedingt schützen, würde das nicht empfehlen, einfach Firewall davor oder in einem separaten Netzwerk betreiben 😉

Tor ist eigentlich nichts anderes um deinen Traffic vor Spionage, Blocking oä zu schutzen. Die Datenpakete werden verschlüsselt bevor diese ins Netzwerk geleitet werden, so kann dein ISP nicht diese Datenpakete öffnen um reinzuschauen (Stichwort: Vorratsdatenspeicherung, NSA, Prism). Diese Datenpakete werden anschließend über min. 3 weitere Rechner gesendet, welche das Paket wieder verschlüsseln (So kam auch Tor zu seinen Namen: The onion router; Onion steht für das englische Wort „Zwiebel“, da die einzelnen Verschlüsselungen wie Schalen sind). Der Diensteanbieter (z.B. Netflix) können somit nicht mehr dein Ursprungsland feststellen, da alle Datenpakete über einen anderen Rechner irgendwo auf der Welt gesendet und empfangen werden).

Zudem kann Tor auch Firewalls umgehen, da die Datenpakete über einen freien Port gesendet werden, welcher nicht für Datenpakete ausgelegt ist, z.B. Port 443 welcher eigentlich für HTTPS genutzt wird.

Was du also mit der Nutzung von Tor erzielst ist ein wenig Anonymität im Netz, aber nur ein wenig.

Was du eigentlich benötigst ist eine „dedizierte“ Firewall, diese ist aber bereits in den meisten Heimroutern integriert.

Digitalkamera wird nicht erkannt

 Falls die Digitalkamera nicht erkannt wird bzw. nicht auffindbar ist können folgende Schritte helfen:

lsusb zeigt an, ob die Verbindung zur Kamera steht. Ein Beispiel:

localhost /home/fridolin # lsusb
Bus 007 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 005 Device 002: ID 03f0:c211 Hewlett-Packard
Bus 005 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 008 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 001 Device 005: ID 04a9:32c3 Canon, Inc.
Bus 001 Device 002: ID 05e3:0745 Genesys Logic, Inc. Logilink CR0012
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 006 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 003 Device 003: ID 046d:c534 Logitech, Inc. Unifying Receiver
Bus 003 Device 002: ID 046a:c090 Cherry GmbH
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

Eventuell muss das Paket usbutils installiert werden um lsusb auszuführen.

localhost /home/fridolin # emerge -av usbutils

gphoto2 unterstützt viele Kameratypen. Es ist sinnvoll dies zu installieren.

localhost /# emerge -av gphoto2

Über den Punkt autodetect kann geschaut werden, ob die Kamera erkannt wurde:

localhost /home/fridolin # gphoto2 --auto-detect
Modell Port
----------------------------------------------------------
USB PTP Class Camera usb:001,005

Anzeige der unterstützten Kameras:

localhost /home/fridolin # gphoto2 --list-cameras | more
Anzahl der unterstützten Kameras: 2426
Unterstützte Kameras:
» JL2005B/C/D camera« (EXPERIMENTELL)
»Acer A1-841«
»Acer E350 Liquid Gallant Duo (ID1)«
»Acer E350 Liquid Gallant Duo (ID2)«
»Acer E39«
»Acer Iconia A1-810«
»Acer Iconia A1-840FHD«
»Acer Iconia A3-A11«
»Acer Iconia One 10«
»Acer Iconia TAB A100 (ID1)«
»Acer Iconia TAB A100 (ID2)«
»Acer Iconia TAB A101 (ID1)«
»Acer Iconia TAB A110«
»Acer Iconia TAB A200 (ID1)«
»Acer Iconia TAB A200 (ID2)«

Durch das Hinzufügen von more in den Befehl werden die Ausgaben seitenweise gemacht. In der Seite geht man durch Klicken der Leertaste weiter.
Die Dateien herunterladen kann man zum Beispiel über get-all-files. Weitere Infos und Befehle gibt es in der Man-Page

localhost:# gphoto2 --get-all-files