#36 Linux-Skills für Hacker – Teil 2

Modulbeschreibung:

In diesem zweiten Modul zum Thema Linux-Skills für Hacker lernst du die Benutzerverwaltung und die Zugriffsrechte detailliert kennen, erfährst, wie du Dienste und Prozesse verwaltest und steuern kannst und wie du die Netzwerkeinstellungen an deine Umgebung anpassen kannst. Außerdem lernst du die Systemprotokollierung unter Linux kennen und bekommst Tipps und Tricks an die Hand, wie du mit Hilfe von journalctl gezielt nach relevanten Einträgen suchen kannst. Den Abschluss dieses Moduls bildet die Paketverwaltung, mit der du nicht nur Updates und Upgrades deines Linux-Systems durchführen kannst, sondern auch lernst, wie du Software installierst, entfernst und verwaltest. Damit hast du schon einen recht guten Gesamtüberblick über viele, für Hacker und Penetration Tester relevante Themen der Linux-Systemadministration.

Vorraussetzungen für dieses Modul:
  • Grundkurs „Hacking und Security“
  • Modul: Linux-Skills für Hacker – Teil 1

Dozent: Eric Amberg

-Videolektion-

Klicke hier wenn du die Lektion abgeschlossen hast.
Sobald du alle Lektionen abgeschlossen hast, wird das Modul als abgeschlossenes „Achievement“ in deinen Lernfortschritten gekennzeichnet.

-HackLab-

HackLab-Beschreibung:

Für dieses Modul benötigst du ein beliebiges Linux-System, vorzugsweise Kali Linux.

-Quiz-

Fragen zu Lektion 1: Benutzerverwaltung

Beantworte die Fragen, um dein Wissen zu testen und zu vertiefen

1 / 3

Welche der im folgenden genannten Dateien spielen für die Benutzerverwaltung auf einem Linux-System eine zentrale Rolle? (Wähle 3)

2 / 3

  1. Der User Linus taucht nirgendwo auf in der Datei /etc/group. Dennoch behauptet der Admin des betreffenden Linux-Systems, dass er Mitglied der Gruppe projekte-extern Welcher Schluss lässt sich daraus ziehen? (Wähle die beste Antwort)

3 / 3

Thomas ist Systemadministrator auf einem Linux-System und möchte einen neuen User namens internet auf seinem System anlegen. Zudem soll dieser User der Hauptgruppe nogroup zugeordnet werden, um seine Rechte zu minimieren. Das Anlegen des Benutzers funktioniert auch einwandfrei, allerdings ist er nicht in der Gruppe nogroup. Thomas löscht den Benutzer mit userdel internet, um ihn erneut mit den richtigen Optionen zu erstellen. Welcher der folgenden Befehle fügt den Benutzer der gewünschten Gruppe hinzu (Wähle die beste Antwort)

Your score is

-Videolektion-

Klicke hier wenn du die Lektion abgeschlossen hast.
Sobald du alle Lektionen abgeschlossen hast, wird das Modul als abgeschlossenes „Achievement“ in deinen Lernfortschritten gekennzeichnet.

-HackLab-

HackLab-Beschreibung:

Für dieses Modul benötigst du ein beliebiges Linux-System, vorzugsweise Kali Linux.

-Quiz-

Fragen zu Lektion 2: Zugriffsrechte

Beantworte die Fragen, um dein Wissen zu testen und zu vertiefen

1 / 4

Welche der folgenden Aussagen über das X-Recht auf einem Linux-System ist korrekt?

2 / 4

Ein Verzeichnis namens projekte4711 hat die Rechte rw-r-xr-x. Diese sollen geändert werden in rwxrwx---. Welcher der im folgenden genannten Befehle erfüllt diese Anforderungen?

3 / 4

Bei der Ausführung eines gültigen und lauffähigen Programms namens specialhack gibt die Linux-Shell die Rückmeldung Permission denied: ./specialhack. Was ist die wahrscheinlichste Fehlerursache?

4 / 4

Ein Programm hat die folgenden Rechte: rwsr-xr-x. Welche der folgenden Aussagen ist korrekt? (Wähle die beste Antwort).

Your score is

-Videolektion-

Klicke hier wenn du die Lektion abgeschlossen hast.
Sobald du alle Lektionen abgeschlossen hast, wird das Modul als abgeschlossenes „Achievement“ in deinen Lernfortschritten gekennzeichnet.

-HackLab-

HackLab-Beschreibung:

Für dieses Modul benötigst du ein beliebiges Linux-System, vorzugsweise Kali Linux.

-Quiz-

Fragen zu Lektion 3: Dienste und Prozesse verwalten

Beantworte die Fragen, um dein Wissen zu testen und zu vertiefen

1 / 4

In welcher Form werden in Systemd Anweisungen für die Konfiguration des Systems definiert? (Wähle die beste Antwort)

2 / 4

Welche der folgenden Datei-Endungen wird NICHT von Unit-Dateien verwendet?

3 / 4

Bei SysVinit gibt es stabile Systemzustände, die als Runlevel bezeichnet werden. Welcher der im folgenden genannten Begriffe wird bei Systemd verwendet, um bestimmte Systemzustände zu definieren?

4 / 4

Anna untersucht einen Service mit systemctl status . Dort findet sie die Information, dass der Dienst zwar aktiv ist, aber im Status disabled. Welche der folgenden Aussagen ist korrekt? (Wähle die beste Antwort)

Your score is

-Videolektion-

Klicke hier wenn du die Lektion abgeschlossen hast.
Sobald du alle Lektionen abgeschlossen hast, wird das Modul als abgeschlossenes „Achievement“ in deinen Lernfortschritten gekennzeichnet.

-HackLab-

HackLab-Beschreibung:

Für dieses Modul benötigst du ein beliebiges Linux-System, vorzugsweise Kali Linux. Die Administrationstools unterscheiden sich etwas von Distribution zu Distribution, hier wird Kali Linux vorgestellt.

-Quiz-

Fragen zu Lektion 4: Dienste und Prozesse verwalten

Beantworte die Fragen, um dein Wissen zu testen und zu vertiefen

1 / 3

Wie können wir uns die konfigurierten Nameserver eines Linux-Systems anzeigen lassen?

2 / 3

Welche der im folgenden genannten Methoden zeigt auf einem Kali Linux die vollständige IP-Konfiguration (IP-Adresse, Subnetzmaske, Default Gateway, DNS-Server) an?

3 / 3

Mit welchem der im folgenden genannten Befehle können die DNS-Mailserver-Einträge der Domain gulugulu.org vom Google-DNS-Server abgefragt werden?

Your score is

-Videolektion-

Klicke hier wenn du die Lektion abgeschlossen hast.
Sobald du alle Lektionen abgeschlossen hast, wird das Modul als abgeschlossenes „Achievement“ in deinen Lernfortschritten gekennzeichnet.

-HackLab-

HackLab-Beschreibung:

Für dieses Modul benötigst du ein beliebiges Linux-System, das auf Systemd basiert, vorzugsweise Kali Linux.

-Quiz-

Fragen zu Lektion 5: Die Systemprotokollierung

Beantworte die Fragen, um dein Wissen zu testen und zu vertiefen

1 / 3

Welche beiden Systemlog-Dateien haben im Rahmen der Umstellung auf Systemd weitgehend ihre Bedeutung verloren? (Wähle 2)

2 / 3

Welche beiden der im folgenden genannten Aussagen sind korrekt? (Wähle 2)

3 / 3

Mit welchen beiden der im folgenden genannten Befehle können alle Einträge im Systemd-Journal gezeigt werden, die sich auf die Unit ssh.service beziehen? (Wähle 2)

Your score is

-Videolektion-

Klicke hier wenn du die Lektion abgeschlossen hast.
Sobald du alle Lektionen abgeschlossen hast, wird das Modul als abgeschlossenes „Achievement“ in deinen Lernfortschritten gekennzeichnet.

-HackLab-

HackLab-Beschreibung:

Für dieses Modul benötigst du ein beliebiges Linux-System, vorzugsweise Kali Linux. Zudem ist ein Internet-Zugang erforderlich, um auf die Paket-Repositories zugreifen zu können.

-Quiz-

Fragen zu Lektion 6: Paketverwaltung und Updates

Beantworte die Fragen, um dein Wissen zu testen und zu vertiefen

1 / 3

Mit welchem der im folgenden genannten Befehle lässt sich ein Softwarepaket in der Art deinstallieren, dass die Konfigurationseinstellungen und -dateien erhalten bleiben?

2 / 3

In welcher Datei werden auf einem Debian-Derivat die Paket-Repository-Adressen für APT erfasst?

3 / 3

Mit welchem der im Folgenden genannten Befehle wird die Dateiliste des Pakets squid ausgegeben?

Your score is

-Challenge 36.1-

Die Challenge folgt in Kürze