Tools L - P¶
last (letzte Anmeldungen) und lastb (letzte Fehl-Anmeldungen - benötigt root)
loginctl - ein weiteres Tool von SystemD
Anm.: erst ohne Parameter für Grundinformationen, dann:
loginctl show-session 2 -p Type
(zeigt Wayland oder X11)
locate und updatedb
Mit locate lassen sich sehr gut Befehle und Dateien im System finden. Hierfür muss aber - insbesondere nach einer frischen Installation (Pakte mlocate) - die Datenbank für diesen Mechanismus per updatedb aktualisiert - bzw. erstellt - werden.
Das eigentliche Tool: mlocate
(siehe Analyse
mit whereis
und weiteren ls
lsb_release
lsb_release -a
lsd - ls Deluxe
Anmerkung: wir benötigen wieder NerdFonts!

Konsolentool ls Deluxe¶
Alternativen: colorls
oder auch exa
makepasswd
Entweder aus dem gleichnamigen Paket makepasswd oder alternativ aus Paket expect (Red Hat, Fedora, CentOS) nachinstallieren.
makepasswd --chars 15 --string 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVXYZ#+-§$%&()=}][{{'
Anm.: natürlich bietet sich hier auch die Erstellung eines Alias an! Und für einfachere Passwort-Generierung als Alternative das Tool pwgen
mount, umount
Beispiele: (Anm. für LPIC-Seminare: unbedingt Tests mit USB-Medien und SMB-Freigaben)
mkdir /windows
mount /dev/sda7 /media/backup-partition
mkdir /usbstick
mount -t vfat /dev/sdc1 /usbstick
# gewöhnlicher Benutzer mit der User-ID 1000 und der Gruppen-ID 1000 Zugriff
mount -t vfat -o uid=1000,gid=1000,fmask=0022,dmask=0022 /dev/sdc1 /usbstick
mount -t iso9660 /dev/sr0 /media/cdrom
mount -t cifs -o username=name,uid=1000,gid=1000,iocharset=utf8,nounix //jupiter/myshare /media/winshare
Password for name: ********
mount /media/dvd -o remount,exec
# nach Fehlern beim Mounten:
mount -o remount,rw /
Die Bindungen werden mit umount wieder gelöst.
mtr
Tests mit Netzwerken - vergleich traceroute
$ mtr -c 4 -r www.nytimes.com
Start: 2020-07-19T12:14:03+0200
HOST: buero-2018 Loss% Snt Last Avg Best Wrst StDev
1.|-- fritz.box 0.0% 4 0.4 0.5 0.4 0.5 0.0
2.|-- p3e9bf337.dip0.t-ipconnec 0.0% 4 22.6 15.7 7.5 25.1 9.4
3.|-- 217.5.116.118 0.0% 4 13.5 13.5 13.3 13.7 0.2
4.|-- 80.157.131.146 0.0% 4 13.3 13.4 13.2 13.6 0.2
5.|-- 151.101.13.164 0.0% 4 12.5 12.7 12.5 13.0 0.2
namei
Zugriffsrechte zu einem Pfad in hierarchischer Liste
$ namei -l ~/.ssh
f: /home/UserName/.ssh
drwxr-xr-x root root /
drwxr-xr-x root root home
drwxr-xr-x joeb joeb UserName
drwx------ joeb joeb .ssh
nc oder auch netcat
Das Schweizer Messer für TCP/UDP-Ports; beliebt bei Netzwerktestern
Hinweis
Die Distros integrieren manchmal unterschiedliche nc-Verianten (nc vs. ncat) und bieten diese mit mit unterschiedlichen Software-Paketen an (netcat-traditional oder auch netcat-openbsd vs. nmap).
Das Tool nc eignet sich auch für die Übertragung von Dateienen:
Datenübertragung von host2: host2$ nc -l 1234 > datei
auf host1: host1$ nc host2 1234 < datei
und als einfacher Chat:
host1$ nc -l 1234
host2$ nc host1 1234
Hallo von Host1?
Hallo von Host1?
Angekommen - Hallo zurückvon Host2!
Angekommen - Hallo zurückvon Host2!
<Strg> + <C>
Die genutzte Variante lässt sich leicht mit
whereis
nachrecherchieren und das installierte Paket
mit (z.B.) einem dpkg -l | grep netcat
oder rpm -qa | grep netcat
herausfinden.
Gefahr
Für die Sicherheit eines Systems stellen nc-Varianten mit Schalter -e
eine besondere
Herausforderung dar. Der Schalter -e
erlaubt das Ausführen (Executing) von Befehlen per nc-Session!
ncdu
Das Tool „DiskUsage du““ in einer aufgebohrten Variante, die häufig erst nachinstalliert werden muss über das gleichnamige Paket. Anm.: NC steht hier für NCurses, also grafische Unterstützungen in der Konsole.
ncdu 1.14.1 ~ Use the arrow keys to navigate, press ? for help
--- /home/UserName/git-projekte/linux-stuff/vim
18,3 MiB [##########] /conf-vm-stretch
14,0 MiB [####### ] vim-config-20200529.tar.gz
14,0 MiB [####### ] vim-config-20200530.tar.gz
10,8 MiB [##### ] vim-config-20200520.tar.gz
9,7 MiB [##### ] /conf-vm-opensuse-42.3
3,1 MiB [# ] /conf-centos7
80,0 KiB [ ] /cheat-sheets
40,0 KiB [ ] /conf
8,0 KiB [ ] /vim-pure-joeb
netstat
Ein weiterer Klassiker der Netzwerkanalyse - muss ebenfalls ggf. bei verschiedenen Distros nachinstalliert werden (z.B. net-tools).
Aktive Verbindungen (established) und überwachte (listen) Ports auflisten:
$ netstat -atupe
(Es konnten nicht alle Prozesse identifiziert werden; Informationen über
nicht-eigene Processe werden nicht angezeigt; Root kann sie anzeigen.)
Aktive Internetverbindungen (Server und stehende Verbindungen)
Proto Recv-Q Send-Q Local Address Foreign Address State Benutzer Inode PID/Program name
tcp 0 0 localhost:domain 0.0.0.0:* LISTEN systemd-resolve 24502 -
tcp 0 0 0.0.0.0:ssh 0.0.0.0:* LISTEN root 32926 -
tcp 0 0 localhost:ipp 0.0.0.0:* LISTEN root 22438 -
tcp 0 0 localhost:61209 0.0.0.0:* LISTEN root 32151 -
tcp 0 0 buero-2018:34690 ec2-34-208-202-61:https VERBUNDEN joeb 42870 2682/firefox
tcp6 0 0 [::]:ssh [::]:* LISTEN root 32928 -
tcp6 0 0 ip6-localhost:ipp [::]:* LISTEN root 22437 -
udp 0 0 localhost:domain 0.0.0.0:* systemd-resolve 24501 -
udp 0 0 buerorechner:bootpc fritz.box:bootps VERBUNDEN root 39216 -
udp 0 0 0.0.0.0:631 0.0.0.0:* root 34012 -
udp 96384 0 0.0.0.0:mdns 0.0.0.0:* root 40049 -
Anm.: Ausgabe(n) gekürzt. Mit Parameter -n
kann man wieder die IP- und Port-Nummern sehen.
nmap
Der Klassiker unter den Konsolen-Netzwerkscans.
Hinweis
Netzwerkscans sollten nur in eigenen oder dafür vorbereiteten Netzen (siehe nmap.org) durchgeführt werden. Das Scannen fremder Netze kann als Intrusion-Versuch gedeutet werden.
Die Aufrufe für nmap füllen ganze Bücher oder Internet-Fachportale -
hier das Hauptportal: https://nmap.org/
und Anleitung zu Nmap on Kali Linux https://linuxconfig.org/introduction-to-nmap-on-kali-linux
Beispielhafter Schnellscan des eigenen LAN: nmap -F -T4 192.168.1.0/24
Für nmap gibt es grafische Oberflächen wie zenmap (Anm.: allerdings steckt Zenmap aktuell mit Python 2 in einem Dilemma, da z.B. Ubuntu 20.04 nicht mehr Python 2 unterstützt und Python 3 bereitstellt. Manuelle Installanleitungen sind verfügbar.).
nproc
Zeigt die Anzahl der verfügbaren Prozessoren
(inkl. Hyperthreading) an. Kürzer/Knackiger
als lscpu
oder cat /prod/cpuinfo
pidof
Liefert die Prozess-IDs eines namentlichen übergebenen
Programms: pidof firefox
play - Package: sox
SoX (SOund eXchange) ist ein Befehlszeilenprogramm, das verschiedene Formate von Audiodateien auf Ihrem Rechner konvertieren kann. Während der Umwandlung können auf die Dateien auch diverse Effekte angewendet werden. Als Extra kann SoX Audiodateien auf einer Reihe von unixoiden Plattformen abspielen und aufnehmen.
SoX kann mit Formaten wie Ogg Vorbis, MP3, WAV, AIFF, VOC, SND, AU, GSM und etlichen weiteren umgehen. Die Unterstützung eines Formats erfordert mindestens libsox-fmt-base. Manche Formate haben ihr eigenes Paket, beispielsweise unterstützt libsox-fmt-mp3 das Schreiben und Lesen von MP3.
SoX unterstützt die meisten gängigen Sound-Architekturen, d. h. Alsa, Libao, OSS und Pulse (jeweils von libsox-fmt-alsa, libsox-fmt-ao, libsox-fmt-oss und libsox-fmt-Puls zur Verfügung gestellt). Das Programm unterstützt auch LADSPA-Erweiterungen.
sudo apt install sox libsox-fmt-all
powertop
Listet (auf Notebooks) die energieverbrauchenden Prozesse auf und lässt interaktiv Anpassungen zu.
Tipp
Von Argument --auto-tune
zur automatischen Optimierung aller Prozesse sollte man Abstand nehmen.
Sonst könnte man schnell auch mal ohnen Netzwerk dastehen!
pstree
Der Klassiker für die Prozessbäume: pstree -p
pssh pscp
Python-Skripte für das Parallel Scripting mit SSH (Tools: ssh, scp). Die Helferleien sind vor Allem in Container-Umgebungen sinnvoll und müssen oft erst über das (gleichnamige) Paket pssh nachinstalliert werden.