Leserartikel Alles über Bitcoin-Core & Installation vom Quellcode

Status
Es sind keine weiteren Antworten möglich.
In diesem Artikel werden wir Bitcoin-Core vom Quellcode, auf einem Ubuntu GNU/Linux 64-Bit Betriebssystem installieren.
Diese Installationsanleitung gilt für alle Debian/Ubuntu ähnlichen Distributionen/Betriebssysteme; wie zum Beispiel: Kubuntu, Lubuntu, Xubuntu, Kali Linux, KDE neon, Linux Mint, Elementary OS, Zorin OS, und viele mehr.
Hauptsächlich unterscheidet sich die Installation durch den, von der jeweiligen Distribution verwendeten Paket-Manager. Ubuntu verwendet das „Advanced Package Tool (APT)“. Andere Distributionen verwenden andere Paket Manager, wie zum Beispiel der „pacman“ von „Arch Linux“, den auch „Manjaro“ verwendet.
Durch das abändern der Befehle, in die von der Distribution verwendeten Paket Manager, zum Beispiel:
Ubuntu Befehl:
Code:
apt-get install bitcoin-qt
Arch Linux Befehl:
Code:
pacman -S bitcoin-qt
Kann diese Anleitung auch für andere Distributionen verwendet werden. Der Name der Pakete kann jedoch abweichen.

Bitcoin-Core ist das Quellprogramm aller Bitcoin Programme
Als erstes sollte man verstehen wie das gesamte System funktioniert. Es ist auch ratsam zu wissen, wie und wo, das eigene Geld aufbewahrt wird.
Bitcoins funktionieren auf folgender weise: Jeder Benutzer muss sich zuerst eine Bitcoin-Wallet (Bitcoin-Geldbeutel) erstellen. In dieser Wallet werden dann die Bitcoins aufbewahrt. Am besten stellt man sich die Bitcoin-Wallet, wie ein Bankkonto vor und so sieht die Kontonummer aus:
E0476E4991D85CF0FA8A5678CA8312 (Frei erfunden, kann per Zufall jemandem gehören)
Diese Verkettung von Hexadezimal-Zahlen, nennt man einen String (Strang).
Im unterschied zu einem normalen Bankkonto, das den IBAN-String hat; hat eine Bitcoin-Wallet zwei Strings. Es gibt den Privaten und den öffentlichen String, der auch "Key" (Schlüssel) genannt wird (Public & Private Key). Der Private-Key ist der Zugang zum Konto; wer diesen Schlüssel hat, kann bezahlen. Der Public-Key ist wie die Kontonummer auf die Geld überwiesen werden kann.
Der Private-Key ist in der Blockchain aufgeschrieben und wie viel Geld zu einem bestimmten Key/String/Konto gehört.
Wie eine Blockchain im Detail funktioniert, werde ich hier nicht erklären, da gibt es genügend Quellen im Internet.
Das ganze ist selbstverständlich verschlüsselt und wenn man die Datei mit einem Text-Bearbeitungs-Programm (Texteditor) öffnet, sieh es so aus:

BlockChane.png


Mir diesen Informationen können wir nichts anfangen, aber wir haben jetzt ein Vorstellung davon, wie der Digitale Geldbeutel aussieht.
Manch einer dürfte sich jetzt denken, das eine Verschlüsselung allein nicht sicher genug ist und sein Geld diesem Geldbeutel nicht anvertrauen würde. Dem stimme ich zu.
Die Verschlüsselung lässt sich auch entschlüsseln und muss auch im Programm entschlüsselt werden, damit das Programm selbst mit diesen Daten arbeiten kann. Durch das entschlüsseln der Blockchain, werden die Inhalte der Wallets für Menschen lesbar/sichtbar; wie viele Bitcoins in einer Wallet enthalten sind und wie dies zustande kam.
Jeder Bitcoin hat einen Verlauf, von dem Moment an, an dem er generiert wurde, wird er in der Blockchain festgehalten; wann, wo, wie dieser Bitcoin entstanden ist und zu welcher Wallet er gehört. Welche Walet zu welcher Person gehört, ist in der Blockchain nicht eingetragen, da bei der Erstellung einer Wallet, keine Personenbezogenen Informationen angegeben werden müssen und auch nicht eingegeben werden können.

Blockchain.png


Das ist ein Screenshot der Blockchain auf meinem Computer. Zurzeit ist die BlockChain etwa 350GB groß und sie wächst mit jeder Transaktion (Überweisung).
Kauft man etwas mit einem Bitcoin, wird in der Blockchain aufgeschrieben, dass der Bitcoin einer anderen Wallet gut geschrieben wurde und in der anderen Wallet wird ebenso die Herkunft des Bitcoins aufgeschrieben. Es werden keine Informationen aus der Blockchain gelöscht, nur hinzugefügt; um Betrügereien zu verhindern.
Jetzt denkt sich manch einer, dass sich die Herkunft auch fälschen lässt und wenn die Blockchain auf dem eigenen Computer liegt, kann man ja die Informationen beliebig manipulieren. Was auch so ist.
Um zu verhindern das gefälschte Informationen, die Bitcoins beeinflussen, werden alle Informationen der Blockchain, mit allen Blockchains, auf allen Computern die Bitcoin-Core installiert haben, über das Internet verglichen. Somit sind die Blockchains auf allen Computern identisch. Wenn jetzt jemand die Blockchain auf seinem Computer manipuliert, wird dies sichtbar, da derjenige der einzige ist der eine abweichende Information hat und der Eintrag wird ungültig.
Nun gibt es schlaue Köpfe die das austricksen wollen, indem sie ganz viele Wallets auf ihren Computer erstellen, hunderte Wallets, und in all diese Wallts eintragen, dass eine bestimmte Wallet, einen bestimmten Wert/Inhalt besitzt. Jetzt überprüft Bitcoin-Core dies Information und stellt fest, das diese eine falsche Information ist; weil nicht genügend Quellen in der Blockchains die gleich Information enthalten; aber auch der Hash passt nicht.
Andere versuchen das System auf eine andere Art auszutricksen, in dem sie Online-Bitcoin-Wallets anbieten. Eine Online Wallet ist nichts weiter, als ein Web-Server (Computer), mit einer Internetseite, über die sich jedermann Online registrieren kann und über eine Webseite, Bitcoin-Core, der auf diesen Server installiert ist, eine Online-Wallet einrichten kann. Das tolle daran ist, wenn ein Hacker so einen Service einrichtet, die gesamten Informationen, die ein HaCkEr benötigt um eine Wallet zu hacken, bereits auf seinem Computer liegen. Nun kann der Hacker in allen Walets, die sich auf seinem Computer befinden, einer bestimmten Wallet, einen bestimmten Wert zuschieben und sich so bereichern.

Bitcoin-Map.png


Das Bitcoin-System ist dezentral aufgebaut.
Sollten die Online-Bitcoin-Wallets Anbieter den Markt übernehmen, worauf sie dank der Unwissenheit und Ignoranz der Benutzer, gute Chancen haben, ist der Bitcoin nichts mehr Wert.
Es heißt, das über 50% der vorhandenen Wallets, einen bestimmten Inhalt haben müssen, damit dieser vom System als echt anerkannt wird. Also muss der Hacker irgendwie dafür sorgen, das 50% der Walet Besitzer, bei ihm eine Wallet einrichten. Das ist einer der Gründe warum es so viele kostenlose Bitcoin-Wallet Anbieter gibt. Server und der Unterhalt von Servern, Webseite, Kundenservice, Rechtsabteilung und so weiter, kosten viel Geld; wie finanzieren sich diese Kostenlosen Dienste?
Ein Weiterer Grund warum es diese Online-Bitcoin-Wallets gibt, ist die Bitcoin Anonymität zu durchbrechen. Jeder der sich Online eine Wallet einrichtet, muss sich registrieren und seine IP-Adresse wird auch festgehalten. Somit ist die Wallet mit einer bestimmten Person verbunden und alle Transaktionen dieser Wallet, sind dieser Person zugeordnet; was den Zweck der Bitcoins, als anonyme Währung, unbrauchbar macht.
Deswegen sollte jeder der Bitcoins benutzen will, sich Bitcoin-Core auf seinem eigenem Computer installieren; am besten noch Tor dazu.
Das Kaufen von Bitcoins ist dabei die Achillesferse; beim kauf wird meistens das Geld vom eigen Bankkonto, zu einem anderen geschickt und gegen Bitcoins getaucht. Dabei ist der Käufer nur so anonym, wie es die Banken und Verkäufer zulassen.


Artikel Erweiterung
Ich habe die Funktionsweise von Bitcons nicht ausreichend erklärt und möchte dies nachholen.

Stell dir vor, du sitzt an einem Tisch mit drei Freunden und ihr möchtet Poker spielen, habt aber kein Bar Geld und auch kein Chips, also nimmt ihr Papier und Stift, um den Kontostand jedes Spielers aufzuschreiben.
Spieler 4 ist die Bank und führt die Kontostände.
Die erste runde beginnt und alle Spieler legen 10 Credits in den Pott. Spieler 2 gewinnt die Runde und bekommt den Pott im wert von 40 Credits.

BitCoinPoker-1.png

Dieser Zettel symbolisiert die Bitcoin Chane

Spieler 4 hat eine Idee wie er betrügen könnte. Da Spieler 4 die Bank ist und die Kontostände führt, denkt er sich „Ich könnte doch einfach meine Kontostand verändern.“ also schreibt er sich ein neues Guthaben auf, anstatt 90 Credits, macht er 100 Credits daraus.
Einer der Spieler bemerkt, das Spieler 4 betrügt und verlangt ein Änderung des Systems, von einem zentralen zu einem dezentralen System.
Das Problem bei einem zentralen System ist, das derjenige der die Buchführung macht, die Bücher manipulieren kann. Bei eine dezentralen System, ist das ohne weiteres nicht möglich.

Die Funktionsweise des dezentralen Systems
Anstatt das nur ein Spieler Buch führt, führen alle Spieler Buch. Jeder Spieler schreibt seine eigenen und den Kontostand der anderen Spieler auf seinem eigenen Zettel auf, somit haben alle Spieler die gleichen Daten auf ihren Zettel stehne, sollte einer der Spieler betrügen und sein Guthaben verändern, können die Daten von allen Spielern miteinander abgeglichen werden. Wenn einer der vier Spieler auf seinem Zettel zum Beispiel anstatt 90 Credits plötzlich 100 Credits sthen hat, legt man einfach alle zettel auf den Tisch und vergleicht die Daten auf allen Zetteln. Dabei wird festgestellt das die Daten auf nur einem von vier Zetteln anders sind als auf den anderen drei. Drei Zetel geben den Kontostand von Spielre 4 als 90 Credits an und der Zettel von Spieler 4 gibt 100 Crdits an. Somit ist klar das Spieler 4 seine Kontostand manipuliert hat und kann korrigiert werden.
Jedoch kann auch bei einem dezentralen System betrogen werden. Sagen wir es spielen 100 Spieler und 51 Spieler verabreden einen Betrug, sie ändern all die Daten von Spieler 4, von 90 zu 100 Credits. Was passiert in diesem Fall?
Die Mehrheit gewinnt und der Betrug wird zum Fakt, Spieler 4 behält 100 Credits und alle anderen müssen ihre Daten auf dem Zettel anpassen.
Bei Bitcoins passiert das automatisch im hintergehend und kaum jemand bemerkt etwas davon.

Wie ist es möglich Bitcoins zu manipulieren?
Wenn du dir Bitcoin-Core auf deinem Computer installierst, wirst du feststellen, das du dir fast unbegrenzt viele Wallets anlegen kannst, die menge der Wallets, die in der Datenbank angelegt werden kann, ist nicht bekannt; auf jeden Fall mehr, als es Menschen auf der Welt gibt und das genügt. Demzufolge kannst du dir eine Server anlegen, eine Internetseite erstelen und Bitcoin-Core installieren. Kunden die auf deine Web-Seite kommen, können sich dann eine Bitcoin-Wallet bei dir anlegen und diese nutzen. Das ist genau das was Bitcoin-Wallet Anbieter wie BitcoinChange.org und andere machen.
Wenn sich die meisten Bitcoin Nutzer, keinen eigenen Bitcoin-Core auf ihren Computer installieren und solche Service wie zum Beispiel vom größten Bitcoin-Wallet Anbieter „BitcoinChange.org“ nutzen, gebe sie BitcoinChange.org sehr viel Macht. BitcoinChange.org kann, wenn mindestens 50,01% der Bitcoin-Wallets auf dem BitcoinChange.org Server liegen, die Wallets seiner Kunden manipulieren, da diese Wallets auf dem BitcoinChange.org Server angelegt sind und sich selbst Guthaben auf seine Wallet gutschreiben können. BitcoinChange.org kann aber auch andre Manipulationen ausführen und damit z.B. die Börsenpreise beeinflussen, bis hin zum Diebstahl der guthaben seiner Kunden. All diese Macht in der Hand von einem einziegen Mann, ist das wirklich gut? Selbstverständlich habe auch Banken interesse an Bitcoins und kaufen sich bei BitcoinChane.com ein um controlle über den Bitcoin zu bekommen, auch die Zentralbank FED kauft sich da ein.
Der Zweck des Bitcoins ist, sich von dem Monetären Zentralen Geldsystem zu entkoppeln und den Banken ihre Macht zu nehmen. Banken kontrollieren die gesamte Wirtschaft bis hin zu Politik.
Zitat von Amschel Mayer Rothschild „ Gebt mir die Kontrolle über die Währung einer Nation, und es ist mir gleichgültig, wer die Gesetze macht! "

Nun zur Installation
Zum kompilieren und installieren von Programmen, erstellen wir zu erst ein neues Verzeichnis, in dem wir arbeiten werden. Für gewöhnlich erstellt man das Verzeichnis in das: /home/USER/buildUSER“ ist der Ordner mit dem Namen deines Kontos, auf deinem Computer. Also USER mit dem Namen deines Ordner Ersätzen.
Ich mache das etwas anders und erstelle das /build Verzeichnis in das /root Verzeichnis. Dadurch ist der Inhalt des Ordners, nur dem "root“ zugänglich.

* root Konto
Viele werden sagen, das es keine gut Idee ist, im root Konto zu arbeiten. Für eine Linux Anfänger sicherlich richtig; da man als root uneingeschränkten zugriff auf das gesamt System hat und sogar die wichtigsten Systemdateien, mit einem einzigen Befehl löschen kann und dadurch das Betriebssystem so schädigen, das es nicht mehr funktioniert und es neu installiert werden muss.
Also vorsichtig sein, wenn man als root angemeldet ist. Am besten gar nicht als root anmelden.
Aber in diesem Fall müssen wir uns für eine kurze Zeit als root anmelden, um Bitcoin-Core zu installieren.
Manche werden sagen, das man Bitcoin-Core auch wo anders im System installieren kann.
Kann man sicher machen, aber Seinen Geldbeutel lässt man ja auch nicht beim Nachbarn vor der Tür liegen.
Manche Leute scheine nicht zu verstehen, das Bitcoin-Core nicht einfach nur ein Programm ist, es ist viel mehr als das. Bitcoin-Core ist ein echter Digitaler Geldbeutel, in dem echte Werte, mit denen man Dinge kaufen kann, aufbewahrt werden.
Bargeld lässt man ja auch nicht einfach so auf dem Tisch liegen, Menschen habe Tresore um ihr Geld aufzubewahren und das Digitale Geld soll man einfach so auf den Desktop legen?
Wer einem den Rat gibt, Bitcoin-Core nicht im root Verzeichnis zu installieren, der hat keine Vorstellung von Sicherheit.
Das root Verzeichnis ist der sicherste Ort auf einem Computer und nur da kann man sein Geld aufbewahren, sonst nirgends.

Entsperren des "root" Kontos
Um im root Verzeichnis arbeiten zu können, muss man sich als "root" anmelden. Um sich als root anmelden zu können, muss das root-Konto entsperrt werden und ein Passwort vergeben werden.
Nun öffne das „Command Line Interface (CLI)“, mit der Tastenkombination Strg+Alt+T.
Mit folgendem Befehlen richten wir jetzt das root Konto ein:
Code:
sudo passwd -u root
Code:
sudo passwd root
Jetzt zwei mal das gewünschte Passwort eingeben.
Und mit dem folgenden Befehl, als SuperUser anmelden:
Code:
su

Compiler und Dependencies installieren
Als erstes muss ein Compiler und die benötigten Dependencies (Abhängigkeiten) installiert werden. Die „GNU Compiler Collection (GCC)“ und die Dependencies Installiert wir mit folgendem CLI Befehl:
Code:
sudo apt-get install build-essential libtool autotools-dev automake pkg-config bsdmainutils python3 libevent-dev libboost-system-dev libboost-filesystem-dev libboost-test-dev libboost-thread-dev libdb++-dev libsqlite3-dev libminiupnpc-dev libnatpmp-dev libzmq3-dev libqt5gui5 libqt5core5a libqt5dbus5 qttools5-dev qttools5-dev-tools libqrencode-dev
Wenn du als root angemeldet bist, kannst du den Befehl sudo (SuperUserDo) weglassen.

Datenbank herunterladen und entpacken
Als nächstes muss die „Oracle Berkeley Data Base, Version 4.8.30“ heruntergeladen und Installiert werden.
Download: http://download.oracle.com/berkeley-db/db-4.8.30.NC.tar.gz

Nach dem Download sollte sich die Datei im /home/USER/Downloads Verzeichnis befinden.
Jetzt in dem CLI ein neues Verzeichnis erstellen und in dieses wechseln:
Code:
mkdir /root/build
Code:
cd /root/build
die heruntergeladenen Datei in das /root/build Verzeichnis entpacken.
Dateien werden immer in das Verzeichnis entpackt, in dem man sich befindet. Mit dem Befehl pwd (Present Working Directory), kann der Verzeichnis-Standort überprüft werden; das sollte jetzt /root/build sein.
Code:
tar xfzv /home/USER/Downloads/db-4.8.30.NC.tar.gz
Der Befehl setzt sich folgendermaßen zusammen:
tar ist das Programm zum entpacken von .tar Dateien. Die Optionen xfzv habe folgende Bedeutung: x=Extract, f=File, z=gZip, v=Verbose, Pfad/zu/Datei

Datenbank reparieren
Bevor die Datenbank kompiliert werden kann, muss erst ein Bug (Fehler) beseitigt werden (BugFix).
In dem Verzeichnis: /root/build/db-4.8.30.NC/dbinc muss die Datei atomic.h mit einem Texteditor geöffnet und bearbeitet werden. Am besten und einfachsten ist es mit einem Grafischen Editor; ich benutze den „Kate“. Der "nano“ Texteditor ist standesmäßig auf fast jedem Linux-OS vorinstalliert.
In das CLI diesen Befehl eingeben:
Code:
kate /root/build/db-4.8.30.NC/dbinc/atomic.h
oder
Code:
nano /root/build/db-4.8.30.NC/dbinc/atomic.h

Nun öffnet sich die Datei im Editor.
Jetzt die Zeile 147:
Code:
__atomic_compare_exchange((p), (o), (n))
mit diesem Eintrag ersetzen:
Code:
__atomic_compare_exchange_db((p), (o), (n))

Das ganze noch einmal in der Zeile 179:
Code:
static inline int __atomic_compare_exchange(
mit:
Code:
static inline int __atomic_compare_exchange_db(

Edit-DB-01.png


Mit dem grafischen Editor kann man sich das leicht machen. Ich denke das alle Editoren diese Funktion besitzen „Suchen und ersetzen“, damit kann ein Eintrag gefunden und ersetzt werden. Die Suchen-ersetzen-Funktion, wird mit der Tastenkombination Strg+R aufgerufen und am unteren Rand des Editors erscheinen Felder; in die, die zu suchenden Einträge eingegeben werden und in das zweite Feld, der Eintrag mit dem es ersetzt werden soll. Dann nur noch auf ersetzten klicken und fertig.

Edit-DB-02.png


Eigentlich genügt es, "_db“ an:
static inline int __atomic_compare_exchange(
hinten dran zufügen, so:
static inline int __atomic_compare_exchange_db(

und hier auch das gleiche:
__atomic_compare_exchange((p), (o), (n))
__atomic_compare_exchange_db((p), (o), (n))


Wie du wahrscheinlich bemerkt hast, ist es nur ein Verweis (Link), der angepasst werden muss.
Jetzt das ganze mit der der Tastenkombination Strg+S speichern.
Nano schließt man mit der Tastenkombination Strg+X
Und der BugFix ist erledigt.

Datenbank kompilieren und installieren
Nun ist die Datenbank bereit zum kompilieren und installieren.
In folgendes Verzeichnis wechseln:
Code:
cd /root/build/db-4.8.30.NC/build_unix/
Als nächstes muss konfiguriert werden, das machen wir mit dem Befehl:
Code:
../dist/configure
Jetzt kompilieren mit dem Befehl:
Code:
make
Der Befehl make kann mit der Option --jobs=X alternative -jX versehen werden. Diese Option wird bei Multi-Core CPUs verwendet. Hat man mehr als einen Prozessorkern (was die meisten wohl haben werden), kann anstelle von „X“ die Zahl der zu benutzenden Prozessorkerne eingetragen werden. Ich habe eine acht Kern Prozessor und benutze alle acht Kerne zum kompilieren, Beispiel:
Code:
make -j8
Jetzt noch mit folgendem Befehl, das kompilierte Programm installieren:
Code:
make install
und die Datenbank ist installiert.

Bitcoin-Core herunterladen
Kommen wir nun endlich zur Bitcoin-Core Installation.
Die offizielle Bitcoin Internetseite https://bitcoin.org verweist uns an GitHub, zum herunterladen des Bitcoin-Core Quellcodes: https://github.com/bitcoin/bitcoin
Ich kann diesen Quellcode nicht empfehlen, da es sich um eine Testversion handelt.
Die offizielle Version findet ihr auf: https://bitcoincore.org Da die neuste Version aussuchen und herunterladen.

Download HTTPS-Server: https://bitcoincore.org/bin

BitcoinCore-org-bin.png


Immer den Quellcode herunterladen.
Alle Dateien die für ein Betriebssystem angepasst sind, sind Binäre Dateien und nicht der Quellcode. Auf dem Screenshot sind die Quellcode Dateinen zu sehen, bei neuere Versionen ändert sich lediglich die Versionsnummer.

Bitcoin-Core-Download.png


Die Installationsanleitung basiert auf der, zum Zeitpunkt als dieser Artikel erstellt wurde, neuste Version: bitcoin-core-0.21.0
Solltest du eine andere Version installieren, musst du den Pfad/Versionsnummer anpassen.

Quellcode entpacken
Nach dem der Download fertiggestellt ist, wechseln wir im CLI das Verzeichnis in /root/build:
Code:
cd /root/build
Jetzt die heruntergeladene Datei im CLI in das /root/build Verzeichnis entpacken:
Code:
tar xfzv /home/USER/Downloads/bitcoin-0.21.0.tar.gz

Quellcode konfigurieren
In das Verzeichnis /root/build/bitcoin-0.21.0 wechseln:
Code:
cd /root/build/bitcoin-0.21.0
Im CLI diesen Befehl eingeben:
Code:
./autogen.sh
Da die installierte Datenbank Version „db-4.8.30.NC“ etwas von der für Bitcoin-Core kompatiblen Version „db-4.8.30“ abweicht, muss die Option --with-incompatible-bdb hinzugefügt werden. Ohne diese Option bekommt man beim konfigurieren, am ende eine Fehlermeldung, mit dem Hinweis diese Option hinzuzufügen. Befehl:
Code:
./configure --with-incompatible-bdb

Ich habe die Dokumentation der Datenbank nicht gelesen, ich denke aber das die „NC“ Version, Verbesserungen enthält.

Quellcode kompilieren und installieren
Nachdem Bitcoin-Core erfolgreich konfiguriert wurde, können wir jetzt kompilieren:
Code:
make -jX
Zum Schluss noch:
Code:
make install
Fertig.

Bereinigen
Nachdem installieren, kann man noch etwas aufräumen und damit Speicherplatz freimachen. Der Befehl make clean löscht Dateien, die nach der Installation nicht mehr benötigt werden.

Startmenü Verknüpfung erstellen
Jetzt habe wir noch eine letzten schritt zu machen.
Eine Verknüpfung um Bitcoin-Core zu starten, wird aus einem mir nicht bekannten Grund, bei der Installation nicht erstellt. Also müssen wir das selbst machen.
Als erstes brauchen wir eine Bildchen vom Bitcoin-Core; dieses kopieren wir in ein anderes Verzeichnis. Befehl:
Code:
cp /root/build/bitcoin-0.21.0/doc/bitcoin_logo_doxygen.png /usr/share/icons/hicolor/64x64/bitcoin-logo.png

Nun öffne wir einen Texteditor und fügen folgenden Code ein:
Code:
[Desktop Entry]
Version=0.21.0
Name=Bitcoin-Core
GenericName=bitcoin-qt
Comment=Send and recive Bitcoins
Exec=/usr/local/bin/bitcoin-qt
Terminal=false
MultipleArgs=false
Icon=/usr/share/icons/hicolor/64x64/bitcoin-logo.png
Type=Application
Categories=Application;Network

Das speichern wir jetzt unter:
Code:
/usr/share/applications/bitcoin-qt.desktop

Screenshot.png


Nun ist die Bitcoin-Core Verknüpfung im Startmenü, in der Kategorie "Internet" zu finden.
Fertig.

root abmelden
Um sich aus dem CLI als root abzumelden, den Befehl exit eingeben oder die Tastenkombination „
Strg+D drücken.



Deinstallation von Bitcoin Core und Datenbank
Solltest du dich aus irgend einem Grund für eine Deinstallation entscheiden, wird das so gemacht.
Mit dem Befehl su als "root" anmelden.
Zum deinstallieren von Bitcoin-Core, in das /root/build/bitcoin-0.21.0 Verzeichnis wechseln.
Code:
cd /root/build/bitcoin-0.21.0
und folgenden Befehl eingeben:
Code:
make uninstall && make distclean
Verzeichnis löschen
Code:
rm -r /root/build/bitcoin-0.21.0

Datenbank deinstallieren und löschen
Code:
cd /root/build/db-4.8.30.NC/build_unix/
Code:
make realclean
Verzeichnis löschen
Code:
rm -r /root/build/db-4.8.30.NC

root abmelden
Code:
exit
root Konto sperren
Code:
sudo passwd -l root


First-Start.png


Konfiguration von Bitcoin-Core
Beim ersten Start von Bitcoin-Core fragt das Programm, wie und wo die Blockchain gespeichert werden soll. Es gibt zwei Optionen.
Die erste ist, das die Blockchain heruntergeladen, verifiziert und dann fast vollständig gelöscht wird; es bleiben nur ca. 2GB Blockchain auf dem Datenträger.
Die zweite Option ist, das die gesamte Blockchain nach dem herunterladen, auf dem Computer verbleibt; was ich empfehle.
Optimal ist es, wenn die Blockchain nicht auf dem selben Datenträger gespeichert ist, auf dem das Betriebssystem installiert ist; sondern auf einem zweiten Datenträger.
Der Ordner in dem die Blockchain gespeichert wird, kann frei gewählt und benannt werden.
Nachdem Bitcon-Core gestartet ist, muss man sich noch eine Wallet einrichten.

Energie- und Internet-verbrauch
Da sich einige Leute sogen um den Energie und Internet verbrauch (Traffic) machen, will ich das jetzt richtigstellen.
Bitcoin-Core muss sich bevor er arbeiten kann, aus dem Internet zurzeit etwa 350GB Daten herunterladen, die Blockchain; was ich schon weiter oben erwähnt habe. Danach verbauch Bitcoin-Cor etwa 22MB pro Stunde, das sin ca. 16GB im Monat.
Die Prozessorauslastung ist die meiste Zeit bei 0%. Ab und zu macht der Bitcon-Core Berechnungen, dann steigt die CPU Auslastung für einige Minuten etwas an, bei mir um etwa 10%.
Auch wehrend des Downloads der Blockchain, bleibt die CPU-Auslastung hoch, bei mir zwischen 20 und 40%. Die CPU-Auslastung hängt mit der Verifizierung der heruntergeladen Daten zusammen. Somit ist der Internet- und Energie- verbrauch des Bitcoin-Core, nachdem die Blockchain heruntergeladen ist minimal.

CPU.png


So sieht dann das Bitcoin-Core Graphical User Interface aus::
New-Wallet-01.png

New-Wallet-02.png

New-Wallet-03.png

New-Wallet-04.png

New-Wallet-05.png

New-Wallet-06.png

New-Wallet-07.png

New-Wallet-08.png

New-Wallet-09.png

New-Wallet-10.png


Hier noch wie eine neue Wallet erstellt wird.

New-Wallet.png
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Innensechskant

BeBur

Captain
Dabei seit
Nov. 2018
Beiträge
3.636
Zitat von el osito:
Würde man Bitcoin Core als Standardnutzer (keine Root-Rechte) unter /home/ installieren, so müsste der Angreifer zusätzlich das Root-Passwort knacken oder sich anderweitig Rootrechte besorgen, um systemweit Schaden anrichten zu können.
Solange man su oder sudo benutzt ist dies allerdings trivial. Bleibt die Frage, welcher Schaden zusätzlich zu einem mit Nutzer-Rechten laufenden Keylogger oder mit Nutzerrechten laufender Bot-Software entstehen könnte. Bisschen was fällt mir evtl. ein, aber es ist nicht so, dass man damit dem Angreifer jetzt eins ordentlich ausgewischt hat mit der Trennung.
 

root@linux

Lt. Junior Grade
Ersteller dieses Themas
Dabei seit
Apr. 2018
Beiträge
393
Viele dank für die vielen Kommentare.
Ich werde den Artikel updaten, da es einige neuerunge dgibt.
 

root@linux

Lt. Junior Grade
Ersteller dieses Themas
Dabei seit
Apr. 2018
Beiträge
393
Eine Sache noch.

Über das „root Konto“ wird so viel gemeckert, vor allem von Leuten die selbst nicht viel über Linux wissen und nur von anderen Leuten Informationen bekommen, die sie auch nur teilweise verstehen oder gar missverstehen.

Der „root“ hat uneingeschränkten zugriff auf das gesamte System. Der „root“ kann in jedes Verzeichnes wechseln und jede Datei öffnen, unabhängig davon ob sie Passwortgeschützt ist oder nicht.

Was bedeutet, das wenn sich ein Nutzer ein Konto anlegt und mit eine Passwort sichert, damit niemand seine Daten einsehen kann, der „root“ trotzdem problemlos auf dieses Konto und alle darin enthaltenen Daten, zugreifen kann und dafür muss er noch nicht ein mal ein Passwort eingeben. Ein Nutzer dagegen kann auf das „root Konto“ gar nicht zugreifen, dabei kann ein unerfahrener Nutzer erheblichen schaden anrichten, weshalb von der Nutzung des „root Kontos“ abgeraten wird.

Hacker und Geheimdienste machen sich das zu nutze, um Nutzer auszuspionieren zu können, was auch der Grund dafür ist, das jedem, immer davon abgeraten wird das „root Konto“ zu benutzen, den auf das „root Konto“ können selbst die Hacker und Geheimdienste ohne Passwort nicht zugreifen.

Solange niemand dein Passwort kennt, sind deine Daten im „root Konto“ für niemanden ausser für dich einsehbar und das ist ein sichere Ort, wo man sein Geld aufbewahren kann.

Wieeleicht haben die Geheimdienste andere Möglichkeiten auf den „root“ zuzugreifen, jedoch ist mir persönlich nichts davon bekannt.


An euch die keine ruhe mit dem „root Konto“ geben. Das ich dieses unter Systemadministratoren offenes Geheimnis, nun offengelegt habe, ist eure schuld; da ihr mich hier ständig diskreditiert und damit unglaubwürdig macht.


Ergänzung
Die hohe Sicherheit, die ein Linux Betriebssystem bietet, ist der Grund, warum ich die Anleitung nur für Linux gemacht habe. Unter Windows hat man keine zugriff auf das „Administrator Konto“, zumindest nicht ab der Version: Windows 10 – 20H2. Und selbst bei älteren Versionen, bin ich mir nicht sicher, dass das „Administrator Konto“ den gleichen Grad an Sicherheit bietet, wie das „root Konto“ oder irgend eine höheren Sicherheitsgrad als ein gewöhnliches Nutzer Konto.
 
Zuletzt bearbeitet:

BeBur

Captain
Dabei seit
Nov. 2018
Beiträge
3.636
Zitat von root@linux:
weshalb von der Nutzung des „root Kontos“ abgeraten wird.
Wie schon gesagt, insbesondere unter Ubuntu mit der Standard config ALL ALL=(ALL) ALL in sudoers gibt es effektiv keine Nutzertrennung mehr, von daher lohnt es sich nicht wirklich, etwas in root zu installieren weil der normale User bzw. jedes Programm mit Nutzerrechten sich jederzeit Zugriff verschaffen kann.
Daher ist die Nutzung des root Kontos (im Gegensatz zur Verwendung von sudo) dringend ANzuraten und nicht abzuraten, soweit es die security betrifft.

el osito hat auf der letzten Seite auch völlig korrekt angemerkt, dass Dienste die mit dem Internet kommunzieren nicht mit root-Rechten laufen sollten. Es sollte hier der ganz normale weg gegangen werden, nämlich einen neuen Nutzer für den Dienst erstellen, die Rechte soweit einschränken wie möglich und den Dienst dann mit diesem Nutzer starten. Dateien solcher Dienste sind entsprechend nicht in /root/ zu finden, da diese gar keinen Zugriff darauf haben (wie du ja schon richtigerweise angemerkt hast).
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: andy_m4

root@linux

Lt. Junior Grade
Ersteller dieses Themas
Dabei seit
Apr. 2018
Beiträge
393
Mir
Zitat von BeBur:
dass Dienste die mit dem Internet kommunzieren nicht mit root-Rechten laufen sollten
Das Programm Bitcoin-Core wird nicht mit „root“ rechten ausgeführt, sondern mit der jeweiligen Berechtigung des angemeldeten Nutzers der Bitcoin-Core startet und somit läuft Bitcon-Core mit der gleichen Berechtigung wie ein Web-Browser.
Um ein Programm mit „root“ Berechtigung zu starten, muss man sich in das „root“ Konto anmelden und dann das gewünschte Programm aus diesem Konto ausführen.
Die mir bekannten Ubuntu Distributionen, verhindern das anmelden vom „root“ in die Grafische Benutzer Oberfläche (GUI), somit ist das starten von Programmen als „root“ nicht ohne weiteres möglich. Man kann sich über das CLI als root anmelden und das gewünschte Programm manuell starten, wird aber in den meisten Fällen eine Fehlermeldung bekommen. Manche Programme lassen sich als "root" ausführen, die sind doch aber sehr selten und Bitcoin-Core gehört nicht dazu.

Dieses fehlerhafte denken einiger Leute hier, hat zu einer absolut unnötigen Diskussion geführt und das Ergebnis ist, das die Leser verunsichert wurden.

Leute mit Halbwissen sollten ihre Finger weit weg von der Tastatur behalten, vielleicht ist es aber auch Absicht.
 
Zuletzt bearbeitet:

Piktogramm

Admiral
Dabei seit
Okt. 2008
Beiträge
8.108
Zitat von root@linux:
Wie mir aufgefallen ist, habe die Leute die hier kommentieren, Bitcoin-Core nach meiner Anleitung nicht installiert und dadurch auch keine Einblick in die Situation; sondern beurteilen die Lage nur theoretisch, nach ihren Wissensstand, der anscheinend lückenhaft ist.
So sind Menschen, einige lernen, dass braune Substanzen mit eindeutigem Geruch unbekömmlich sind. Manche durch Ausprobieren, die begabteren durch Abstraktion ohne eigenes Testen und wieder Andere greifen jedesmal beherzt zu und essen die Scheiße.

Konvention wäre, den Download und das Kompilieren mit nicht eskalierten Rechten abzufackeln, das Programm mit eben jenen beschränkten Rechten auszuprobieren. Erst danach wäre es eine Option das ganze nach /opt/ zu verfrachten, gescheit Zugriffsrechte zu setzen und entsprechende .desktop Einträge zu erstellen. Irgendwas an Binaries in /root/ liegen zu haben ist schlicht Pfusch. Ganz zu schweigen überhaupt Code als root zu laden und auszuführen (Kompilieren führt auch Code aus) nicht so schlau ist.

Nunja, ich wünsche dir trotzdem weiterhin guten Appetit.
 
Zuletzt bearbeitet: (typo)
  • Gefällt mir
Reaktionen: BeBur

root@linux

Lt. Junior Grade
Ersteller dieses Themas
Dabei seit
Apr. 2018
Beiträge
393
Zitat von Piktogramm:
Erst danach wäre es eine Option das ganze nach /opt/ zu verfrachten, gescheit Zugriffsrechte zu setzen und entsprechende .desktop Einträge zu erstellen. Irgendwas an Binaries in /root/ liegen zu haben ist schlicht Pfusch.
Klar, warum einfach, wenn es auch kompliziert geht.
 

BeBur

Captain
Dabei seit
Nov. 2018
Beiträge
3.636
Du solltest dich am besten ein wenig in die zugehörigen Linux Grundlagen bzw. Admin Grundlagen einlesen, deine Beiträge basierend vornehmlich auf noch nicht ganz verdautes Wissen über Linux und du überträgst das fehlerhaft in einen Kontext, den du für ein professionelles Setup hältst.

Die Diskussion dazu ist aber offenbar sinnlos, du wirst deinen Beitrag offensichtlich nicht verbessern, da du nicht gewillt bist dazu zu lernen und dabei bleiben willst, dass die schreibenden hier alle Geisterfahrer seien.
 
  • Gefällt mir
Reaktionen: andy_m4

root@linux

Lt. Junior Grade
Ersteller dieses Themas
Dabei seit
Apr. 2018
Beiträge
393
Also, meinen Artikel so allgemein als schlecht zu bezeichnen und keinerlei Gründe anzugeben, das finde ich unprofessionell und als eine Hetze gegen mich.
Alles was in meinem Artikel als Fehlerhaft bemängelt wurde, habe ich widerlegt und bewiesen das inkompetente Leute, hier ihre Kommentare abgeben, um meine ansehen zu schädigen oder die Nutzer von der Nutzung des Programms abzuschrecken. Des weitern werden meine Komentare immerwieder durch endlos viele komentare zugeschüttet, damit niemand sieht was ich so schreibe.
Das sieht für mich organisiert aus und ich weiß das der Bitcoin gehackt ist und deswegen Leute wie ich, die die Wahrheit an die öffentlichkeit bringen, sofort von allen Seiten angegiffen werden, damit es niemand erfährt.
 

andy_m4

Banned
Dabei seit
Aug. 2015
Beiträge
5.838
Die Thematik ist schon allein deshalb ein wenig zwiespältig, da Kryptowährungen mit proof-of-work-Ansatz nun mal ein immensen Stromverbrauch haben. In Zweiten von Klimawandel und Ressourcenengpässe durch Kriege ist das schon ansich ziemlich fragwürdig. Deine durchwachsenen Linux-Kenntnisse sind da quasi nur noch das i-Tüpfelchen drauf.

Zitat von root@linux:
Wenn Dir alle sagen das da was nicht stimmt dann kann das natürlich eine Verschwörung sein.
Könnte aber auch ein Hinweis darauf sein, das man in manchen Dingen wirklich auf dem Holzweg ist.
Liegt bei Dir Dich da mal selbst kritisch zu reflektieren oder Dich weiter in Deiner Opferrolle zu suhlen.
 
  • Gefällt mir
Reaktionen: SE.

einar_silenoz

Newbie
Dabei seit
Aug. 2022
Beiträge
1
Interessanter Artikel ....

Wenn ich mir die Bildschirmfotos anschaue, was keine Arbeit ist, die Arbeit in Text zu setzen, sich die Zeit zu nehmen eine rege Diskussion anzustreben ist schon lobenswert, also das kann ich dir root@linux gut anrechnen - mehr aber auch nicht.
Bevor ich dir aber mal meine Sicht auf deine haltung dazu mitteile, erkundige dich bitte zuvor einmal nach LPIC 1+2 es soll nicht heißen aus deinem Munde das ich keine Ahnung hätte und jeder der mit Linux arbeitet und das über längere Zeit und gerade jene die es beruflich machen, können damit definitiv etwas anfangen.
Wenn du also kritisiert, bitte Sachlich, fachlich und objektiv denn daran wächst man und lernt etwas neues und Anleitungen sollten möglichst angriffsfrei gehalten werden - das einfach mal am Rande erwähnt.

So aber mal zu den eigentlichen Themenpunkte die ich mit voller Lust gelesen habe und nur noch aus dem Lachen nicht mehr rauskam.

Energie- und Internet-verbrauch
Da sich einige Leute sogen um den Energie und Internet verbrauch (Traffic) machen, will ich das jetzt richtigstellen.
Bitcoin-Core muss sich bevor er arbeiten kann, aus dem Internet zurzeit etwa 350GB Daten herunterladen, die Blockchain; was ich schon weiter oben erwähnt habe. Danach verbauch Bitcoin-Cor etwa 22MB pro Stunde, das sin ca. 16GB im Monat.
Die Prozessorauslastung ist die meiste Zeit bei 0%. Ab und zu macht der Bitcon-Core Berechnungen, dann steigt die CPU Auslastung für einige Minuten etwas an, bei mir um etwa 10%.
Auch wehrend des Downloads der Blockchain, bleibt die CPU-Auslastung hoch, bei mir zwischen 20 und 40%. Die CPU-Auslastung hängt mit der Verifizierung der heruntergeladen Daten zusammen. Somit ist der Internet- und Energie- verbrauch des Bitcoin-Core, nachdem die Blockchain heruntergeladen ist minimal.
Zahlen sind immer was schönes und sie suggerieren viel, leider nicht dass das der Stromverbrauch in KW berechnet wird und in deiner Auflistung nicht enthalten ist. Ehrlich gesagt ist es ein Witz, auch deine wiederholte überarbeitung der Anleitung hilft da nicht viel. Auch wenn die CPU im Rechenprozess sich eingependelt hat oder haben sollte, so ist es eine Rechenlast die Energie (ver)braucht und das wiederum schlägt auf das Energienetz und Anfänger die mit diesem Thema nichts zu tun haben - sich dafür interessieren, sollten darüber sachlich und objektiv aufgeklärt werden und nicht so plump und stümperhaft wie hier zu lesen. Es ist bewusst so in der Wortwahl gegriffen, weil es nicht anders geht. Wie es im Wald schallt herein so schallt es heraus.

Zitat von andy_m4:
Was für ein Wahnsinn und Speicherplatzverschwendung.
Was soll man den sonst auf die riesigen Datenträger, die man heutzutage in jedem Computer findet, machen?
Die meisten Leute haben fast lehre Datenträger, den meisten Platz verbraucht das Betriebssystem.

Wie wäre es mit Datenbackup's dafür eignet sich solcher Speicher bestens... Aber nicht für Bitcoin - meiner Meinung nach.

Schwachsinn ... Soviel Platz nimmt ein voll installiertes Kubuntu oder auch KDE Neon nicht ein. Das ist eine falsche Behauptung und spricht nicht mal für alle von dir genannten Linux-Systeme. Eine Skalierte Annahme die ohne nachweise erfolgt kann einfach nicht sachlich sein, denn wenn du - wie du dich hier profilierst auch Ahnung hättest, wüsstest du das deine Aussage komplett daneben ist...


Zitat von andy_m4:
Von der gigantischen Stromverschwendung die Bitcoin mitsich bringt durch das exzessive rechnen (rechnen müssen!) mal ganz abgesehen .

Das muss man etwas gelassener sehen.
In einer fernen Zukunft, könnten Krypto-Währungen das Bargeld Ersätzen.
Das Bar- und Buchgeld, verursachen auch riesige kosten und verbrauchen Unmengen an Energie und Ressourcen. Krypto-Währungen sind dagegen sehr umweltschonend. Da das Bitcoinsystem dezentral ist, verteilen sich die Energiekosten bzw. Betriebskosten, auf die einzelnen Nutzer.

Mal ehrlich, wie naiv soll der intreessierte Anwender sein? @root@linux

Das muss man etwas gelassener sehen.

Gelassener wenn es um Nachhaltigkeit geht? Das Bitcoin im Energieverbrauch schädlicher ist, sollte schon weniger gelassener gesehen werden, schaut man sich die unnötie Ressourcenverschwendung für die Entwicklung und Herstellung der Grafikarten etc. an, die dafür zum einen massiv ausverkauft waren zum anderen wie viele Stromnetze teils massive Peaks hatten. Aber ja, es muss gelassen gesehen werden ... Was andy_4 hier angesprochen hatte ist schon sinnvoll. Das mal angemerkt.

Auch interessant ist - das du eine Aussage als Beschwerde interpretierst und damit definierst:
Zitat von andy_m4:
Was von Oracle runterladen. Und dann noch als http und nicht https.
Das nenn' ich mal sicherheitsbewusst. :-)
Beschwere dich bei Oracel, nicht bei mir.
Mit dem Thema Internet, Internetprotokolle und Sicherheit scheinst du ja auch bestens vertraut zu sein ... Das es normal ist, das Menschen mit einem gesunden Verstand auf HTTPS setzen und das durch ein geschlossenem Schlossicon gekennzeichnet wird, sollte schon Bekanntheitsgrad haben.
Er beschwerte sich nicht bei dir, sondern viel mehr hat es angemerkt. ;) Das sind wiederum zwei Unterschiede und was Oracle macht war hier nicht von belangen ;)

Zitat von andy_m4:
Man kann übrigens durchaus die bei vielen Distributionen beiliegende Berkeley-DB 5.x verwenden

Habe ich versucht, geht nicht. Vieleicht hat ja jemand eine Hack, wie man die DB5 mit Bitcoin um laufen bekommt, aber wozu?
Bitcoin funktioniert einwandfrei mit der BDB-4.8.30. Wo zu ändern?
Wie wäre es mit Softwaresicherheit .... mal so angemerkt.

Indirekt fragst du danach ob jemand einen "Hack" hat und dann hinterfragst du es im ernst noch wozu? Und wozu man es ändern sollte? Ein Hack wäre das in keinem Fall ein Softwareupgrade zu einem neuen und damit aktuellen und sicheren Stand, was deutlich mehr Sicherheit bietet, je nach Funktionsumfang weitere features, Verbesserungen als solche etc. um einiges in den Raum zu werfen um die Frage nach dem "Wozu" zu beantworten oder zumindest simple mit etwas bewerfen... das Sinnvoll und logisch ist.

Wenn ich mir ernsthaft die Kommentare weiter durchlese wird es immer kurrioser. Einerseits kommt was - was schon mehr als bekannt ist, zum anderen wird von Sicherheit gesprochen und es wird dermaßen Alte Software verwendet, gegen best practise verstoßen was dann wiederum als "linux-grundwissen" bezeichnet wird, was dem aber nicht liegt. Auch ist es interessant, wie man hier versucht zuargumentieren und gleich alles so dermaßen schwarz sieht das die Thematik vollkommen offtop geführt liegt, gefühlt jedenfalls. Denn mitunter sind Kommentare die konstruktive Kritikenthalten klar zu erkennen das diese Personen auch wissen wovon sie sprechen.

Hier aber massiv dagegen gehalten wird, weil es ja die eine Sicht ist die dann noch richtig sein muss - weil ... Es ist so lächerlich ehrlich gesagt, das man sich ernsthaft fragen muss - wenn man in mit Linux beruflich zu tun hat und das nicht wenig, die Frage Rethorisch und ironisch gemeint, für was geht man Studieren lernt sich damit auseinander zu setzen, wenn man solche Menschen im Internet antrifft die es eindeutig besser wissen ....
Ehrlich, ich gebe dir mal einen Rat @root@linux, nimm dir mal Zeit, nimm dir mal Bücher zu Linux und lerne linux verstehen und wie sich alles zusammen setzt, denn du wirkst sehr wiedersprüchig in deinen Aussagen, gerade im Bezug auf die Sicherheit wo keine objektiv sichtbar aus deinen Beitrag aber auch deinen Kommentaren hervorgeht. Es sind scheinargumente in meinen Augen - und verzeih wenn ich das sage - es ist meine Meinung und dir gegenüber konstruktive Kritik, die ggf, bedacht werden kann um sich selbst einmal darin zureflektieren. Wenn du - wie du behauptest Ahnung von Sicherheit im Bereich Linux hast - dann halte dich an die best practise, sie gibt es nicht umsonst. Ebenso mach dich mal mit den permissions vertraut. Das mal nur nebenbei zum Thema Linuxsicherheit.

Ebenso solltest du dich mal mit dem Thema filesystem config beschäftigen wenn du schon behauptest das /root der sicherste Speicherbereich auf einem Linux wäre. Was so nicht ganz richtig ist - wenn dein System nicht konfiguriert ist, ist auch root angreifbar. Erschwert aber angreifbar und nein ich rede nicht vom passwort... Solltest du Ahnung davon haben wie du uns hier glauben machst, weißt du was gemeint ist, allenfalls nicht. Dann ist es deutlich sinniger deine Aussage dahingehend zu revidieren und abzuändern.
Zitat von nullPtr:
Du kannst eine Software aber auch nach /home/nullptr/X installieren und dann (als Installierender) dem bösen Nutzer nullptr die Rechte für Folder "X" komplett entziehen mit dem Kommando, das ich dir oben geschrieben habe.
Also, um Programme auf eine Linux-OS installieren zu können, benötigt man sowieso das "su" Passwort; ist richtig, ja.
Ein Verzeichnis schützen, kann man immer machen; aber wozu so eine komplizierte Aktion, wenn ein Verzeichnis bereits vorhanden, bestens Geschütz ist und man diese nutzen kann (root)?
Dein Vorschlag ist unnötig kompliziert und für eine Dummy-Anleitung, absolut inakzeptabel.

Hier ist ehrlich etwas inakzeptabel: Dein Verhalten, dein kenntnisstand, dein Sicherheitsbesusstsein.
Lass dir mal gesagt sein, das man das rootpasswort mit physischen Zugriff am System aushebeln und austauschen kann, damit ist das Verzeichnis dann für den lokal vor dem physisch sitzenden System nichts mehr wert und deine ganze Thematik die eher eine theatralik ist ebenso. Eine Anleitung für Anfänger würde deutlich mehr Zeit in Recherche haben, fachliche und deutlich angemerkte Informationen beinhaltet und auf Schwachpunkte hinweisen und wie man diese behebt. Das nullPtr dir das versucht hat zu vermitteln - scheint wohl an deinem Stolz nicht weiter zu gehen und du die indirekt gestellte Hilfe mit verbesserung durch einer einfachen Erklärung dazu nicht annehmen zu wollen. Das die Menschen dir unteranderem auch damit helfen wollen es besser zu machen, mehr offenheit und transparenz einzubringen ist ebenso entfallen was man deutlich an deiner Haltung und deiner Kommentatur immer wieder aufs neue merkt.

Daher eine kleine Frage - warum dann den ganzen aufriss mit der Anleitung für "Dummys" wie du sie als solche erwähnt und bezeichnet hast?

Auch witzig ist - das du die Anleitung von el osito als "Hack" bezeichnest. Was überhaupt kein Hack ist! Es ist eine ganz einfache und sehr schlichte Anleitung für die verwendung. Recherchiere doch mal bitte das Thema Hacking und das Thema Cracking und mach daraus mal eine erkenntnisanalyse mit Zusammenfassung wo denn da die Unterschiede sind und was was ist.

Jetzt ist es aber abermal witzig:
Meiner ansiecht nach, ist es nicht gewollt das Leute den "root" benutzen.
Der root hat die höchsten Priorität und demzufolge die höhste Gewalt.
Was bedeutet, das der root immer, uneingeschränkten Zugriff auf alle Benutzerkonten hat; umgekehrt haben die Benutzer keine Zugriff auf root Dateien.
Sieht man das aus dem Betrachtungswinkel eines Systemadministrators, möchte man sicher nicht, das sich Benutzer am root zu schaffen machen.
Wenn man aber selbst ein Systemadministrator ist, möchte man kein einfaches Benutzerkonto haben, sondern den root account.
Es ist von dir nicht gewollt das andere leute den root nutzen - hinterfragung 1: Lokal-physisch oder allgemein deiner Anleitung nach?
Wenn man ein Systemadministrator ist, der Fachlich und Sachlich mit Kenntnis und Wissen vorgeht, wird er den Teufel machen und konstant root verwenden - alleine die Verantwortung ist enorm, wenn der scheiße baut, können Unternehmen Tagelang stillstehen und du bist ein Mensch und damit nicht unfehlbar und machst selbst Fehler. Ebenso kannst du nun nicht ankommen und sagen du arbeitst gewisenhaft, bei dem, was du hier im gesamten Artikel raushaust. Das widerum widerspricht sich,

Eine nette Aussage von dir ist:
An euch die keine ruhe mit dem „root Konto“ geben. Das ich dieses unter Systemadministratoren offenes Geheimnis, nun offengelegt habe, ist eure schuld; da ihr mich hier ständig diskreditiert und damit unglaubwürdig macht.
Falsch! Es ist weder ein Geheimnis noch war es jemals ein. Relativiere nicht etwas, was nicht so ist wie du es hier darstellst. Das root-Konto ist bedingt sicher - sicherheit geht vom Anwender in erster Linie aus! Ganz gleich ob Administrator oder Benutzer. Ob Firmenangestellter, Freelancer oder Heimanwender.
root ist nur solange sicher wie man es nicht unnötig als nötig verwendet.
Dich diskreditiert hier niemand (meiner Ansicht nach) das machst Du schon selbst und das mit Auszeichnung!
Zum Thema Systemsicherheit, geheimdienste und Villakunterbunt sei gesagt - die einfachheit einen Menschen zu insoieren das zu tun was ein anderer möchte ist ihn genau das zu veranlassen was man möchte. Ihm wissentlich mitzuteilen, seine Aufmerksam erlangen und zu manipulieren. ein root-konto auszuhebeln ist das leichteste vom leichtesten und eine Vollverschlüsselte Festplatte ist ebenso wenig ein hindernis, wenn man die Hebel kennt wo man ansetzen muss - Stichwort Implementierung.... So sicher wie du behauptest ist Linux nun auch wieder nicht. Wenn dem so wäre, warum hast du dann auch angegeben das Geheimdienste und Villakunterbunt andere möglichkeiten hätten? Wenn deiner Annahme und Theorie rechtgegeben wäre könnten die ja nicht darauf zugreifen und hätten dann widerum auch keine Möglichkeiten dies umzusetzen.

Befasse dich dazu mehr mit einem Linuxquellcode und nicht mit der Installationsfassung..., Verzeichnisstrukturen, Rechte an Dateien und Verzeichnisse, implementierungen von API's etc...

Reflektion für dich:
Dieses fehlerhafte denken einiger Leute hier, hat zu einer absolut unnötigen Diskussion geführt und das Ergebnis ist, das die Leser verunsichert wurden.

Leute mit Halbwissen sollten ihre Finger weit weg von der Tastatur behalten, vielleicht ist es aber auch Absicht.

Geh bitte mit gutem Beispiel voran! Dann folgen dir auch andere...

Zitat von Piktogramm:
Erst danach wäre es eine Option das ganze nach /opt/ zu verfrachten, gescheit Zugriffsrechte zu setzen und entsprechende .desktop Einträge zu erstellen. Irgendwas an Binaries in /root/ liegen zu haben ist schlicht Pfusch.
Klar, warum einfach, wenn es auch kompliziert geht.
Ja es ist einfach, und auch deutlich sicherer, da es nicht direkt mit root verwendet werden muss. Frag dich mal ernsthaft für was /opt eigentlich als Verzeichnis steht.

Warum alles komplizierter machen wenn die einfachheit best practise und bewährt ist und man dies weuderim topedieren muss, was deutlich mehr klarheit beinhaltet, schnelle erklärung und Umsetzung bietet und nicht erst ein Master in IT machen muss, damit etwas funktioniert. Um es mal überspitzt zu sagen, denn So wirkst du mit deiner Anleitung auf mich und dem, was du vermitteln möchtest. Der Ansatz ist gut - ganz ehrlich - aber manche Erklärungen könnten deutlich mehr transparenz aufweisen und eine klare kommunikation wäre auch nicht verkehrt, mehr Sachlichkeit und Objektivität im Umgang mit Ratschläge und auch mal den eigenen Stolz bei Seite lassen sind keine Schande oder Fehler im gegenteil sie ermöglichen neues und erschließen bewärtes praktisches Wissen und Erfahrung zum Thema Linux, im Umgang mit Linux aber auch das prädestinierte Sicherheitsbewusstsein, von dem du hier auch sehr oft sprichst und die widersprichst in dem du genau dagegen arbeitest und es versucht schön zu reden, scheinargumente in der Sicherheitsbranche sind keine Argumente, das ist ein offenes aber auch bekanntes "Geheimnis".

Also, meinen Artikel so allgemein als schlecht zu bezeichnen und keinerlei Gründe anzugeben, das finde ich unprofessionell und als eine Hetze gegen mich.
Nein- jedenfalls nicht von mir - da ich deine anderen Artikel zu Linux nicht kenne und mir dieser hier mitgeteilt und empfohlen wurde.
Reflektiere dich mal selbst - nimm dir vieles mal zu herzen und denke mal objektiv darüber nach, recherchiere und zur Not frage hier auf CB nach. Niemand wird dir den Kopfabreissen wenn du anfängst mit Grundlagenlernen zum Thema Administration und Systemsicherheit. Ich denke und gehe davon mal aus, das viele sich das denken und ich einfach ausspreche, niemand würde dich dafür kritisieren wenn du ihnen auf Augenhöhe engegen kommst sachlich und objektiv nach Unterstützung fragst, was sinnvoller ist und was nicht. Leg mal deinen Stolz beiseite und springe über deinen Schatten.

Es wird dir nicht leicht fallen - gewiss nicht und dafür wird dich auch niemand kritisieren, du musst aber auch mal einsehen, das wenn viele dich auf solche Mängel hinweisen hier auch etwas dran ist, etwas das essenziell ist, was man nicht von der handweisen kann. Deine Anleitung an sich ist vollkommen ok - aber die Umsetzung und der Informationsgehalt nicht ganz korrekt. Geschweige die gesamte Diskussion. Du projezierst etwas auf dich, was so nicht richtig ist - du siehst dich als Opfer von Intrigen und verschwörungen, wo aber keine sind. Du kommst mit Aussagen an, wie zu letzt von mir zitiert, die nicht gerechtfertigt sind - für dich mag es eine rechtfertigung sein, doch das ist ein Schenargument. Du bist hier in einem Forum mit einem interessanten Beitrag. den viele gelesen haben weil es für sie von interesse ist - in Anbetracht dessen, hat dich niemand getrollt und das Klima hier ist recht moderat andernfalls hätten die CB-Moderatoren schon eingegriffen.

Alles was in meinem Artikel als Fehlerhaft bemängelt wurde, habe ich widerlegt und bewiesen das inkompetente Leute, hier ihre Kommentare abgeben, um meine ansehen zu schädigen oder die Nutzer von der Nutzung des Programms abzuschrecken.
Falsch, widerlegt hast du nur bedingt etwas. Wenn du etwas zu belegen hast, dann bitte einmal eine Einsicht darin wo das Grundsystem (Kubuntu / KDE neon oder welches du verwendest) hier mit deiner Aussage und den Nachweis, dass das Betriebssystem grundsätzlich die Festplatte ausfüllt. Ein Vollständig installierstes und Konfiguriertes Linux.System nimm nicht mehr als 15 GB in anspruch, je nach Distribution auch etwas mehr, aber keinesfalls eine ganze Festplatte! Da erbringe mal bitte den Nachweis das dem so ist - vergiss nicht - ich rede vom Grundsystem in voller Installation - was bedeutet dein Linux-System ohne nachinstallierten Softwarepakete wie dein Bitcoin-Core. Gemeint im fachlichen ist die Ausgabe -du- und -df-.

Das sieht für mich organisiert aus und ich weiß das der Bitcoin gehackt ist und deswegen Leute wie ich, die die Wahrheit an die öffentlichkeit bringen, sofort von allen Seiten angegiffen werden, damit es niemand erfährt.

Auszüge über netzwerkprotokolle, Analysen etc. wären mal hilfreich einzusehen woran man das erkennen kann, das BITCOIN gehacked wurde ... Ist dein Konto leer? oO
 
Zuletzt bearbeitet:

_roman_

Ensign
Dabei seit
Aug. 2021
Beiträge
212
Zitat von MKRE_09:

Zitat von root@linux:
a) Über das „root Konto“ wird so viel gemeckert, vor allem von Leuten die selbst nicht viel über Linux wissen und nur von anderen Leuten Informationen bekommen, die sie auch nur teilweise verstehen oder gar missverstehen.

b) Der „root“ hat uneingeschränkten zugriff auf das gesamte System. Der „root“ kann in jedes Verzeichnes wechseln und jede Datei öffnen, unabhängig davon ob sie Passwortgeschützt ist oder nicht.

c) auf das „root Konto“ können selbst die Hacker und Geheimdienste ohne Passwort nicht zugreifen.

d) Solange niemand dein Passwort kennt, sind deine Daten im „root Konto“ für niemanden ausser für dich einsehbar und das ist ein sichere Ort, wo man sein Geld aufbewahren kann.

Wieeleicht haben die Geheimdienste andere Möglichkeiten auf den „root“ zuzugreifen, jedoch ist mir persönlich nichts davon bekannt.


An euch die keine ruhe mit dem „root Konto“ geben. Das ich dieses unter Systemadministratoren offenes Geheimnis, nun offengelegt habe, ist eure schuld; da ihr mich hier ständig diskreditiert und damit unglaubwürdig macht.


Ergänzung
e) Die hohe Sicherheit, die ein Linux Betriebssystem bietet, ist der Grund, warum ich die Anleitung nur für Linux gemacht habe. Unter Windows hat man keine zugriff auf das „Administrator Konto“, zumindest nicht ab der Version: Windows 10 – 20H2. Und selbst bei älteren Versionen, bin ich mir nicht sicher, dass das „Administrator Konto“ den gleichen Grad an Sicherheit bietet, wie das „root Konto“ oder irgend eine höheren Sicherheitsgrad als ein gewöhnliches Nutzer Konto.

b) Nein der User mit der USER ID / GROUP ID hat diesen Zugriff. Egal wie er benannt ist. Egal wie er die Datei zugreift.

c) d) Gegenfrage: LUKS wurde ohne Grund erstellt?

e) persönliche Meinung des Autors.
Ich denke FREEBSD hat klügere Köpfe

@Mods bitte Fachthemen gegenlesen und korrigieren.
 

BeBur

Captain
Dabei seit
Nov. 2018
Beiträge
3.636
um meine ansehen zu schädigen oder die Nutzer von der Nutzung des Programms abzuschrecken. Des weitern werden meine Komentare immerwieder durch endlos viele komentare zugeschüttet, damit niemand sieht was ich so schreibe.
Das sieht für mich organisiert aus und ich weiß das der Bitcoin gehackt ist und deswegen Leute wie ich, die die Wahrheit an die öffentlichkeit bringen, sofort von allen Seiten angegiffen werden, damit es niemand erfährt
Jemand der sowas schreibt, mit dem ist sachlich zu diskutieren absolut aussichtslos. Kann man natürlich machen, solche Diskussionen sind ja auch ganz nett, vor da hier ja einige sind, die auch Ahnung haben, aber man sollte nicht erwarten, dass es ein "Ergebnis" gibt am Ende.
 
  • Gefällt mir
Reaktionen: nullPtr und Piktogramm

root@linux

Lt. Junior Grade
Ersteller dieses Themas
Dabei seit
Apr. 2018
Beiträge
393
Zitat von _roman_:
b) Nein der User mit der USER ID / GROUP ID hat diesen Zugriff. Egal wie er benannt ist. Egal wie er die Datei zugreift.
Und wieder einmal ein Denkfehler.
Die niedrigste Berechtigung die einen Benutzer vergeben werden kann, ist: 1000. Niedrigere Berechtigung ergibt eine Fehlermeldung.
Der „root“ hat die Berechtigung: 0. Und keinem Benutzer kann die Berechtigung „0“ vergeben werden.

Ist ja schön das du auf die schnelle irgendwo im Internet ein passendes Argument gefunden hast, jedoch hast du damit nur bewiesen, das du keine Ahnung hast.

passwd.png


Ich navigiere durch Linux,wie durch meine Hosentasche und muss mir von irgendwelchen Leuten die auf Windof sitzen und Linux nur als Screenshot, von einer Internetseite kennen, so was anhören.
 
Zuletzt bearbeitet:

Piktogramm

Admiral
Dabei seit
Okt. 2008
Beiträge
8.108
Zitat von root@linux:
Die niedrigste Berechtigung die einen Benutzer vergeben werden kann, ist: 1000. Niedrigere Berechtigung ergibt eine Fehlermeldung.
Was haben UserIDs unmittelbar mit Berechtigungen zu tun?
Du weißt nichts von der /etc/login.defs!

Zitat von root@linux:
Ich navigiere durch Linux,wie durch meine Hosentasche und muss mir von irgendwelchen Leuten die auf Windof sitzen und Linux nur als Screenshot, von einer Internetseite kennen, so was anhören.
Dein Selbstbild kollidiert mit der Realität, so beharrlich wie du dich weigerst die Linux FHS anzuerkennen..
 
  • Gefällt mir
Reaktionen: Natriumchlorid und nullPtr

Natriumchlorid

Lt. Junior Grade
Dabei seit
Sep. 2013
Beiträge
315
Zitat von root@linux:
Die niedrigste Berechtigung die einen Benutzer vergeben werden kann, ist: 1000. Niedrigere Berechtigung ergibt eine Fehlermeldung.
Der „root“ hat die Berechtigung: 0. Und keinem Benutzer kann die Berechtigung „0“ vergeben werden.
Das ist einfach nur Bullshit. Ausserdem ist es eine ID und keine Berechtigung, aber das wurde bereits mehrfach verbessert.

Du kannst in Linux IDs vergeben, wie du lustig bist.
Mal ein aktuelles Beispiel, welches zufällig ins Setting passt:

Ich mach gerade ein CTF auf TryHackMe und siehe da, ich kann einem einfachem Benutzer die ID 0, sprich die ID vom root-User zuweisen.
Hier ein Auszug aus der /etc/passwd:
1660403515829.png

Wie deutlich zu erkennen ist, switche ich zum User new und nicht zu root.
Ich habs dir mit Pfeilen markiert, falls du Schwierigkeiten bei der Erkennung haben solltest.
1660403663786.png

Da ich mir aber die ID 0 zugewiesen habe, werde dennoch zum root-User.
Soviel dazu.
 
  • Gefällt mir
Reaktionen: andy_m4 und Piktogramm

root@linux

Lt. Junior Grade
Ersteller dieses Themas
Dabei seit
Apr. 2018
Beiträge
393
Zitat von Natriumchlorid:
Wie deutlich zu erkennen ist, switche ich zum User
Toll, Bravo. Und jetzt Versuch dich mal über die Grafische Benutzer Oberfläche (GUI) in dieses Konto anzumelden.
Das Konto wirst du im GUI nicht finden.
Eine Information in system ändern, bedeutet nicht das du das System geändert hast.
Das ist eben Halbwissen und du verbreitet es auch noch.
Bin mir sicher dass ich das verdeutlichen muss.
Das einzige was du geschaut hast ist, das Benutzerkonto unbrauchbar zu machen. Linux erlaubt keine Nutzerkonten mit Berechnung weniger als 1000. Das habe ich aber schon weiter hinten erklärt, was du entweder nicht gelesen oder nicht verstanden hast.
 
Zuletzt bearbeitet:

Piktogramm

Admiral
Dabei seit
Okt. 2008
Beiträge
8.108
@root@linux
Hausaufgabe, du liest einfach mal man login.defs anstatt so derart unbegründet von dir und deinem mangelndem Wissen überzeugt zu sein ;)
Und UIDs und Berechtigungen wirfst du noch immer durcheinander.
 
  • Gefällt mir
Reaktionen: Natriumchlorid

root@linux

Lt. Junior Grade
Ersteller dieses Themas
Dabei seit
Apr. 2018
Beiträge
393
Zitat von Piktogramm:
Und UIDs und Berechtigungen wirfst du noch immer durcheinander.
1. Haarspalterei.
2. Der Benutzer hat keine Vorteil durch dieses wissen, somit irrelevant.
3. Der Nutzer braucht das nicht zu wissen, um BitCoin-Core bedienen zu können.
4. Ändert es nichts an den Tatsachen, dass es Sicher für den Benutzer ist.
5. Total am Thema vorbei (Off-Toppic).

Eure Eitelkeit ist zum kotzen.
Das Thema in ein chaotisches wir war zu führen, nur um nicht als unwissend da zu stehen und damit andere Leute ins Halbwissen führen, die dann dieses Halbwissen weiter verbreiten...

Bravo.
 

Natriumchlorid

Lt. Junior Grade
Dabei seit
Sep. 2013
Beiträge
315
Nun gut, wenn wir diejenigen sein sollen, die das Halbwissen verbreiten, dann belegen wir unsere Aussagen doch einfach mal. Spielen wir das ganze exemplarisch mal durch. :)

Ich erstell mir einen neuen Benutzer mit dem Namen testuser und der User ID 970.
Ihm weise ich ein neues Homeverzeichnis zu und definiere ihn sogar als Systembenutzer. Anschliessend gebe ich ihm noch ein Passwort, damit ich mich auch nachher anmelden kann.
Bildschirmfoto 2022-09-05 um 17.55.04.png


Nach deiner Theorie sollte der Benutzer jetzt in der Auswahl nicht sichtbar sein, da seine User ID < 1000 ist. Dann erklär uns bitte warum ich mich dann trotzdem mit dem Benutzer anmelden kann?

Bildschirmfoto 2022-09-05 um 17.52.08.png

Wieso geht das überhaupt, obwohl die User ID < 1000 ist?
Bildschirmfoto 2022-09-05 um 17.55.35.png


Es wird Zeit, dass dieser Thread dicht gemacht wird, damit deine Halbwahrheiten hier ein Ende nehmen.
Du postet ununterbrochen Anschuldigungen gegenüber uns, welche keinerlei Substanz innehalten und behauptest zudem Dinge, welche du nicht mal belegen kannst.
 
  • Gefällt mir
Reaktionen: Piktogramm und Web-Schecki
Status
Es sind keine weiteren Antworten möglich.
Top