Mittwoch, 31. Juli 2013

Befehle unter Linux - Getestet am RPi (für Anfänger)


Da ich ja generell mit dieses Tutorials helfen möchte, habe ich hier nun einmal ein paar Grundbefehle zusammengetragen, welche am häufigsten vorkommen & welche am nützlichsten sind. 
In einem nächsten Tut, werde ich euch weitere Befehle aufzeigen. Wie wir Gruppen anlegt oder rechte vergebt, wer wo auf welche Datei/Ordner/Verzeichnis zugreifen kann.

  • sudo apt-get update && sudo apt-get uprade (sollten regelmäßig ausgeführt werden. Hält das System frisch und rein ;)
  • aptitude – grafische Paketoberfläche → ihr seht alle installierten oder eben nicht installierten Pakete
  • apt-get install …. - damit installiert ihr irgendwas
  • apt-get info – Zeigt euch Informationen zu einer Datei an → apt-get info RetroPi(z.B.)
  • apt-get remove – Damit deinstalliert ihr eine Datei → apt-get remove RetroPi(z.B.)
  • cd - wir wechseln in ein Verzeichnis → cd /home(z.B.)
  • cd – (Minus) Damit wechselt ihr in das vorhergehende VZ
  • mkdir → wir erstellen ein Verzeichnis → mkdir neuerOrdner (Der Ordner wird im aktuellen VZ erstellt wo ihr euch gerade befindet. Beim Pi müsste es der Homeordner sein. Aber natürlich könnt ihr vorher mit dem Befehl „cd“ in ein VZ wechseln und dort einen Ordner erstellen...
  • rm → wir löschen eine/mehrere Dateien → normal sollte ihr in Ordner „X“ wechseln um eine Datei zu löschen. Macht ihr das nicht und ihr gebt normal „rm apple.sh“ löscht er euch alle Dateien welche „apple.sh“ heißen.
  • rm -R → löscht ihr komplette Ordner
  • adduser Test → ihr legt einen neuen Systemuser an – er wird euch nach einen Passwort für diesen fragen. Den Rest könnt ihr frei lassen.
    Es gibt auch noch die Variante „useradd“ da müsst ihr aber zuviel Konfigurieren und Linux Einsteiger, könnte das überfordern.
  • userdel → Ihr löscht euren User → userdel pi (Macht das aber bitte nicht) – Legt euch einen Testaccount zu → adduser test1(z.B.)
  • passwd → wir ändern unser Passwort → passwd test1 → somit könnt ihr auch euer Standardpasswort ändern. Was im Normalfall „raspberry“ sein sollte.
  • su + → wir wechseln einen Nutzer → su + test1(z.B.) → nehmen wir nur „su“ melden wir uns als Admin an und wir müssen vor die (meisten Befehle) kein „sudo“ mehr schreiben.
  • tar → wir entpacken eine Datei → Wir haben uns eine Datei heruntergeladen und diese ist im Homeordner gelandet, können wir diese mit dem Befehl „tar datei.tar.gz“ entpacken. Ihr müsst natürlich vorher mit cd /blabla in den Ordner wechseln!
  • tar Quellverzeichnis → Wie gerade beschrieben wechseln in das Verzeichnis wo unsere gepackte Datei ist. Mit dem Befehl: tar cfvz datei.tar.gz Quellverzeichnis entpacken wir diese in ein VZ unserer Wahl. cd /home/pi/retropi (z.B.)
  • ls → Listet die Daten auf, welche in Ordner X stehen → cd /home/pi (enter drücken) dann „ls“ und ihr seht welche Ordner sich in diesen VZ befinden.
  • lsusb → Eure angeschlossenen USB-Geräte werden aufgezählt. Somit könnt ihr sehen ob diese erstmal erkannt werden.
  • mv → Datei verschieben → mv /home/test1(AusgangsVZ) /home/pi (ZielVZ) → mit dem Befehl „mv“ könnt ihr auch noch Dateien Umbenennen.
  • cp → Datei kopieren → cp /home/test1 zu /home/pi → die Datei ist ist einmal im Ordner A und einmal im Ordner B
  • ps → zeigt euch alle aktuell laufenden Prozesse an
  • df -h → zeigt er euch den aktuellen Speicherplatz an und wie viel davon von frei ist
  • free -m → er zeit euch euren belegten Arbeitsspeicher(Ram) an
  • nano → Damit ändert ihr eine Datei/Config
  • vi → Das gleich wie „nano“
  • startx – Startet das Betriebssystem → Wenn ich meinen Pi starte, arbeite ich generell mit der Konsole. Möchte ich jedoch auf die grafische Oberfläche wechseln, muss ich diesen Befehl eingeben.

  • Bei dem ein oder anderen Befehl müsst ihr „sudo“ davor setzen.
  • Als Buch kann ich dieses Empfehlen. Es eignet sich für Anfänger, als auch für alte Hasen, die mal schnell etwas nachschlagen wollen: Linux Handbuch

    Tabelle mit Befehlen:

    Befehl Erklärung
    aptitude Grafische Paketoberfläche
    apt-get update Sucht nach Updates
    apt-get upgrade Hält euer System auf dem laufenden
    apt-get install Installiert ein Paket → apt-get install xxx
    apt-get info Zeigt Infos zum Paket
    apt-get remove Deinstalliert ein Paket
    cd Wechselt in ein Verzeichnis
    cd - Wechselt in das vorherige Verzeichnis
    mkdir Erstellt ein neues Verzeichnis
    rm
    rm -r
    rm -r -f
    Löscht eine Datei
    löscht ein Verzeichnis
    löscht ein Verzeichnis ohne Nachfrage
    adduser Neuer SystemUser
    userdel Löscht einen User
    passwd User kann das Passwort ändern
    su + Userwechsel(su +) / als Admin arbeiten(su)
    tar Wir entpaken eine Datei
    ls
    lsusb
    Zeigt an welche Ordner sich im VZ befinden
    Zeigt die angeschlossenen USB-Geräte an
    mv Datei verschieben oder umbennen
    cp Datei kopieren – woanders einfügen
    ps Alle aktuell laufenden Prozesse
    df -h Zeigt euch den Speicherplatz an
    free -m Verfügbarer Ramspeicher und dessen Benutzung
    Nano oder vi Ändern einer Datei/Config
    startx Starten des BS aus der Konsole heraus

Sonntag, 21. Juli 2013

RetroPie – Spielkonsole



Was wir brauchen:

  • Rpi – Tastatur – Lan/Wlan – 16Gb SD-Karte – Boxen (optional) – Gamepad (optional)

Anleitung:

  1. Wir gehen auf diese Website: RetroPie Image und laden uns das Image „RetroPie Project SD Card Image“ herunter.
  2. Danach, kopieren wir dieses auf SD-Karte
  3. Beim ersten Start ist es zu empfehlen das Gamepad (USB) vorher anzuschließen
  4. Wir starten unseren Pi & sehen sofort den Screen vom „RetroPie Project“
  5. Belegt nun euer Tastatur + eventuell euer Gamepad

*Sollte der RetroPie einmal nicht von selbst starten, ist der Befehl im Terminal „emulationstation“

Ein paar Konfigurationen:

  1. Aus dem RetroPie kommt ihr mit ESC oder F4 (ist unterschiedlich)
  2. Seit ihr wieder im Terminal, gebt ihr folgenden Befehl ein: „sudo raspi-config“
  3. Wir aktivieren „Expand Filesystem“
  4. Danach auf „International-System... und ändern unsere Tastatur in German – ihr könnt auch noch die de Zeitzone einstellen.
  5. Wir übertakten unseren Pi auf „high“ - das müsst ihr nicht tun. Aber dadurch läuft RetroPie doch flüssiger. Gerade bei PSX spielen.
  6. Advanced options – Wir aktivieren „SSH“
  7. Sind wir damit fertig, gehen wir auf „Finish“ und rebooten unser System.

Roms einfügen:

Es gibt 3 Möglichkeiten wie ihr die Roms einfügen könnt:

  1. SSH
    - Ihr loggt euch via SSH ein (ich nehme CyberDuck als Programm) geht zu dem Pfad home/pi/retropie/roms und fügt dort in die Vorhandenen Ordner die Roms ein.

  1. Direkt kopieren
    - d.h. Ihr startet euren Pi, geht aus dem RetroPie Programm raus (esc oder F4) und gebt ins Terminal „startx“ ein. Dort sucht ihr euch dann auch wie im ersten Beispiel den Pfad und kopiert die Roms von einem USB-Stick, externe Festplatte etc.

  1. SD-Karte in anderen PC
    - Ihr nehmt die SD-Karte, steckt sie in einen anderen PC und kopiert es in das passende Verzeichnis (siehe Beispiel 1).

Die Roms bekommt ihr aus dem Netz. Einfach mal nach „SNES Roms“ suchen.

*Warum ich eine 16Gb Karte empfehle: Die Roms für die PSX sind ca. 500mb groß. Folglich würden dann nicht so viele PSX-Spiele auf eure Karte passen, da das System selbst ca. 3Gb schluckt.

Hier die Emulatoren, welche enthalten sind:



Wollt ihr später ein Gamepad installieren, geht ins Terminal und gebt folgende Befehle ein:

  1. cd RetroPie/emulators/RetroArch/tools/
  2. sudo retroarch-joyconfig -o /etc/retroarch.cfg
  3. Wurde ein Gamepad erkannt, sollte er euch auffordern „Enter“ zu drücken.
  4. Jetzt solltet ihr euer Gamepad installieren/einrichten können.

*Wenn ihr ein 360 Gamepad verwenden wollt, müsst ihr vorher einen Treiber installieren und ein paar Einstellungen vornehmen. Hier eine Anleitung wie ihr das macht: Anleitung

*Fahrt euren RetroPie richtig herunter! Entweder drückt ihr "Esc/F4" oder ihr gebt im Terminal "sudo shutdown -h 0 <-- Zahl - Tut ihr das nicht, kann es sein das ihr euer Image crasht und alles neu installieren müsst"

Maßnahmen gegen Social Hacking


In einem früheren Eintrag, habe ich euch über die Methoden aufgeklärt, heute kommen die Schutzmaßnahmen, wie man einen solchen Angriff "abwehren" kann

Schutzmaßnahmen gegen Social Hacking

  • Daten müssen in Klassen eingeteilt werden
    Sprich: Wer darf die Daten sehen – wer hat Zugriff darauf – wer darf Daten bearbeiten – wer darf Daten weitergeben

  • Weitergabe von internen Nummern, Mail-Adressen, Server-Namen. Auch so was sollte sollte Klassifiziert werden. Einen Fremden, geht die Handynummer des Chefs nichts an (Beispiel).

  • Anrufe sollten generell notiert werden und der Anruf soll/muss sich identifizieren. Dabei ist es egal ob der „Chef“ anruft oder ein Mitarbeiter aus dem Außendienst.

  • Wird ein Mitarbeiter entlassen etc. sollte sofort sein Account gelöscht werden.

Aufklärung von Mitarbeitern

  • Engagiert jemanden der mit euren Mitarbeitern, Rollenspiele macht. Diverse Situation durchspielt und ganz gezielt auf Probleme hinweist.

  • Regelmäßige Passwort Änderung – aller 3 Monate ist ein guter Zeitraum. Besser würde jedoch jeder Monat sein.

  • Das Passwort sollte nur einmal verwendet werden – sprich nicht 1 Passwort für alle Accounts verwenden. Das macht es einem Angreifer spielend einfach.

  • Je nach Klassifizierung sollten Mitarbeiter geschult werden. Ein Basistraining, sollte aber für jeden gleich sein und eingeführt werden

  • Die IT-Abteilung sollte Erinnerungsscreens auf denn PC des Mitarbeiters „schicken“. In etwa: „Demnächst musst du dein PW ändern“ oder jeden Tag ein Hinweisfeld mit einer Sicherheitsregel – Ich benütze beide Regeln. Durch das ständige wiederholen der Regeln, merken sich das die Mitarbeiter besser. Die Sicherheitsregel popt nach der Anmeldung auf.

  • 1 -2 mal im Jahr sollte ein Penetrationstest (PenTest) durchgeführt werden. Dabei wird die komplette Infrastruktur geprüft (auf PC-Basis) und es werden SocialHacks durchgeführt.

  • Mitarbeiter sollten keine Befehle in ihren PC kloppen nur weil es ein Typ an der anderen Leitung sagt. Lediglich die IT-Abteilung sollte solchen Aufgaben übernehmen.

  • Es sollten auch keine Mail-Anhänge von fremden geöffnet werden oder eigenständig Programme geladen werden.

  • Die Mitarbeiter sollten generell eine Kennkarte bei sich tragen. Beispielsweiße sollte auch die Empfangsdame keinen Zutritt zu Forschungsprojekten haben etc. Dies sollte man also auch wieder Klassifizieren.

  • Achtet auf euren Müll – es muss klare Richtlinien geben wie Müll entsorgt wird. Es gibt Shredder die ein Blatt kreuz&quer schreddern und es somit fast unmöglich machen das Dokument wieder herzustellen – Das Putzpersonal sollte einen Background Check unterzogen werden – verschließt eure Mülltonnen und lasst diese auf dem Firmengelände

Diese Richtlinien sind sehr allgemein gehalten und müssen von Firma zu Firma angepasst werden. Ein wirklich tolles wenn auch schon älteres Buch ist von „KevinMitnick – Die Kunst der Täuschung, Risikofaktor Mensch“.

Als Beispiel:

Ich arbeite für eine kleine Firma und habe auf der Basis von K. Mitnick ca. 20 Seiten + Training für unsere Firma erarbeitet. Diese beinhaltet allgemeine Richtlinien als auch Richtlinien wie man einen SocialHack erkennt und diesen eventuell „abwehrt“. Jedoch direkt auf unsere Firma zugeschnitten.


Sonntag, 14. Juli 2013

Social Hacking - Die Methoden


Erklärung

SocialHacking ist die Kunst, Leute so zum Manipulieren, dass diese einem sensible Daten herausgeben.

Wir wurden alle schon manipuliert oder manipulieren gerade. Könnt ihr euch noch als Kind daran erinnern?!?: „Das ist nur zu deinem Besten“?

Was sind die Ziele von Social Hackern?

Die Ziele sind wie auch bei „richtigen“ Hackern gleich. In der Regel, verfolgen sie z.B. folgende Ziele:

  • Personen abwerben (Headhunter)
  • Kreditkartendaten (Onlinebanking)
  • Industriespionage
  • Rache an einer bestimmten Person
  • Oder schlicht das Wissen, dass man es kann
  • usw

Jedes Unternehmen hat oder sollte zumindest gescheite Sicherheitssysteme haben. Angefangen von einer richtig eingestellten Firewall bis hin zur verschlüsselten E-Mail.
Jedoch nützt das nicht immer viel, denn die schwächste Glied in der Kette sind wir.

Risikofaktor Mensch:

Ein guter Social Engineer, ist redegewandt, selbstsicher und schlagfertig. Er wird eure Gutgläubigkeit, Hilfsbereitschaft oder euere Emotionen eiskalt ausnutzen.

Würdet ihr einem „neuen“ Mitarbeiter, der diverse innerbetriebliche Abläufe kennt, einen Wunsch abschlagen/Hilfe verwehren?
Oder der Sekretärin von Chef, die zu hause sitzt und nicht auf ihre Daten kommt und bittet euch um Hilfe....

Hier ein paar Beispiele wie ein solcher Hack aussehen könnte:

Der Hacker bereitet sich mit intensiver Recherche vor. Er nutzt dazu die Firmenwebsite/s, SocialNetwork Profile, TV-Berichte etc.

Vielleicht war er auch schon in der Firma und hat bestimmte betriebliche abläufe aufgefasst und kann diese nun anwenden. Auch eine Methode ist den Müll der Firma zu durchwühlen (Dumpster Diving).

Unser Hacker hat jetzt einige wichtige Infos. Der Hacker ruft bei Firma X an oder hat soviel Selbstvertrauen, dass er direkt mal vorbei schaut.
Durch belanglose Fragen nach dem Wetter, des eigenen befinden etc. Baut er zwischendrin immer Fragen ein, welche Firmeninterne geheimnisse preisgeben. Das wird in denn meisten Fällen nicht bemerkt.



Welche Methoden gibt es?

Phishing:
Der Angreifer schickt seinem Opfer ein gefälschte Mail oder leitet es auf eine nachgebaute Website um/weiter.

Beispiel:
Steve bekommt von seiner Bank eine Mail, wo er gebeten wird seinen Onlineacc zu verlängern. Er geht auf die Website der Bank. Nennen wir die Bank „Limo-Bank“.
Die Adresse: www.limo-bankk.com – Er gibt seine Bankdaten inkl. Tan ein. Immer wieder tritt ein Fehler auf und erneut gibt er mehrere TAN's ein. Irgendwann reicht es ihm und er will es später noch einmal versuchen.

What happend?
Die Website der Bank sah genauso aus wie die der echten. Euch wird jedoch sicherlich aufgefallen sein, dass ich oben „Bank“ mit 2 KK geschrieben haben. Das ist ein übliche Methode. Die meisten Leute schauen einfach nicht danach ob der Link korrekt ist. Auch kann der Name der Bank komplett richtig sein, nur steht zum schluss statt .com/.de vielleicht .org oder. To


Direktangriff:
Der Angreiffer fragt gezielt nach Daten/Sicherheitsinformation etc.

Beispiel:
Steve der SysAdmin ruft bei der Sekretärin Diana an und fragt gezielt nach ihren Login Daten. Er begründet dies damit, dass ein Virus das System befallen hat und er die Acc prüfen muss.

What happend?
Steve ist gar nicht der SysAdmin. Aber durch seine Freundliche Art und da Sekretärin meist keine große Ahnung von Computern haben, gibt sie ihm einfach die Daten.


Neulinge:
Sind ein gern genommenes Ziel. Sie kennen sich noch nicht gut in der Firma aus und sind stehts hilfsbereit. Das gleiche gilt auch für Praktikanten. Welche aber generell nur einen Gastzugang bekommen sollten!!!

Beispiel:
Benjamin macht ein Studentisches-Praktikum bei einer Softwarefirma. Er wird einem Projekt zugewiesen. Unser Angreifer Steve, ruft bei Benjamin und stellt sich als Projektleiter vor. Er fragt ihm/fordert ihm auf, Details oder gar denn SourceCode an sein privaten Mail-Acc zu schicken. Damit er sich mit Benjamin abstimmen kann.

What happend?
Steve bekommt vielleicht die Daten zu einem neuen Programm/Spiel Was sich vielleicht schon in der Finalen Phase befinden. Und verkauft den SourceCode an ein Fremdunternehmen oder veröffentlicht diesen.


Zukünftige Probleme mit dem PC
Zugegeben, der Angreifer muss vorher mindesten einmal an den PC des Opfer sein.

Beispiel:
Der Angreifer, ruft Julia an und sagt: „Wir haben in letzter Zeit Probleme mit unseren Computern. Wenn das Problem bei ihnen auftritt, bitte kontaktieren sie mich.
Wenige Tage später hat Julia das Problem, sie ruft an und der Angreifer „hilft“ ihr. Er bittet sie noch ein kleines Tool zu laden.

What happend?
Das Programm was Julia geladen hat, wird in den meisten Fällen ein Trojaner/Keylogger etc sein. Der Angreifer kann jetzt über eine „Backdoor“ jederzeit in den PC des Opfers gelangen.


Notfallsituation:
Der Angreifer täuscht ein Problem vor und hofft auf die Hilfe des Opfers.

Beispiel:
Der Angreifer gibt sich als Aussendienstmitarbeiter aus. Er ruft bei „seiner“ Firma an und fragt nach der Telefonliste des Betriebes, da sein Handy defekt sei und er müsse unbedingt seine Deadline einhalten.

What happend?
Aufgrund seiner misslichen Lage, war der Mitarbeiter gerne bereit, seinem „Kollegen“ zu helfen.


Einschüchterung:

Beispiel:
Der Stellvertretende Geschäftsführer ruft von zu hause aus eine Sekretärin an und fordert diese auf Daten rauszugeben.

What happend?
Aufgrund der „Machtposition“ des stellv. Geschäftsführers, wird niemand weiter groß nachfragen ob die Anfrage gerechtfertigt ist.


Müll durchsuchen und über die Schulter schauen:

Viele Firmen werfen unüberlegt Sachen in denn Müll. Oft vergessen sie wichtige Unterlagen zu schreddern. Ein Angreifer durchwühlt daraufhin ihren Müll und kann somit an wichtige Daten kommen.

Über die Schulter schauen... ganz simpel. Mitarbeiter A beobachtet Mitarbeiter B wie er sein Passwort eingibt. Ihr glaubt jetzt vielleicht das ist völlig schwachsinnig, aber wie bei der Eingabe der PIN, sollte mach auch bei der Eingabe des PW's aufpassen, dass einen keiner beobachtet.

Dienstag, 9. Juli 2013

Warum der „TimeMachine Editor“ besser ist als TimeMachine selbst



TimeMachine sollte eigentlich jeden bekannt sein der mit OS X arbeitet. Das störende an TimeMachine ist aber, dass er jede Stunde ein BackUp anfertigt.
Klar, wir können die Automatisierung ausschalten, aber dann vergisst man vielleicht manuell ein Backup anzulegen und dann hat man vielleicht denn „Salat“.

Deswegen stell ich euch kurz „TimeMachine Editor“ vor.

Ich kann wie bei Apples TimeMachine das ganze über Zeitintervall steuern. Von 1 Stunde bis hin zu 23 Stunden. Interessanter ist aber die „Steuerung über Kalenderereignisse. Ich habe 4 Auswahlmöglichkeiten.

Stündlich – täglich – wöchentlich – monatlich

Ich kann z.B. bei „wöchentlich“ wählen an welchen Tag + welche Zeit.

Persönlich nutze ich es täglich und mache einmal am Tag (abends) eine Sicherung meiner aktuellen Dateien.

Downloaden könnt ihr das ganze hier: TME

Donnerstag, 4. Juli 2013

SpONionPi von Spiegel Online (Anonym ins Netz)

Aus aktuellen Anlass und da wir die USA ärgern wollen... hier ein Tut was ich nicht selbst getestet habe.

Bei meiner Suche im Netz mit ich auf das Tutorial von Spiegel Online gestossen und dessen "SpOnionPi".

Es ist wohl oder sicherlich eine Ableitung auf unseren "Onion Pi". Ich selbst habe das Tut nicht getestet. Da ich gerade keine SD-karte mehr zur Verfügung habe.

Wenn ihr es testen wollt hier mal der Link dazu: Spiegel Online

Die Anleitung ist recht einfach. Vielleicht teste ich diese auch einmal und werde euch berichten.

Der Hotspot wird zum Tor-Proxy


Dieses Tutorial baut auf diesem hier auf "Der Pi als Hotspot"

  1. sudo apt-get install tor
  2. sudo nano /etc/tor/torrc
  3. Folgendes fügen wir ein

    Log notice file /var/log/tor/notices.log
    VirtualAddrNetwork 10.192.0.0/10
    AutomapHostsSuffixes .onion,.exit
    AutomapHostsOnResolve 1
    TransPort 9040
    TransListenAddress 192.168.42.1
    DNSPort 53
    DNSListenAddress 192.168.42.1
    Speichern mit strg/ctrl+O beenden mit +X
  4. sudo iptables -F
  5. sudo iptables -t nat -F
  6. sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22
    sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53
    sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040
  7. sudo sh -c "iptables-save > /etc/iptables.ipv4.nat" ← das ganze wird gespeichert
  8. sudo touch /var/log/tor/notices.log
    sudo chown debian-tor /var/log/tor/notices.log
    sudo chmod 644 /var/log/tor/notices.log 
    Die Zeilen werden EINZELN eingefügt!!!
    9. ls -l /var/log/tor ← wir können checken ob es läuft, ist aber kein muss
   10. sudo service tor start
   11. sudo update-rc.d tor enable ← wenn ihr euren Pi mal neu startet, öffnet sich das Programm im     Hintergrund automatisch.

Anmerkungen:

1. Dieses Tutorial wurde entnommen von hier: Onion Pi

2. Durch Tor werdet ihr merken, dass eure Internetverbindung doch langsamer wird. Das kommt daher, dass eure Datenpakete durch xx Proxy geleitet werden – am Ende kommt dann die Anfrage das ihr eure Facebook Site öffnet wollt aus z.B. Bolivien.
Soll heißen: Wenn ihr etwas auf Facebook postet & ihr habt die Ortung an, nicht wundern wenn dann da steht „Stockholm, Miami usw.“ und nicht euer wirklich Ort „Starnberg, Hamburg, Wien etc“.

3. Das ganze zu empfehlen ist etwas für Leute ab DSL 3000+ Es geht natürlich auch mit weniger DSL-Speed. Aber dann laggt(verzögert) das doch ganz schön.
Probiert es einfach mal aus.

Hier noch ein Screenshot. Aktuell befinde ich mich laut Tor in Colorado/USA:






Anonym im Netz – Hotspot Shield


Um relativ anonym zu surfen, kann ich euch das Programm „Hotspot Shield“ empfehlen. In der „Free-Version“ könnt ihr euch zu 3 Ländern verbinden: USA – GB – Australien..

Ich bevorzuge persönlich die USA.
Der Grund ist relativ simpel. Ihr kennt doch alle youtube mit diesen „netten“ Spruch: Dieses Video ist in deinem Land bla bla.

Das umgeht ihr damit ganz simpel. Ich persönlich nutze das Programm, um bei hulu.com aktuelle Serien zu schauen. Klar, die Serien sind auf englisch. Aber mei, wer kann heute bitteschön kein Englisch?

Erklärung:

Eure deutsche IP wird an den Server gesendet – dieser erkennt das ihr nicht aus'n Staaten kommt, oder im youtube-Fall das ihr das Video nicht sehen dürft. Mit dem Programm HSS erkennt er Server aber: Die IP ist in einem anderen Land, du darfst das Video schauen“.

Wenn ihr euch jetzt fragt: Ist das ganze legal? Kann ich dies nur mit „ja“ beantworten. Besser gesagt, es liegt in einer rechtlichen Grauzone. Aber Glück sei dank. Das interessiert niemanden.

Der negative Teil:

- Es wird Werbung eigeblendet. Wenn sich HSS verbindet, öffnet sich im Browser eine Seite. Die ihr einfach schließen könnt. Das ist auf meinem iMac die einzige Werbung.
Auf meinem MacAir bekomm ich doch ab und an mal ein paar Banner gezeigt. Was mich jedoch nicht stört.

- Eure Internetgeschwindigkeit könnte darunter leiden. In München benützt ich High Speed DSL – soll heißen, von Einschränkungen merke ich nichts.
Bei meinen Eltern, die gerade mal ein 1000DSL haben, merke ich davon auch nichts. Probiert es selbst aus.

Einsatzmöglichkeiten:

- Youtube oder andere Websites die in D-Land nicht „zulässig“ sind
- Im Kaufhaus/Kaffee/Uni/Schule: Warum dort? Ihr geht über einen freien(gratis) Hotspot online. Wenn jetzt jemand gemein.. ist. Kann er alle Daten des HS abfangen. Bank-Facebook-Mail Login etc. und damit Unsinn machen. Vielleicht fängt er ja auch eure Kreditkartendaten ab und macht sich damit einen schönen Tag bei Amazon, ihr versteht?

HSS gibt es für alle gängigen Plattformen. Seit neuesten, ist es auch für Android und iOS verfügbar. Jedoch so glaube ich nur als 7-Tage Testversion.
Seht selbst, hier der Download Link: Chip.de HSS

Nachtrag:

Es kann sein, dass wenn ihr diverser deutsche Site's aufruft der Fehler "Bad Gateway" kommt. Dann müsst ihr das Programm ausschalten oder kurz pausieren.
Bei mir passiert das, wenn ich in meiner Routereinstellung was ändern möchte.


Mittwoch, 3. Juli 2013

Feste IP mit Wlan (Raspbian – Wheezy)

Ich habe euch schon erklärt wie ihr unter Raspbian eine feste IP vergeben könnt. Solang ihr via Lan verbunden seit.
Heute kommt das (fast) gleiche Spiel wenn ihr euren Rpi via Wlan nützt.

  1. Wir melden uns wieder via Terminal/SSH an
  2. sudo nano /etc/network/interfaces
  3. wir suchen diese Zeilen:
    allow-hotplug wlan0
    iface wlan0 inet manual
    wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
    iface default inet dhcp ← ändern in static
  4. address 192.168.1.52 ← Ihr könnt jetzt eure IP wählen. Bei mir ist es die 192.168.1.81
netmask 255.255.255.0 ← Die sollte bei euch eigentlich auch so lauten
gateaway 192.168.1.1 ← Das ist die Router-Adresse. Die kann bei euch anders aussehen.

Der Rpi als Hotspot


Was wir brauchen: - Rpi Modell A/B
- SD-Card mit Raspbian Wheezy
- Wlan Stick
- Lan-Kabel für unseren Router


Nicht jeder Wlan Stick ist geeignet um aus unserem Pi einen Hotspot zu basteln. Um herauszufinden ob unser Stick geeignet ist, tuen wir dies:

1. Via SSH/Terminal einloggen
2. lsusb
3. Hoffentlich wird euer Stick ausgeführt
4. sudo apt-get install iw
5. iw list
6. Findet ihr so was hier: * IBSS
* managed
* AP
* AP/VLAN
* monitor
* P2P-client
* P2P-GO
Ist alles gut. Sprich es MUSS dastehen: AP oder AP/VLAN oder monitor

7. Steht das nicht da, könnt ihr das Tutorial hier gleich vergessen

*Ich benutze hierfür einen Netgear N150 Stick. Der kleine Wlan Stick von „Edimax“ geht nicht

Nun zum richtigen Tut

  1. sudo apt-get install hostapd udhcpd
  2. sudo nano /etc/udhcpd.conf

     bei start schreiben wir 192.168.42.2 und bei End 192.168.42.20
    Weiter unten ändern wir das:

    wir ändern: dns+subnet+router
  3. sudo nano /etc/default/udhcpd
  4. Vor die Zeile DHCPD_ENABLED=“no“ setzen wir ein #
  5. aussehen sollte das dann so #DHCPD_ENABLED=“no“
  6. sudo ifconfig wlan0 192.168.42.1 (bestätigen)
  7. sudo nano /etc/network/interfaces

  8. Wie im Bild einfach übernehmen. Die 3 letztene Zeilen müssen geschrieben werden, die 4 obendrüber bekommen ein # davor
  9. sudo nano /etc/hostapd/hostapd.conf
    Ihr solltet eine leere Seite finden. Dort fügt ihr diesen Text ein. Denn Text füge ich unten bei, diesen könnt ihr kopieren und Einfügen. Bei „ssid=“ könnt ihr euren Hotspot einen Namen geben.
    Bei „wpa_passphrase=“ gebt ihr ein PW für's Login ein.
  10. Sudo nano /etc/default/hostapd
    #DEFAULT_CONF=““ ändern wir in DEFAULT_CONF=“/etc/hostapd/hostapd.conf“
  11. sudo nano /etc/sysctl.conf
    Wir suchen diese Zeile: net.ipv4.ip_forward=1 und löschen das # heraus
  12. Wir geben ein:
    sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT

  1. sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"
  2. sudo nano /etc/network/interfaces - Folgende Zeile fügen wir zum schluss ein:
    up iptables-restore < /etc/iptables.ipv4.nat
  3. sudo service hostapd start (er sollte ein OK anzeigen)
  4. sudo service udhcpd start
  5. sudo update-rc.d hostapd enable
  6. sudo update-rc.d udhcpd enable

Wir haben fertig. Ihr könnt jetzt euren Pi als Gastzugang verwenden oder in Zeiten von PRISM ihn als Tor-Netzwerk-Proxy verwenden. Wie ihr das macht, erklär ich in einem anderem Tutorial.

Viel Spaß

*Wenn wir im Nano-Editor sind und darin etwas ändern, speichern wir wieder mit strg/ctrl + O und beenden mit strg/ctrl + X
*Datei von Punkt 9:

interface=wlan0
driver=nl80211
ssid=My_AP
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=My_Passphrase
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP


Montag, 1. Juli 2013

Statische (feste) IP für Raspbian „Wheezy“



Dieses Tut ist, wenn ihr euren Pi als Print -/TimeMachine Server verwendet. Es kann ja mal sein ihr habt Stromausfall... wenn eure IP dynamisch bezogen wird, kann es sein, dass die IP nicht mehr 192.168.1.10 ist sondern 192.168.1.13.
Somit ist euere Einstellung dahin.

Hier nun ein Tut, wie ihr immer die selbe IP habt. Selbst nach Neustart etc.

  1. Wir gehen ins Terminal oder Loggen uns via SSH ein
  2. cd /etc/network/
  3. sudo nano interfaces
  4. Wir suchen die Zeile/n: auto eth0 & iface eth0 inet dhcp
  5. auto eth0
    iface eth0 inet dhcp ← das ändern wir in „static“
    address 192.168.1.81 ← Ihr könnt jetzt eure IP wählen. Bei mir ist es die 192.168.1.81
    netmask 255.255.255.0 ← Die sollte bei euch eigentlich auch so lauten
    gateaway 192.168.1.1 ← Das ist die Router-Adresse. Die kann bei euch anders aussehen.
  6. Speichern tun wir mit STRG/CTRL + O und beenden mit STRG/CTRL + X
  7. sudo /etc/init.d/networking restart ← Wir starten neu

Euer Pi mit dem Wheezy Betriebssystem, hat nun immer die selbe IP
*Mein Pi hängt via LanKabel direkt am Router. Mit Wlan-Stick sollte das ganze etwas anders aussehen.