Sonntag, 28. November 2021

Agile - Priorität und Qualität vom Shopify CEO (Tobias Lütke) lernen

In dem Artikel "Zeitmanagement - MoSCoW Priorisierung / Prinzip" habe ich beschrieben, wie man mit Hilfe des MoSCoW-Prinzip seine Aufgaben priorisieren kann. In dem Artikel "Shopify-Gründer Tobi Lütke: CEOs müssen die Hüter der Qualität sein" beschreibt Tobi Lütke welche Prioritäten man als guter CEO setzen soll.

Shopify bietet für kleine, mittelständische Händler und mittlerweile auch Konzerne ein einfach einzurichtendes Online-Shopsystem samt Hosting und Bezahldiensten.

Lütke empfiehlt die folgende Prioritätenliste, damit CEOs den Fokus auf die Qualität des Produktes setzen:

  1. "Lasst uns das bestmögliche Produkt bauen."
  2. "Wir müssen ab und zu Geld verdienen, damit wir Prio eins finanzieren können."
  3. "Niemals Prio eins und zwei verwechseln."
"Ich finde es interessant, wie häufig Firmen das falsch herum machen. Das ist bis heute eigentlich mein Hauptjob bei Shopify: Herumrennen und jeden daran erinnern, dass es das Wichtigste ist, ein gutes Produkt zu machen. CEOs müssen die Hüter der Qualität sein."
Aus meiner Sicht kann man diese Prioritätenliste auch in der Softwareentwicklung anwenden, wenn es z.B. um "Softwaretest bei agiler Entwicklung durch Testautomatisierung" geht.

Donnerstag, 18. November 2021

Rund um Linux - Distributionsinformationen in der Shell anzeigen

Bereits in den folgenden Beiträgen finden sich nützliche Befehle für die Shell. Rund um Linux - Einige nützliche Befehle für die Shell I und Rund um Linux - Einige nützliche Befehle für die Shell II (Download mit wget und seq).

Möchte man sich Linux Distributionsinformationen anzeigen lassen, geht dies in der Regel mit den folgenden Befehlen.

Betriebssystemversion per Befehlszeile prüfen
cat /etc/os-release

Linux-Kernelversion herausfinden
uname -r


Mittwoch, 17. November 2021

Raspberry Pi - Shinobi Netzwerkvideorekorder (NVR)

Die Installation und Konfiguration eines NVR (Network Video Recorder) auf einem Raspberry Pi ist mit Hilfe von Shinobi möglich. Die Steuerung und Verwaltung der Kameras erfolgt dabei ganz einfach über ein Webinterface.

Als erstes muss das Raspberry Pi OS incl. SSH-Zugriff installiert werden, siehe hierzu auch Raspberry Pi Stretch Lite - Installation incl. SSH Fernsteuerung.

Shinobi installieren

  1. Notwendige Software installieren (wenn noch nicht vorhanden)
    • sudo apt-get update 
    • sudo apt-get install curl nano -y
  2. Ninja Installer ausführen
    • sudo su
    • bash <(curl -s https://gitlab.com/Shinobi-Systems/Shinobi-Installer/raw/master/shinobi-install.sh)
  3. Ubuntu Touchless auswählen. 
    •  

Nach der Installation läuft Shinobi standardmäßig auf Port 8080.

Über den Webbrowser, sollte man jetzt durch aufrufen von http://RPI_IP_ADDRESSE:8080/super , ein  Admin-Konto erstellen:
  • Standard-Superuser: admin@shinobi.video
  • Standard-Superuser-Passwort: admin

Nachdem erstellen des Konto kann man aich auf der folgenden Seite einloggen: http://RPI_IP_ADDRESSE:8080/.

Hinweis: Weitere Installationsanleitungen finden such auch hier https://shinobi.video/docs/start.

Als gute Netzwerk Überwachungskamera empfiehlt such zum Beispiel die INKOVIDEO V-110-8MW.

Eine gute Anleitung für die Objekterkennung (Motion Detection) findet sich in der offiziellen Dokumentation https://shinobi.video/docs/configure#content-setting-up-motion-detection.

Samstag, 6. November 2021

Hacking - Nützliche Tools (PassView, Windows Login Unlocker, Recovery, Process Hacker, Network Sniffer)

In der aktuellen c't 23/2021 bieten die Artikel "Hack Dich selbst" und "Kali Linux auf USB-Stick einrichten" einen guten Überblick über aktuelle Angriffsszenarien von Hackern.

Über den Link ct.de/y41x findet sich eine Sammlung von Tools, welche die folgenden Themen betreffen:

  • Windows Passwort zurücksetzen
    • NTPWEdit - Windows-Konten entsperren, neues Kennwort vergeben
    • Windows Login Unlocker - Windows-Konten aufsperren, die mit einem Microsoft-Konto verknüpft sind

  • Gelöschte Dateien retten
    • PhotoRec - Wiederherstellung digitaler Bilder und Dateien
  • Kommunikationsverhalten bzw. Netzwerkverkehr loggen
    • NirSoft - Network Monitoring Tools Package
    • PacketCache - Windows service designed to continuously monitor the network interfaces of a computer and store the captured packets in memory (RAM)
    • NetworkMiner - Open source Network Forensic Analysis Tool (NFAT) for Windows
    • Security - Nmap Netzwerkscanner und Kali Linux 
    • Wifite2 - Is designed to use all known methods for retrieving the password of a wireless access point (router)
  • Content-Management-Systeme (WordPress), Datenbanken, Browser- und App-Traffic

Fast alle Tools finden sich unter "Kali Linux", siehe auch Kali Linux Live image für CD/DVD/USB/PXE.

Montag, 1. November 2021

Cloud - Open-Source Software im Cloudumfeld

Nach der Vorstellung von "Cloud - Basics (Konzepte, Werkzeuge und Methoden)" gehe ich kurz auf die Open-Source Software im Cloudumfeld ein. Siehe auch CNCF Cloud Native Interactive Landscape.


Docker

  • Freie Software der Firma Docker Inc. zur Containervirtualisierung.

Ansible und Terraform

  • Mit Ansible werden die "Rezepte" erstellt, um Cloud Server bestellen und konfigurieren zu können und fungiert als Admin Kommandozeilenwerkzeug. Terraform eignet sich für die Bestellung der Cloud Server bei den Anbietern.


Git, GitHub und GitLab

  • Git ist eine Software zur Versionsverwaltung von Dateien, es lassen sich dabei verschiedene Entwicklungspfade zu verfolgen und so können mehrere Entwickler parallel entwickeln. Siehe auch Agile Softwareentwicklung - GitHub Flow notwendig?.
  • GitHub ist einer der weltweit am bekanntesten Hoster für Git-Repositories inklusive Continuous Integration (CI) / Continuous Delivery (CD) Lösungen.
  • GitLab ist eine Webanwendung zur Versionsverwaltung für Softwareprojekte auf Git-Basis, welche man selber hosten kann.

Kubernetes (k8s)

  • Automatisiert den Betrieb von Container, sprich Kubernetes verwaltet somit die Cluster von Servern, die wiederum Container ausführen.

OpenStack

  • Ist der "Baukasten" für Cloudserver und soll Unternehmen dabei unterstützen den Aufbau eigener Clouds zu erleichtern um die eigene digitale Souveränität zu gewährleisten.

S3 (Simple Storage Service)

  • S3 wurde von Amazon entwickelt und kann man als Blockspeicherplatz-Angebot beschreiben. Dateien werden in Buckets (Ordner ohne Verschachtelung) abgelegt. Der Zugriff erfolgt über HTTP / HTTPS. Es ist sehr gut skalierbar und somit wird es gerade von Dropbox oder auch Netflix zum Ablegen von Dateien aller Art verwendet.

Cloud Native Computing Foundation (CNCF)

 

Montag, 25. Oktober 2021

Cloud - Basics (Konzepte, Werkzeuge und Methoden)

Nach meinem Artikel "Cloud - Pizza as a Service: Was hat eigentlich "Pizza" mit Cloud Services zu tun?" gehe ich in diesem Beitrag auf die "Cloud Basics" ein. Hierbei handelt es sich um Werkzeuge und Methoden, welche vor einer möglichen Umsetzung / Einführung / Migration unbedingt bekannt sein sollten.



CI/CD (Continuous Integration/Continuous Delivery)

Release early, release often - Mit Hilfe der CI/CD-Pipelines, welche in einem agilen Softwareprojekt zwingend erforderlich sind, welche den Prozess des fortlaufenden Zusammenfügens von Komponenten hin zu einer Anwendung garantieren, müssen Änderungen am Quellcode bzw. neue Funktionen nicht mehr bis zum nächsten großen Release gesammelt werden. Siehe auch "Agile Softwareentwicklung - GitHub Flow notwendig?".

Änderungen am Quellcode, die in der Versionsverwaltung eingecheckt werden, können sofort automatisch von Skripten getestet (siehe auch Softwaretest bei agiler Entwicklung durch Testautomatisierung) und zu einem auslieferungsfähigen Paket verpackt werden.

Die Tools der Wahl sind hier zum Beispiel Jenkins (build, test, and deploy their software) oder GitHub Actions, GitLab (end-to-end software development platform with built-in version control, issue tracking, code review), Maven (build automation tool used primarily for Java projects) und Nexus (software repository manager).

Cloud-Native

Entwickler bezeichnen Software als Cloud-Native, welche die Vorteile der Cloud im eigenen Rechenzentrum (Flexibilität, Skalierbarkeit und Reproduzierbarkeit) bieten. Die Software ist daher in der Regel für den Betrieb in Containern (Raspberry Pi - Docker installieren) optimiert und kann somit auf eigenen oder auf gemieteten Servern laufen.

Container

Hier erfolgt eine Isolierung von Anwendungen mit Hilfe von Containervirtualisierung (siehe z.B. Raspberry Pi - Docker Compose installieren). Sie nutzen den Kernel des darunterliegenden Betriebssystems und blockieren somit keinen Arbeitsspeicher und haben nur eine sehr geringe Bootzeit. Alle Abhängigkeiten sind enthalten, dadurch lassen sich Container schnell starten, vervielfältigen, auf anderen Servern oder auch ganze Rechenzentren übertragen.

DevOps

Die Entwickler und der Betrieb / Service einer Software (Development und Operations) werden bei diesem Modell nicht hart getrennt, sondern arbeiten eng miteinander zusammen. Flexible Mietserver und Konzepte aus dem Cloudumfeld (zum Beispiel CI/CD) unterstützen dabei, die DevOps Methoden umzusetzen.

Hybrid 

In der Regel wird nicht die komplette Serverinfrastruktur eines vorhandenen Rechenzentrums durch Cloud-Infrastruktur ersetzt. Dies ist vor allem der Fall, wenn es um besonders sensible Daten geht. Die lokale Software sollte aber idealerweise "Cloud-Native" sein, damit Hybride Strategien gut funktionieren. Die restliche Software kann dann in der flexiblen Public Cloud betrieben werden.

laaS (Infrastructure as a Service)


Hierbei handelt es sich eigentlich um Marketing Kreation der Cloud Anbieter. Hierbei kann man Angebote oder Dienste zum Minutenpreis mieten, oft auch Platform as a Service (PaaS) genannt. 


Infrastructure as Code


Die Infrastruktur lässt sich immer wieder neu einrichten. Die jeweils gewünschte Konfiguration wird z.B. in Dateien mit YAML-Format beschrieben. Mit Hilfe von Terraform oder Ansible erfolgt dann die Umsetzung im Cloud-Umfeld.


Public Cloud & Private Cloud


Siehe hierzu auch "Hybrid" Beschreibung oben, Public Cloud sind Angebote für flexibel abgerechnete Server und weitere Dienstleistungen. Private Cloud sind eigene physische Server, welche zum Beispiel mit der Software Open Stack verwaltet werden.
Unternehmen, die idealerweise mit cloud-nativen Tools arbeiten, haben sie die Möglichkeit ihre Dienste jederzeit aus der "Private Cloud" in eine "Pubilc Cloud" zu migrieren.
 


Semantic Versioning


Es handelt sich um eine Standardisierung der Software-Versionierung. Sie besteht aus drei Zahlen (1.3.08) besteht: Die major version (1), minor version (3) und patch version (08). Siehe auch https://semver.org/lang/de/.


SaaS (Software as a Service)


Analog zu IaaS, Software wird zum Monatspreis an Kunden vermietet. Man muss sich nicht um die Administration, Updates oder Backups der Software kümmern. In der Regel laufen die Anwendungen auf Cloud-Infrastruktur wie zum Beispiel Amazon (aws).


Vendor Lock-in


Beschreibt die Befürchtung, dass man mit der Entscheidung für eine Software oder Service im Dienstleisteruniversum eingesperrt ist. Dies kann man mit der Verwendung von Open-Source-Software aus dem Cloud-Native-Umfeld umgehen. Als Beispiel ist hier Kubernetes als Plattform für seine Container und eigenen Betrieb von Open-Source-Software selbst genannt.

Samstag, 16. Oktober 2021

Linux - chafa Grafikrenderer für die Befehlszeile/Kommandozeile

Mit chafa ist es möglich eine Bildvorschau oder Animationen im Terminal anzeigen zu lassen.

Installation (Ubuntu)

sudo add-apt-repository ppa:hpjansson/chafa
sudo apt install chafa


Siehe auch https://hpjansson.org/chafa/download/

Der Aufruf erfolgt mit chafa dateiname.jpg


Dienstag, 28. September 2021

Agile - "Lifehack" Sammlung Selbstmanagement und Kollaboration

Die nachfolgenden Themen zur besseren Selbstorganisation und Kollaboration werden immer wieder von mir selber verwendet. Daher gibt es in diesem Artikel eine Sammlung meiner bisher veröffentlichen "Lifehacks". Bleibt agile!

Lifehacks - Büro, Effizienz, Zeitmanagement, Selbstmanagement, Tasks


Lifehacks - Kommunikation, Kollaboration

 

Dienstag, 17. August 2021

Linux - PDF in JPG mit der Befehlszeile/Kommandozeile konvertieren

Wie konvertiert man ein PDF in JPG Dateien? Am Besten mit der Befehlszeile/Kommandozeile unter Linux. Auch in den Artikeln Linux - PDF Dokumente zusammenfügen / Merge PDF files und Linux - PDF Dateien Passwort-Schutz entfernen mit QPDF verwende ich ausschließlich die Kommandozeile.

PDF Datei über die Befehlszeile/Kommandozeile unter Linux in ein JPEG konvertieren

Dies funktioniert sehr gut mit dem Konvertierungsprogramm von ImageMagick

Unter Ubuntu kann man es mit diesem Befehl installieren:
sudo apt-get install imagemagick

Das Konvertieren ist dann mit dem folgenden Befehl möglich:
convert in.pdf out.jpg

Für eine sehr gute Qualität sollte man die folgenden Parameter verwenden:
convert -density 300 -quality 100 in.pdf out.jpg

Kommt es beim Ausführen zu der folgenden Fehlermeldung, muss noch eine Anpassung an der policy.xml erfolgen

convert-im6.q16: attempt to perform an operation not allowed by the security policy `PDF' @ error/constitute.c/IsCoderAuthorized/408.
convert-im6.q16: no images defined `Stellungnahme.jpg' @ error/convert.c/ConvertImageCommand/3258.

Dieses Problem kommt durch eine Umgehung für eine Sicherheitslücke. Die Schwachstelle wurde jedoch mit Ghostscript 9.24 (Quelle) behoben. Hat man also diese oder eine neuere Version installiert, kann man "format types" wieder aktivieren.

Daher am Besten vorher noch sicherstellen, dass Ghostscript ≥ 9.24 installiert ist:
gs --version

In der Datei sudo nano /etc/ImageMagick-6/policy.xml die folgenden Zeilen auskommentieren oder entfernen:

<!--
<policy domain="coder" rights="none" pattern="PS" />
<policy domain="coder" rights="none" pattern="PS2" />
<policy domain="coder" rights="none" pattern="PS3" />
<policy domain="coder" rights="none" pattern="EPS" />
<policy domain="coder" rights="none" pattern="PDF" />
<policy domain="coder" rights="none" pattern="XPS" />
-->

Hinweis: Auch unter Windows ist eine Verwendung zum Beispiel mit Hilfe des Windows-Subsystem für Linux (WSL) möglich.

Freitag, 13. August 2021

Security - Click-Jacking-Angriffe vermeiden mittels CSP-Header (Content Security Policy)

Die Content-Security-Policy (CSP) entstand ursprünglich unter dem Namen "Content-Restriction", der Grund dafür war die damals zunehmenden Sicherheitslücken bei Internetskripten wie z.B. durch Cross-Site-Scripting (XSS). In diesem Artikel gehe ich auf die Implementierung des CSP-Frame-Vorfahren ein.


Die Richtlinie "frame-ancestors", legt fest welche Domains die Seite in Frames und iFrames einbauen bzw. einbetten dürfen und funktioniert mit allen aktuellen Browserversionen außer dem Internet Explorer IE. Siehe hierzu auch https://caniuse.com/?search=frame-ancestors oder https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/frame-ancestors .

  • "frame-ancestors 'none';" ==> Alle ablehnen
  • "frame-ancestors 'self';" ==> Selber erlaubt, aber alle anderen ablehnen
  • "frame-ancestors 'self' 'shemel.de' 'test.de';" ==> Selber erlaubt, und bestimmte Domains zulassen

Damit der Browser die Content Security Policy anwendet, muss vor der Auslieferung des HTML-Dokuments ein spezieller HTTP-Header gesetzt werden. Hierfür gibt es die folgenden Möglichkeiten:

HTML-Code: <meta>-Element hinzufügen

Wird vom Webserver kein CSP-Header versendet, kann dies mit den den folgenden <meta>-Elementen nachgeholt werden:

<head>
...
  <meta http-equiv="Content-Security-Policy" content="frame-ancestors 'none';">
  <meta http-equiv="X-Content-Security-Policy" content="frame-ancestors 'none';">
  <meta http-equiv="X-WebKit-CSP" content="frame-ancestors 'none';">
...
</head>


Ähnlich funktioniert dies auch bei serverseitigen Scriptsprachen, wie zum Beispiel PHP:

<?php
...
header("Content-Security-Policy: frame-ancestors 'none';");
header("X-Content-Security-Policy: frame-ancestors 'none';");
header("X-WebKit-CSP: frame-ancestors 'none';");
...
?>


Webserver Konfiguration: Apache HTTP

Das Modul mod_headers muss aktiv sein:
a2enmod headers //Enabling module headers.

Anschließend muss die Konfiguration in der httpd.conf angepasst werden:
Header set Content-Security-Policy "frame-ancestors 'none';"

Nach dem Speichern der Datei muss der Apache Webserver neu gestartet werden.

Sonntag, 1. August 2021

Chrome Browser - Screenshot von Webseiten in voller Größe (full-page) aufnehmen

Chromium basierte Browser bieten für die Aufnahme von Webseiten ein integriertes Tool für ganzseitige Screenshots. In diesem Beitrag beschreibe ich, wie man einen ganzseitigen Screenshot in Chrome erstellen kann, ohne eine Erweiterung oder ein Drittanbieter-Tool auf einem Windows-PC installieren zu müssen.

Mit Hilfe der Entwicklertools von Chrome lassen sich Screenshot aufnehmen:

  1. Chrome-Browser starten
  2. Öffne der Entwicklertools (Strg + Umschalt + I)
  3. "Run command" auswählen (Strg + Umschalt + P)

  4. In dem Feld "Capture full size screenshot" oder "Screenshot" eingeben und bestätigen
 

Chrome speichert jetzt automatisch einen (ganzseitigen) Screenshot im "Downloads" Ordner ab.

Montag, 26. Juli 2021

Security - Amass (Automated Attack Surface Mapping)

Amass ist ein vielseitiges Cybersicherheitstool zum Sammeln von Informationen über Internet-Domains. Amass fragt z.B. Suchmaschinen an, untersucht SSL-Zertifikate und sendet Reverse-DNS-Anfragen an die jeweilige Domain. So lassen sich z.B. vergessene Server aufspüren und gezielt angreifen.

Eine Installation mit Hilfe von Docker, ist sehr schnell möglich:

sudo docker build -t amass https://github.com/OWASP/Amass.git

Hinweis: Docker muss natürlich installiert sein (sudo apt install docker.io) und der Docker Daemon muss gestartet sein (sudo dockerd) "Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?". Siehe auch https://sebastianhemel.blogspot.com/2020/12/raspberry-pi-docker-installieren-arm.html .

Andere Installationsmöglichkeiten finden sich unter: https://github.com/OWASP/Amass/blob/master/doc/install.md

Zu dem ist Amass auch Bestandteil von Kali Linux einer Linux-Distribution (Debian basierend), die eine Sammlung von Tools für Penetrationstests und digitale Forensik umfasst. Siehe auch https://gitlab.com/kalilinux/packages/amass/blob/kali/master/doc/user_guide.md.

Das Ausführen über das Docker-Image ist relativ einfach und so kann man z.B. mit dem folgenden Befehl alle Subdomains einer bestimmten Domain herausfinden.

sudo docker run -v ~:/.config/amass/ amass enum -ip -d shemel.de

Amass verfügt über folgende Unterbefehle:

  • amass intel -- Discover targets for enumerations
  • amass enum -- Perform enumerations and network mapping
  • amass viz -- Visualize enumeration results
  • amass track -- Track differences between enumerations
  • amass db -- Manipulate the Amass graph database

Weitere Informationen und Beispiele finden sich hier:

 

Samstag, 10. Juli 2021

Agile - Framework OKR (Objectives and Key Results)

Im agilen Framework OKR (Objectives and Key Results) zur Strategieumsetzung dauern Zyklen ca. 3 Monate. Es hilft dabei Organisationen, sich an Wirkungszielen auszurichten und sich auf diese zu fokussieren.


Wichtig, für den o.g. Zeitraum müssen die Ziele auch beschreiben werden, damit das Unternehmen diese in den Fokus stellen kann. Zudem spielt die Frage WHY (Warum und wofür ist es wichtig?) eine zentrale und erinnert sehr stark an den golden circle von Simon Sinek .

Folgende Regeln sind zu beachten und erinnern dabei stark an die Werte & Prinzipien von Scrum :

  • Maximal vier Objectives (entspricht den Zielen) mit maximal je vier Key Results (klare, zeitlich begrenzte und messbare Vorgaben, wie die Ziele erreicht werden können) pro Team.


Sehr hilfreich um OKR zu verstehen, ist das folgende Video "Why the secret to success is setting the right goals von John Doerr" einem ehemaligen Mitarbeiter von Andy Grove dem Mitbegründer der Firma Intel, welcher die Idee zu Objectives and Key Results hatte,


Zum Schluss noch eines meiner agilen Lieblingszitate:

"It does not make sense to hire smart people and then tell them what to do. We hire smart people to tell us what to do." (Steve Jobs)

Freitag, 9. Juli 2021

Web Browser - Anonymität im Internet (Canvas Fingerprinting), Schutz gegen Tracking

Welche Informationen eine Webseite sammeln kann und was man dagegen tun kann, beschreibe ich in diesem Beitrag. In den Standardeinstellungen blockt z.B. der Raspberry Pi mit Pi-hole vorwiegend Tracking- und Adserver (Raspberry Pi-hole - Installation). Pauschal kann ich vorab jedem nur empfehlen zumindest Pi-hole zu verwenden.

Welche Informationen eine Website mit Hilfe von Browserinformationen sammeln kann, zeigt die Webseite www.browserleaks.com. Hier findet sich eine Auswahl von Testtools für Webtechnologien, die zeigen welche persönlichen Identitätsdaten durchsickern können und wie man sich davor schützen kann.

Ein Schutz gegen Tracking kann man durch die folgenden Maßnahmen erreichen:

  • Javascript deaktivieren, wenn nicht erforderlich (Erweiterung NoScript).
  • Temporary Containers Firefox Add-on - Webseiten können in "Wegwerf-Container" geöffnet werden, die die Daten isolieren und nach Gebrauch löschen. So kann man problemlos alle Cookies akzeptieren.
  • WebRTC (Web Real-Time Communication) ausschalten (about:config => media.peerconnection.enabled = false).
  • Brave Browser verwenden. Das Ziel des Browsers ist es, alles im Web zu blockieren was die Privatsphäre gefährdet.
  • Canvas Fingerprinting verhinden, mit Hilfe von CanvasBlocker.

 

Sonntag, 27. Juni 2021

Linux - Mit curl Dateien herunterladen und Webseiten aufrufen

Durch curl ist es möglich von Webseiten (mittels Login und Cookies) auf Informationen per Kommandozeile zuzugreifen oder auch Dateien herunterzuladen. In dem Beitrag Linux - Statische Kopie einer Webseite anlegen mit wget bin ich bereits auf die Möglichkeiten von wget eingegangen.

Curl unterstützt neben HTTP eine Vielzahl von weiteren Netzwerkprotokollen wie FTP, FTPS, HTTPS, GOPHER, TELNET, DICT, FILE und LDAP.

In der Regel ist curl vorinstalliert, ansonsten geht dies über den folgenden Befehl:
sudo apt-get install curl 

Folgende Optionen lassen sich Beispielhaft mit curl ausführen

Den Inhalt der heruntergeladenen Datei in den angegebenen DATEINAME schreiben, anstatt in die Standardausgabe:
curl -o DATEINAME "URL"

Wiederaufnahme eines vorangegangenen Downloads (--continue-at OFFSET)
curl -C - "URL"

Den Anforderungs- und Antwortheader anzeigen
curl -v "URL"

HTTP-Header mit eigenen Daten einfügen (z.B. Content-Type oder Accept-Language), hierbei darf -H auch mehrfach verwendet werden.
curl -H 'Content-Type: application/json' "URL"
curl -H 'Accept-Language: de' "URL"


Zum Beispiel lässt sich so das Wetter in ASCII-Grafik auf der Konsole in unterschiedlichen Sprachen anzeigen:
curl -H 'Accept-Language: de' "https://wttr.in/Obergeis"
curl -H 'Accept-Language: en' "https://wttr.in/Obergeis" 

Verbindung SSL oder TLS herstellen
curl --sslv3 "URL"
curl --tlsv1.1 "URL"

Skripte mit python oder bash ausführen
-s, Silent or quiet mode. Don't show progress meter or error messages.
-f, (HTTP)  Fail  silently  (no  output at all) on server errors.
Kleiner Tipp, mit Hilfe von "https://explainshell.com/explain?cmd=curl+-sSL" kann man schnell heausfinden, was der Befhel bedeutet. 

curl -sf "URL" | sudo python3
Achtung: Da hier direkt die Installation eines Skripts mit höheren Rechten erfolgt, macht es ggf. Sinn erst das Skript herunterzuladen um dann mit z.B. less installer.py zu prüfen, was es genau tut.

Siehe z.B. Raspberry Pi-hole - Installation
curl -sSL https://install.pi-hole.net | bash

Verbindung über einem Proxy aufbauen
curl -x yourproxy:port "URL"
-x, <[protocol://][user@password]proxyhost[:port]>

User-Agent verändern und eine URL aufrufen
curl -LA "Mozilla/5.0 (MSIE; Windows 10)" "https://www.google.com/search?q=Obergeis"
Hinweis: Siehe auch List of User Agent strings.

Formulardaten an einen Server senden, ist mit Hilfe von curl -X POST und -F für jedes Feld (field=value), welches man beim POST hinzufügen möchte, möglich.
curl -X POST -F 'username=admin' -F 'password=123456' https://test.de/login.php
Hinweis: Weitere Beispiele finden sich unter https://gist.github.com/subfuzion/08c5d85437d5d4f00e58#file-curl-md .

Cookies erstellen und verwenden (https://curl.se/docs/http-cookies.html)
Erstellen eines Cookies
curl -c "/tmp/cookie" http://localhost:8080/login -d username=admin password=123456
Verwenden eines Cookies
curl -b "/tmp/cookie" http://localhost:8080/getUserData

Curl Befehle mit Hilfe von Firefox kopieren

Dank der Entwicklerwerkzeuge in Firefox, lassen sich curl-Befehle einfach kopieren.



Mittwoch, 23. Juni 2021

Raspberry Pi - VNC Fernwartung: Fehler - Der Desktop kann derzeit nicht angezeigt werden

In dem Beitrag Raspberry Pi - VNC Fernwartung / Zugriff ohne Bildschirm bin ich auf die Aktivierung von VNC eingegangen. Unter Umständen kann es beim Raspberry Pi ohne angeschlossenes HDMI Kabel zu der oben genannten Fehlermeldung kommen.

Wird bei Verwendung von VNC die Meldung "Der Desktop kann derzeit nicht angezeigt werden" bzw. "Cannot currently show the desktop" angezeigt, muss die Auflösung der Standardeinstellung geändert werden.


Wenn kein HDMI-Monitor angeschlossen ist, muss in der config.txt eine Bildschirmauflösung angeben werden. Hierfür kann man sich z.B. per SSH mit dem Pi verbinden und die Konfiguration per Konsole anpassen.

sudo raspi-config

==> 2 Display Options     Configure display settings


==> D1 Resolution         Set a specific screen resolution

==> <Finish>

==> Reboot

Nach ca. 20 sec sollte dann eine Verbindung per VNC wieder möglich sein!

Raspberry Pi - Wärmebildkamera AMG8833 thermal infrared camera

Für dieses Projekt setze ich den neuen Raspberry Pi 4 ein. Hierfür werden die Daten vom AMG8833 Wärmebildkamerasensor gelesen und in Temperaturmesswerte umgewandelt, damit basierend auf den Messwerten Live-Wärmebilder angeizeigt werden können.

Der AMG8833 ist ein 64-Pixel-Temperatursensor (8x8-Array), der von Panasonic entwickelt wurde. Er kommuniziert über den I2C-Bus (Raspberry Pi - OLED Display (SSD1306) I2C ansteuern und Temperatur auslesen), wodurch er direkt mit Raspberry Pi und Arduino kompatibel ist.
Der AMG8833 bietet sich daher für Anwendungen in der Wärmebildgebung, Wärmeübertragungsanalysen, der Überwachung der menschlichen Temperatur, des Heizungs- und Klimamanagements, der industriellen Steuerung und anderer Anwendungen bei der berührungslosen Temperaturmessung an.


In diesem Beitrag wird der AMG8833 mit einem Raspberry Pi 4 verbunden (I2C-Bus), um die Temperaturen von Objekten über berührungslose Strahlungsmessung darzustellen. Benötigt wird folgendes:

Folgender Aufbau ergibt sich inklusive Verwendung des AMG8833, siehe auch folgende Grafik inkl. der korrekten Zuordnung für die Verkabelung (I2C-Adresse des AMG8833 auf 0x69):


Der Sensor wird zur Spannungsversorgung an 5 Volt (Pin 2) und Ground (ein GND z.B. Pin 6, 9, 14 usw.) und an die I2C Schnittstelle des Raspberry Pi angeschlossen. Für I2C muss man Pin 3 (SDA) und 5 (SCL) verwenden.

I2C Kommunikation mit dem AMG8833

I2C Schnittstelle im Raspbian Betriebssystem einschalten (per GUI)

 


 

I2C Schnittstelle im Raspbian Betriebssystem einschalten (per Konsole)

sudo nano /etc/modules

Und die folgenden 2 Zeilen hinzufügen:


i2c-bcm2708
i2c-dev


Jetzt muss noch die Konfigurationsdatei angepasst werden:
sudo nano /boot/config.txt

dtparam=i2c_arm=on #entfernen
dtparam=i2s=on     #entfernen

Jetzt muss noch ein reboot erfolgen, damit die Einstellungen übernommen werden:
sudo reboot

I2C Verbindung testen

Damit man jetzt die Verbindung testen kann, sollte noch das folgemde Packet installiert werden:
sudo apt-get install i2c-tools

Mit dem folgenden Befehl kann überprüft werden, ob die Verbindung zum Display funktioniert bzw. verbunden ist:
i2cdetect -y 1


Hinweis: Mit dem Befehl i2dect werden alle 256 Adressen abgefragt: Antwortet ein Chip, sieht man seine Adresse auf dem Raster.

Um mit Python per I2C auf den Sensor zugreifen zu können, benötigt man zusätzlich die smbus-Bibliothek, die in Raspbian Linux enthalten ist.

sudo apt-get install -y python-smbus

Mögliche Projekte

Python Thermal Camera with Raspberry Pi (AMG8833) - Python Thermal Camera with Raspberry Pi (AMG8833)

Build a thermal camera with Raspberry Pi and Go

Adafruit AMG8833 8x8 Thermal Camera Sensor - Build your own mini thermal camera

1979 Apollo Pi Thermal Camera - A vintage microwave monitor converted into a thermal camera! Raspberry Pi powered, with Adafruit components.

Samstag, 19. Juni 2021

Windows 10 - Ruhezustand funktioniert nicht mehr

Ich habe bei meinem Dell XPS 13 7390 i7-10510U nach einiger Zeit (2-3 Tage) das Problem, dass der Ruhezustand nicht mehr funktioniert. Wenn ich den PC per Menü in den Ruhezustand versetze, sieht zunächst alles normal aus. Allerdings erscheint nach wenigen Sekunden der Sperrbildschirm und das Versetzen in den Ruhezustand hat nicht geklappt.

Nach einem Neusart, funktionierte anschließend der Ruhezustand wieder für ein paar Tage. Jedoch immer wieder das gleiche Verhalten! Aktuelles Bios, Treiber und Windows Updates wurden regelmäßig installiert, dies führte aber zu keiner Verbesserung.

Hilfe verschafft mir aktuell die Funktion den Ruhezustand per Eingabeaufforderung (cmd) zu deaktivieren und anschließend wieder zu aktivieren. Danach kann ich wieder mein XPS in den Ruhezustand versetzen.

  1. Klick mit rechter Maustaste auf Windows Startbutton
  2. Eingabeaufforderung (Administrator) auswählen
  3. Benutzerkontensteuerung mit "Ja" bestätigen
  4. In der Eingabeaufforderung die folgenden Befehle eingeben und mit [Enter] bestätigen:
    • powercfg /hibernate off
    • powercfg /hibernate on

Siehe auch https://docs.microsoft.com/de-de/troubleshoot/windows-client/deployment/disable-and-re-enable-hibernation .

Freitag, 18. Juni 2021

Raspberry Pi-hole - Backup configuration (settings & lists)

In dem Artikel Raspberry Pi-hole - Installation habe ich beschrieben, wie die Installation auf einem Raspberry Pi durchgeführt werden muss. Ich möchte daher kurz das Sichern der Pi-Hole-Konfiguration (Einstellungen & Listen) eingehen.

Ein Pi-hole Backup erstellt man unter dem Menüpunkt:

  • Settings / Teleporter / Backup

Anschließend kann man auf dem neuen Pi wieder ein Restore durchführen.

Mittwoch, 16. Juni 2021

Windows - Neues Benutzerkonto mittels Befehlszeile (CMD) hinzufügen

Mittlerweile versucht Microsoft immer häufiger den "Konto Zwang" durchzusetzen, wie bereits in dem Artikel Windows - Eingabeaufforderung während der Installation öffnen erwähnt. So benötigt man mittlerweile bis zu vier Klicks, bis man ein weiteres "lokales Benutzerkonto" hinzufügen kann. Daher möchte ich kurz auf die Möglichkeit des Anlegens unter der Kommandozeile eingehen.

Ein neues Benutzerkonto auf dem lokalen Computer (per GUI) hinzufügen:

     

Ein neues Benutzerkonto auf dem lokalen Computer (per CMD) hinzufügen:

net user username passwort /ADD


Soll das Passwort beim Hinzufügen eines neuen Benutzerkontos nicht sichtbar sein, ist dies mit dem folgenden Befehl möglich:

net user /add username *

Um z.B. "Sebastian" zur Administratorengruppe hinzuzufügen, muss der folgende Befehl ausgeführt werden.

net localgroup administrators Sebastian /add

Alle möglichen Befehle lassen sich mit dem Kommando net help user anzeigen.


Dienstag, 1. Juni 2021

ImageMagick - Wasserzeichen (watermark) einem Bild hinzufügen

In dem Artikel Raspberry Pi - Camera Modul V2.1 bin ich bereits kurz auf ImageMagick eingegangen, um das Bild meiner Webcam anzupassen. Mittlerweile nutzen viele Dienste ungefragt meine Webcam Bilder und schneiden sogar den Copyright Hinweis einfach ab (siehe z.B. https://www.outdooractive.com/de/webcam/obergeis-webcam-neuenstein/55939506/). Daher habe ich mich entschieden in jedes Bild ein größeres Wasserzeichen einzubauen und das Vorgehen hier zu beschreiben.


Damit man ein Wasserzeichen in sein Bild einbauen kann, wird natürlich ein passendes Logo benötigt.
Ich nehme dafür das bereits vorhandene Logo meiner Android App und setze es oben rechts (northeast) in die Ecke.

Dafür ist der folgende Befehl notwendig:

convert cam.jpg ic_launcher_192x192.png -gravity northeast -geometry +10+10 -composite cam-watermark.jpg

Was genau bedeuten die beiden Befehle?

  • convert - liest Bilder, bearbeitet sie und speichert sie ab
  • geometry +10+10 - um das Wasserzeichen 10 Pixel von der ausgewählten Ecke nach innen zu verschieben
  • composite - überlagert mehrere Bilder zu einem Bild


Samstag, 29. Mai 2021

Security - Nmap Netzwerkscanner und Kali Linux

Mit Hilfe von Nmap (Netzwerkscanner) ist es möglich eine grobe Analyse von Netzwerken und möglichen Angriffsszenarien zu erstellen. In diesem Beitrag gehe ich kurz auf die Möglichkeiten, Ursachen und das Hardening ein.

Installation von Nmap unter Ubuntu:

sudo apt-get install nmap

Anschließend lässt sich mit dem folgenden Befehl die Top 2500 Ports in einem Netzwerk scannen. Zusätzlich wird die Geschwindigkeit des Scans erhöht und Informationen zum Betriebssystem der Clients werden angezeigt. Siehe auch https://wiki.ubuntuusers.de/nmap/#Scan-Techniken.

nmap --top-ports 2500 -A -v -T4 192.168.1.0/24

Hinweis: Ja nach dem, welches Netzwerk man scannen möchte muss man die korrekt Netzmaske verwenden.

Kali Linux ist eine Linux-Distribution (Debian basierend), die eine Sammlung von Tools für Penetrationstests und digitale Forensik umfasst. Nmap ist hier als wichtges Werkzeug enthalten! Dieser erste Scan kann als Basis dienen um z.B. mit Hilfe von Nessus einen detaillierten Netzwerk- und Vulnerability (Scan von vorhandenen und bekannten Sicherheitslücken) durchzuführen.

Anschließend kann man mit Hilfe der gefunden Sicherheitslücken 

  • z.B. mit THC Hydra (hydra -L /home/pi/usernames.txt -P /home/pi/passwords.txt 192.168.1.111 ssh) oder
  • Mimikatz), gezielt Angriffe auf die jeweiligen Clients versuchen.


Was sind die Ursachen?


Was kann man dagegen tun ("Hardening")?


Samstag, 22. Mai 2021

Raspberry Pi - Vorkonfiguration (WLAN, SSH, hostname, locale) vor dem ersten Start mit Raspberry Pi Imager

Wie man einen Raspberry Pi installiert und initial einrichtet, habe ich bereits in den Artiklen Raspberry Pi Stretch Lite - Installation incl. SSH Fernsteuerung, Raspberry Pi Stretch - WLAN vor dem ersten Start konfigurieren und Raspberry Pi - statische IP bzw. initiale IP-Adresse vergeben (cmdline-txt) beschrieben. Ich gehe kurz auf den "Raspberry Pi Imager" ein, welcher dies jetzt direkt unterstützt.

Mittlerweile bietet das offizielle Image-Tool „Raspberry Pi Imager“ die Möglichkeit zu den o.g. Konfigurationen an und schreibt diese direkt auf die SD-Karte, anschließend kann das erste Booten vom Raspi direkt mit den gewünschten Einstellungen erfolgen. So lässt sich mittlerweile sehr viel Zeit bei der Ersteinrichtung sparen!


Das Raspberry Pi Imager Tool beschreibt die SD-Karte mit dem Betriebssystem und so wird beim ersten Start direkt eine Verbindung zum WLAN aufgebaut, SSH ist aktiv und man den Pi direkt per Konsole ansprechen. Desweiteren ist die Tastaturbelegung korrekt hinterlegt und auch das bekannte und unsichere Passwort „raspberry“ ist geändert. 

Download von Version 1.6.1 => https://github.com/raspberrypi/rpi-imager/releases/tag/1.6.1

Zusätzlich zum Betriebssystem „Raspberry Pi OS“ bietet Imager weitere Images an. Zum Beispiel die Lite-Variante (keine grafische Oberfläche) oder auch RetroPie (Retro-Spielekonsolen Emulatoren).

Ergonomie am Arbeitsplatz - Arbeiten am Stehtisch

Bei der Planung und Gestaltung von Arbeitsplätzen spielen die folgenden Einflussfaktoren wie z.B. Körpermaße, Bewegungsraum, Sehraum, Wirkraum und die Arbeitsaufgabe eine wichtige Rolle. In dem Artikel möchte kurz auf die Hilfsmittel für die Arbeitsplatzgestaltung eingehen und speziell auf das ergonomische arbeiten am Stehtisch bzw. höhenverstellbaren Schreibtisch.

Für die Gestaltung von Arbeitsplätzen gibt es die folgenden Verfahren / Hilfsmittel um auf die oben genannten Einflussfaktoren zu berücksichtigen:

Quelle: https://www.ergotyping.de/index.php?title=Anthropometrie:_Hilfsmittel_zur_Ermittlung_von_Gestaltungsmaszen


Für die Gestaltung der Arbeitsumgebung spielt auch die die Beleuchtung und Farbe eine wichtige Rolle. Die Anordnung von Bildschirmarbeitsplätzen zu Leuchten und Fenster ist sehr wichtig, um eine Reflexblendung am Bildschirmarbeitsplatz zu vermeiden! 

Folgende Punkte sind bei der Beleuchtung am Arbeitsplatz zu beachten:

  • Keine Direkt- und Reflexbeleuchtung
  • Farbwiedergabe der Lampen berücksichtigen
  • Die Sehaufgabe muss heller als Umfeld sein
  • Abgestimmtes Farbkonzept
    • grün, blau => beruhigend
    • rot, gelb, braun => anregend

Ergonomisch arbeiten am Stehtisch

Hierbei sollte die Tastaturablage auf Höhe der Ellenbogen liegen. Der Oberarm und Unterarm müssen ca. im 90-Grad-Winkel zueinanderstehen. Die Handballen sollten auf der Tischfläche abgelegt werden. Die Schultern dürfen entspannt hängen und nicht hochgezogen werden. Mit dem Bauch nicht an die Tischkante anlehnen, man sollte immer freistehen.
Die Füße sollten möglichst gleich belastet werden und fest auf dem Boden stehen. Zwischendurch ist ein Wechsel vom Parallelstand in die Schrittstellung und wieder zurück zu empfehlen. Ein Hohlkreuz ist zu vermeiden, durch anspannen der Bauchmuskulatur und aufrichten des Becken.

Wichtig: Man sollte mehrmals am Tag die Position zwischen Sitzen und Stehen wechseln. Daher empfiehlt es sich einen elektrisch verstellbaren Schreibtisch zu kaufen. 

Ich selber nutze z.B. einen IKEA BEKANT Schreibtisch in 120x80cm (ca. 420 EUR). Alternativ bietet sich auch ein Standsome Double White - Höhenverstellbarer Schreibtischaufsatz aus Holz (ca. 220 EUR) an.

Gerade am Anfang muss man sich an das Arbeiten im Stehen gewöhnen und sollte daher nur langsam gesteigert werden.