Kategorie-Archiv: KB

Knowledge Base

OpenWrt – 8.09.2 (Kamikaze) auf WGR614L Netgear Router installieren

1. Firmware hier downloaden

2. Mit der Datei *.CHK den Netgear Router über das Kabel flashen. Anschluss an eines der vier LAN Anschlüsse. (Flash kann ca. 3 Minuten dauern)

3. Router ins Internet bringen.

(Bei meinem Update habe ich ein LAN Kabel ans WAN Interface geklemmt, und der Netgear Router hat sich eine IP Adresse mittels DHCP gezogen)

4. Per Telnet oder SSH einloggen

(Default IP: Adresse 192.168.1.1)

5. Befehl „opkg update“ Ausführen

root@OpenWrt:/# opkg update

6. WebIf nachinstallieren

root@OpenWrt:/# opkg install http://downloads.x-wrt.org/xwrt/kamikaze/8.09.2/brcm-2.4/webif_latest.ipk

7. Per Browser auf folgende Adresse zugreifen:

http://192.168.1.1/

8. Administrationspassword für den Router vergeben

Sicherungen mit disk dump erstellen

hddclone in eine Datei
======================
dd if=/dev/hda bs=16065b | pv | gzip -1 >/mnt/irgendwo/clone.gz
Rücksicherung:
gunzip -dc /mnt/irgendwo/clone.gz | pv | dd of=/dev/hdc bs=16065b

hddclone in eine Datei via ssh
==============================
dd if=/dev/hda bs=16065b | pv | gzip -c | ssh user@host „cat > clone.gz“
Rücksicherung:
ssh user@host „gzip -d -c clone.gz“ | pv | dd of=/dev/hda bs=16065b

hddclone mit netcat
===================
Auf dem Zielrechner:
——————–
netcat -l -p 5555 | dd of=/dev/hdx bs=16065b

Auf dem Quellrechner:
———————
dd if=/dev/hda bs=16065b | pv | bzip2 -1 | netcat ZielIP 5555
oder
dd if=/dev/hda bs=16065b | pv |netcat ZielIP 5555
oder
dd if=/dev/hda bs=16065b | pv | gzip -1 | netcat ZielIP 5555

Ver- und Entschlüsseln von Dateien

Um Dateien verschlüsseln zu können, braucht man folgendes:
– openssl

Zuerst installieren wir ihn (Beispiel für Debian- / Ubuntu-User):

———————————————————
mythc# apt-get install openssl
———————————————————

Danach welchselt man in den Path, wo die Datei liegt, die man verschlüsseln möchte:
———————————————————
mythc# cd /home/mythc/verschluesseln/
———————————————————

Nun wird diese Datei verschlüsselt, nach dem AES-Standart(mit einem 256Bit Schlüssel):
———————————————————
mythc# openssl enc -e -aes256 -in -out
———————————————————

So, um diese wieder entschlüsseln zu können, gibt man das ein:
———————————————————
mythc# openssl enc -d -aes256 -in -out
———————————————————

Damit man sicher gehen kann, das auch die unverschlüsselten Daten wirklich gelöscht werden,
damit man nicht um undelete oder restore die sich die nach dem Löschen trotzdem ansehen kann,
gibt man folgendes ein (ACHTUNG:DIE DATEIEN WERDEN UNWIEDERRUFLICH GELÖSCHT!):
———————————————————
mythc# shred -f -n 35 -u
———————————————————

Viel Spaß beim verschlüsseln

ath0 Device als VMWare Bridged Device unter Debian benutzen

Um das MadWifi Device „ath0“ als das Bridged Device auf dem VMWare Server benutzten zu können muss der MadWifi Treiber zuvor folgendermaßen eingerichtet werden:

 

1. apt-get install build-essential bin86 sharutils (benötigte Programme zum Kompelieren von Modulen)

2. apt-get install linux-headers-`uname -r` (falls notwendig)

3. cd /usr/src && wget http://downloads.sourceforge.net/madwifi/madwifi-0.9.4.tar.gz (wechselt in das /usr/src Verzeichnis und läd den momentan aktuellen MadWifi Treiber herunter)

4. tar -zxvf madwifi-0.9.4.tar.gz && cd madwifi-0.9.4

5. Nun die Datei „ath/if_ath.c“ editieren, z.B. mit mcedit oder vim

1. mcedit ath/if_ath.c

2. Nun folgenden Text auskommentieren


#ifdef USE_HEADERLEN_RESV
dev->hard_header_len += sizeof(struct ieee80211_qosframe) +
sizeof(struct llc) +
IEEE80211_ADDR_LEN +
IEEE80211_WEP_IVLEN +
IEEE80211_WEP_KIDLEN;
#ifdef ATH_SUPERG_FF
dev->hard_header_len += ATH_FF_MAX_HDR;
#endif
#endif


 

  1. 6. Mit make clean && make && make install den Treiber neu kompilieren und installieren.
  2. 7. Mit mcedit /etc/modules die Datei öffnen und am Ende der Datei „ath_pci“ hinzufügen. (ohne Anführungszeichen)
  3. 8. System neustarten
  4. 9. vmware-config.sh erneut starten und nun kann ath0 als Bridged Device angegeben werden.
  5. 10. Ggf. rm /etc/vmware/not_configured ausführen um VM’s starten zu können.

Sicheres Drucken

Im Zeitalter der Verschlüsselung von Daten auf Festplatten, Speichersticks,… werden die Tricks um an begehrliche Daten zu kommen immer raffinierter.
Somit ist es kein Wunder, das nun die Drucker, Scanner,… sind die zum Datenraub manipuliert bzw. angezapft werden.

Die ENISA hat dazu ein öffentlich zugängliches PDF Dokument erstellt, das vor allem Unternehmen Tipps gibt, wie man diese Sicherheitslecks „stopfen“ kann.

Neuerungen am gcc 4.0 in FreeBSD 7.0

In FreeBSD 7.0 gibt es bei der gcc 4.2.1 einige interessante Neuerungen.
Hier wurde die bekannte Funktion malloc zur Speicherallozierung, durch
die Implementierung der neuen Funktion jemalloc erweitert.

Hierdurch reduziert sich der Programmieraufwand für Parallelisierung und Therading in C und C++ deutlich. Hinzu kommt, dass während der Laufzeit Speicherüberläufe, die sogenannten BufferOverFlows, erkannt werden können um so Gegenmassnahmen einzubinden. Dies geschieht, da der Stack-Smashing-Protector im Standard eingeschaltet ist.

Eine weiteres und meiner Meinung nach super „Feature“ der jemalloc Funktion ist, das der Speicherverbrauch weit aus geringer  als mit der bekannten malloc Funktion ist und die Geschwindigkeit steigt.

Selbst in der neuen Firefox Version 3 wurde die jemalloc Funktion schon benutzt und soll wohl bis zu 22% weniger Speicher im RAM verbrauchen, als Versionen mit der malloc Funktion.
Link zu dem Blog des Firefox Programmierers „Stuart Parmenter“