Wie kann ein automatisches backup für den Raspberry Pi auf ein USB-Stick mit raspibackup eingerichtet werden?

Um schnell ein Raspberry Pi System was aufwendig erstellt wurde, jederzeit wiederherzustellen ist ein Backup oder eine Sicherungskopie nötig.

So hat man seine wichtigsten Daten und Einstellungen jederzeit vorhanden. Manuell ein Backup zu erstellen vergisst man doch immer, so musste eine automatisch Lösung her.

Es gibt da ein gutes Script, welches automatisch Backups anlegt und das mit guter Anleitung.

Hier mal die Installation des Scriptes und weitere Hinweise, die dort nicht erwähnt werden und bei mir nötig waren.

Installation des raspibackup Scriptes:

Für das formatieren und mounten des USB-Sticks kann man hier schauen.
Kurz:

Das Backup soll nun automatisch ausgeführt werden. Dazu wird die cron verwendet.

Die crontab muss mit einer Leerzeile enden.

Um das Script automatisch zu starten, und eine E-Mail Benachrichtigung zu versenden in der Crontab die folgenden Befehle ergänzen.
Öffnen der Crontab Datei:

Folgende Zeilen ergänzen (leer Zeile am Ende nicht vergessen):

Restarten der crontab mit:

Um E-Mails zu versenden, muss wie hier beschrieben ssmtp installiert und eingerichtet sein.

Wenn es Fehler gibt kann man im Log unter /var/log/syslog nachschauen. Z.b. mit

Was nun noch fehlt, ist eine ausführliche Beschreibung für die Wiederherstellun im Fehlerfall oder das Clonen des Systems mit den erstellen Sicherungskopien. Das kommt dann in einen eigenen Blogeintrag.

Oder die Datensicherung mit zwei oder mehr USB-Sticks nach dem Türme von Hanoi Prinzip.

Raspberry Pi: Neue Firmware vom 17.10.2014 (Version 3.12.30) installieren

Vor ein paar Tagen ist eine neue Firmware für den Raspberry Pi erschienen. Wie kann die installiert werden? Wie kann die installierte Version angezeigt werden?

Am einfachsten benutzt man den update Befehl sudo rpi-update mit dem Hexxeh updater. Wenn es eine neue Firmware gibt, wird die in ein paar Minuten installiert. Wenn die Firmware schon aktuell ist, wird auch eine Meldung ausgegeben.

So läuft der Updateprozess:

Wie oben steht, ist nun noch ein sudo reboot nötig und die neue Firmware ist aktualisiert.

Ist die Firmware schon aktuell, gib es folgende Meldung:

Aber wie kann nun die aktuelle Version angezeigt werden?

Mit

Ergebnis:

Oder auch mit mehr Details:

Ergebnis:

Dabei ist der lange Sting hinter Version der Hashwert der Version.

Sollte der rpi-updater nicht vorhanden sein, kann er leicht wie auch hier beschrieben mit

installiert werden. Er wird dann diese Abhängigkeiten, wie in dieser Mindmap verwenden:
rpi-update

Die aktuellste Firmware gibt es auf Github. Dort gibt es auch die Beschreibung, was es neu gibt. Zitat:“

Wie wird Truecrypt 7.1auf einem Raspberry Pi installiert?

Truecrypt 7.1 kann gut wie in dieser Anleitung beschrieben installiert werden.

Hier in Kurzform wie die nötigen Packages geladen, ausgepackt und selbst compiliert werden können, da es für den rPi keine fertigen Packages gibt. Der compile Vorgang dauert ca. 1 Stunde, dabei darf das Terminal Fenster nicht geschlossen werden.

Ergebnis: TrueCrypt 7.1a

Nun alle Befehle ausgeben mit:

liefert die Anleitung:

Raspberry Pi BPMN 2.0 update Prozess Diagramm als Grafik exportieren

Dieser BPMN 2.0 Prozess wurde mit Eclipse modeliert und dann als Grafik exportiert.
raspberry-pi-update

Diese BPMN 2.0 Diagramme können auch leicht als Grafik exportiert werden. Dazu in dem Diagramm mit rechts klick und dann im Kontexmenü auf „Export Diagram…“.
Bildschirmfoto 2014-10-22 um 18.15.54
Es öffnet sich dann der Export Dialog, dort können nun im BMP, GIF, JPG, PNG oder RLE Format die BPMN 2.0 Diagramme exportiert werden.
Bildschirmfoto 2014-10-22 um 18.16.27

Raspberry Pi: Karotz liest über Fhem das Betreff eintreffende E-Mails (IMAP) vor

Es währe doch toll, wenn man bei eintreffender E-Mail benachrichtigt würde oder?

So braucht man nicht immer die 148 Mails checken, und kann die Welt retten.

In diesem Projekt, beschreibe ich wie das Betreff jeder eintreffende E-Mail per Sprachausgabe ausgegeben wird. Dazu wird der Karotz benutzt, der nicht nur für Sprachausgabe nützlich ist.

Zuerst das System aktuallisieren und die nötigen cpan Packages installieren:

Folgende Zeile in der Datei fhem.cfg ergänzen:

z.B. der IMAP von Strato:

define mailcheck mailcheck imap.strato.de e-mail-von@wenzlaff.de passwort

Nach einem restart von Fhem steht die letzte Betreffzeilen der E-Mails als Reading bereit. So sieht es dann in Fhem aus:
Bildschirmfoto 2014-10-12 um 15.46.32

Jetzt fehlt noch den Subject als userReadings zu setze und eine notify Funktion in der fhem.cfg die das Subject liest und an eine Funktion übergibt. Diese Funktion macht die Sprachausgabe des Karotz und wurde an anderer stelle hier im Blog beschrieben.

Nach einem reread von Fhem, wird jetzt jedesmal das Betreff von Karotz angesagt.

Mögliche Fehler:

1. Wenn dieser Fehler im Log steht, wurden die obigen cpan Packages nicht oder nicht richtig installiert:

2. Wenn der MIME::Parser nicht installiert ist, wird aus diesem Betreff:

mit üüüüääää dann

Bildschirmfoto 2014-10-11 um 19.02.27

Wenn der MIME Parser aber installiert wurde, und Fhem restartet wurde, klappt es auch mit den Umlauten:
Bildschirmfoto 2014-10-11 um 20.22.32

3. Fhem aktualisieren.
Habe festgestellt, das Fhem mit einem update nicht mehr die Scripte autom. aktualisiert. Mit einem update force hat es nach ein paar Fehlermeldungen wieder geklappt. Es waren an einigen Dateien nicht mehr die nötigen Userrechte gesetzt.

Raspberry Pi: Sniffen mit TShark, aber nicht als root User

Zuerst mal eine Mindmap zu TShark, dem Kommandline-Tool von Wireshark (frühe Ethereal).
tshark

Installation

Zuerste den rPi aktualisieren und das Packet installieren mit:

Zuerst einmal die Befehle und die Version für die Komandozeile mit

ausgeben:

Erst wollen wir uns die vorhandenen Interfaces anschauen und die Nummer merken.

Liefert die folgende Liste der verfügbaren Interfaces:

1. eth0
2. wlan0
3. wlan0mon
4. any
5. lo (Loopback)
6. nflog
7. nfqueue
8. usbmon1

Dann mal 10 Sekunden in die Datei traffic.pcap den Netzwerkverkehr von 1 (eth0) sichern mit:

Kommt es zu dieser Fehlermeldung:

dann nicht aus Sicherheitsgründen mit sudo starten. TShark sollte nicht als root ausgeführt werden und der aktuelle User hat nicht die Rechte auf die Schnittstellen zuzugreifen.

Abhilfe

Den aktuellen User (hier pi) für den Zugriff reconfigurieren mit:

Es erscheint so ein Dialog:
Bildschirmfoto 2014-10-10 um 15.32.32
Dort mit Ja antworten.

Damit die Berechigung für den User (pi) gesetzt wird, und es nicht zu dieser Fehlermeldung kommt:

Einmal:

Dann einmal abmelden:

und wieder anmelden.

Schon können Dateien im PCAP Format auf dem Raspberry Pi erzeugt werden und auf einem anderen Rechner mit Wireshark ausgewertet werden.

HTML und CSV #Kismet Reports auf dem #Raspberry Pi generieren

Wie können aus den von Kismet generierten *.netxml Logdateien lesbare HTML oder CSV Dateien bzw. Reports erstellt werden?

Mit diesem Log-Viewer.

Installation

Das Archive klv-2.01.tar.gz laden und auspacken.

Das Verzeichnis klv-2.01 in das /home/pi/kismet kopieren und in das Verzeichnis wechseln mit

Python Script starten mit aufruf des Verzeichnisses, wo die Logdateien (*.netxml) liegen, also ein Verzeichnis höher

es wird in dem Verzeichnis eine kismet-log-summary.html generiert, hier ein Beispiel Report.

Oder für die CSV Generierung

erzeugt kismet-log-summary.csv.

Raspberry Pi: Fix Error im Modul 02_RSS für Fhem oder schau mal wieder ins Logfile

Wenn es beim hochfahren von Fhem zu folgenden Abbruch im Log kommt:

hilft der RSS Workshop weiter.

Es fehlen einige Perl Package, die in der default wheezy Installation nicht installiert sind. Die können wir wie folgt installiert:

Nach einem Restart von Fhem, ist im Logfile alles wieder ok.

Wie kann eine Pushover Benachrichtigung an ein iPhone mit Namen und Telefonnummer mit Fhem auf einem Raspberry Pi versendet werden?

Wie kann eine Benachrichtigung mit dem Namen und der Telefonnummer an ein iPhone mit Fhem versendet werden. So weiss man immer wer zu Hause anruft und wann. So kann man evl. gleich zurückrufen.

In der Fritzbox 7490 gibt es jetzt keine Funktion mehr um das Telefonbuch in XML zu exportieren, wenn die Kontakte mit Google syncronisiert werden.

Wie kommt man nun an das passende XML Telefonbuch?

Über die kostenlose Fon App der Fritzbox, die es für iOS und Android gib. Oder mit diesem Tool selbst transformieren.
„Wie kann eine Pushover Benachrichtigung an ein iPhone mit Namen und Telefonnummer mit Fhem auf einem Raspberry Pi versendet werden?“ weiterlesen

Wie kann die Demo-Anwendung von OpenHab auf dem Raspberry Pi erweitert und von einem iPad bzw. iPhone aufgerufen werden?

In diesem Blog Beitrag habe ich beschrieben, wie OpenHab auf den rPi eingerichtet wird. Nun wollen wir analog zur Demo-Anwendung eine eigene Haus-Anwendung schreiben bzw. erstellen und sie nach und nach erweitern.

So sieht die Demo-Anwendung aus:
Bildschirmfoto 2014-10-03 um 16.37.11

Die Demo-Anwendung wird wesentlich in zwei Dateien bearbeitet die man sich mal anschauen sollte:
1. /configuration/items/demo.items
2. /configuration/sitemap/demo.sitemap
„Wie kann die Demo-Anwendung von OpenHab auf dem Raspberry Pi erweitert und von einem iPad bzw. iPhone aufgerufen werden?“ weiterlesen

Wie kann OpenHab und eine Demo-Anwendung auf einem Raspberry Pi (Debian) installiert werden?

Wie kann OpenHab und eine Demo-Anwendung auf einem Raspberry Pi (Debian) installiert werden?

OpenHab läuft auch auf einem Raspberry Pi. Auf Wikipedia gibt es einen kurzen Überblick zu OpenHab.

Um erste Erfahrungen mit OpenHab zu machen, kann man die Demo Anwendung von OpenHab installieren. Als Basis dient die aktuelle Debian 7.6 Version, auf der schon Java installiert ist.

1. Zuerst checken ob Java installiert ist und läuft mit:

Ausgabe:

2.Verzeichnis anlegen

3. Von hier die https://openhab.ci.cloudbees.com/job/openHAB/

die aktuelle Version 1.6.0 laden und auspacken (erst die runtime und später die demo)

4. Usermod für User pi setzen und default openhab.cfg erstellen

5. Demo zip laden uns auspacken (eine Readme Datei wird evl. überschrieben)

6. Starten von OpenHab und im Browser aufrufen (ip anpassen)

Ungefähr 1 Minute warten…
Bildschirmfoto 2014-10-02 um 21.59.42

Dann im Browser die folgende URL der Demo Anwendung aufrufen:

Hier nun einige Fotos, von der Demoanwendung:
Bildschirmfoto 2014-10-02 um 21.56.03

Bildschirmfoto 2014-10-02 um 21.56.29

Bildschirmfoto 2014-10-02 um 21.57.13

Bildschirmfoto 2014-10-02 um 21.58.16

Wie nutzt Ihr OpenHab?

Raspberry Pi: Sicherheitsupdate CVE-2014-3634 für das Package rsyslog (version 5.8.11-3+deb7u1) vorhanden

Für Rsyslog gibt es für den Raspberry Pi (Debian, wheezy) ein Sicherheitsupdate.
Als Folge von dieser Schwachstelle kann ein Angreifer fehlerhafte Nachrichten an einen Server senden, wenn dieser Daten aus nicht vertrauenswürdigen Quellen annimmt. Damit könnte dann ein Denial-of-Service-Angriff gestartet werden. Das rsyslog hat diese Abhängigkeiten als Mindmap auf einem Raspberry Pi (jessie):

rsyslog
rsyslog

Update auf der Konsole wie gewohnt:

Wie kann ein USB Wlan Stick Ralink RT5370 zur Einrichtung eines WLANs an dem Raspberry Pi angeschlossen und installiert werden?

Wie kann der WIFI USB Stick an den Raspberry Pi angeschlossen werden?

wlan-stick

Den USB-Stick einstecken und checken ob er schon vom System erkannt wird.

Dazu die Bootmessages ausgeben mit dmesg:

Ok, der wird erkannt.

Ein paar Tools (optional) installieren:

Konfiguration ausgeben mit iwconfig

Und den Namen des Sticks mit lsusb

Einstellungen in /etc/network/interfaces mit

Folgenden Inhalt für eine statische IP:

Restarten mit

Und checken mit ifconfig

Ok, sieht alles gut aus. Der Netzwerkanschluss kann raus. Und siehe da, es läuft alles weiter über WLAN.

Nach einigen Tagen, war kein Zugriff mehr möglich über WLAN. Nach einem Restart über Kabel lief es wieder. Ob das an dem Powermanagement liegt. Das werde ich jetzt erst einmal ausschalten. Dazu die Datei /etc/network/interfaces um eine Zeile ergänzen und das Netzwerk neu starten:

Kontrolle mit

Ausgabe jetzt auf off:

Mal sehen wie lange er jetzt durchhält.

Evl. auch noch überprüfen ob nur ein Modul im Kernel aktiv ist und auch das richtige, dazu die Hersteller ID und Produkt ID aus obigen Befehl mit modprobe aufrufen:

Es darf nur ein Modul ausgegeben werden und für diesen Stick das rt2800usb:

Eine weitere Fehlerquelle kann sein, das der Funkkanal automatisch wechselt.
Dazu erst einmal schauen, auf welchen Kanal der Stick arbeitet mit

Ergebnis:

Oder mit

ein paar mehr Details:

Wie kann das Sicherheitsupdate für die Linux-Bash (CVE-2014-6271) des Raspberry Pi gescheckt und installiert werden?

Wie in dem Heise Artikel beschrieben, gibt es in der bash eine Sicherheitslücke CVE-2014-6271.

Das sind die Abhängigkeiten der bash, auf meinem Raspberry Pi (Debian, Jessie)

bash

Für den Raspberry Pi gibt es schon ein Update. Ob das System verletzbar ist kann wie folgt in der Konsole getestet werden:

Wenn das System verletzbar ist, wird „verwundbar“ ausgegeben:

Bildschirmfoto 2014-09-25 um 19.04.31

Auch mit:

Bildschirmfoto 2014-09-25 um 19.05.21
bekommt man den Hinweis, das ein Update möglich ist.

Also den rPi updaten mit:

Dann noch checken, mit dem Test:
Bildschirmfoto 2014-09-25 um 19.08.36
Ok.
Und noch mal die Version checken:
Bildschirmfoto 2014-09-25 um 19.09.08
Ok, wir sind nun wieder auch der sicheren Seite oder doch nicht (ShellShock) (CVE-2014-7169).

Wie wird auf dem Raspberry Pi die aktuell installierte Debian Version angezeigt?

Wer die Raspbian Debian Wheezy Version: September 2014 installiert hat, hat die neueste Version vom Release: 9.9.2014 URL: raspbian.org mit Kernel version: 3.12. installiert.

Wie kann auf dem rPi diese Infos ermittelt werden?

Der Name und die Release Version steht in der Datei /etc/issue und kann auf der Konsole mit:

ausgegeben werden. Es wird bei mir ausgegeben:

Details unter „Wie wird auf dem Raspberry Pi die aktuell installierte Debian Version angezeigt?“ weiterlesen

Sicherheitsupdate für das Raspberry Pi wheezy Package APT erschienen

Mittels APT (Advanced Packaging Tool) ist es sehr einfach, Programmpakete zu suchen, zu installieren oder auch das ganze System auf den neuesten Stand zu bringen. Für dieses Tool gibt es nun ein Sicherheitspatch der installiert werden sollte.

Abhängigkeiten von APT

Zitat: „It was discovered that APT, the high level package manager, does not
properly invalidate unauthenticated data (CVE-2014-0488), performs
incorrect verification of 304 replies (CVE-2014-0487), does not perform
the checksum check when the Acquire::GzipIndexes option is used
(CVE-2014-0489) and does not properly perform validation for binary
packages downloaded by the apt-get download command (CVE-2014-0490).

For the stable distribution (wheezy), these problems have been fixed in
version 0.9.7.9+deb7u3.

For the unstable distribution (sid), these problems have been fixed in
version 1.0.9.“

Bei der Gelegenheit gleich alles updaten mit: „Sicherheitsupdate für das Raspberry Pi wheezy Package APT erschienen“ weiterlesen

Wie kann Mathematica bzw. Wolfram vom Raspberry Pi Modell B+ entfernt werden, um ca. 500 MB Speicher freizugeben?

In dem guten Artikel von Michael Kofler wird in Kurzform ein schöner Überblick über das für private Nutzung kostenlose Wolfram gegeben. Das mit allen Raspberry Pi ausgelieferte Wolfram, nimmt nur sehr viel Platz auf der Karte ein, ca. 500 MB.

Kein Wunder bei diesen Abhängigkeiten:
wolfram

Bevor es gelöscht wird, muss aber noch einmal schnell ein „Hallo Welt“ programmiert und ausgeführt werden. „Wie kann Mathematica bzw. Wolfram vom Raspberry Pi Modell B+ entfernt werden, um ca. 500 MB Speicher freizugeben?“ weiterlesen

Wie kann der TV Streaming Server tvheadend Version 3.4~wheezyauf einem Raspberry Pi mit Cinergy HTC USB XS Stick und anderen installiert werden?

Habe noch einen alten Cinergy HTC USB XS Stick gefunden für den ich keine Software für den Mac habe. Mit dem rPi kann man aber ja jeden TV Stick verwenden und das TV Signal von Kabel oder Antenne dann auf den PC oder auf iPad, iPhone und Co streamen.
tvusbstick
Der TV Streaming Server tvheadend kann wie hier ausführlich beschrieben installieren werden „Wie kann der TV Streaming Server tvheadend Version 3.4~wheezyauf einem Raspberry Pi mit Cinergy HTC USB XS Stick und anderen installiert werden?“ weiterlesen

Wie kann schnell auf einem Raspberry Pi die Speicherbelegung mit ncdu 1.8 angezeigt werden?

Ncdu ist ein ncurses-basierter Betrachter zu du. Verzeichnisse können schnell durchsucht und die prozentuale Plattenbelegung angezeigt werden (wie du (disk usage)).

Installiert ist das Ncdu mit einem

sudo apt-get update
sudo apt-get upgrade
sudo apt-get install ncdu

Es werden folgende Abhängigkeiten installiert:
ncdu
„Wie kann schnell auf einem Raspberry Pi die Speicherbelegung mit ncdu 1.8 angezeigt werden?“ weiterlesen

Wie können die Beziehungen installierter Packages grafisch auf dem Raspberry Pi mit debtree erzeugt werden?

Die Abhängigkeiten der installierten Packages auf dem Raspberry Pi sind manchmal sehr umfangreich. Aber man kann diese Abhängigkeiten gut grafisch anzeigen bzw. ausgeben. Hier mal ein Beispiel vom Package openssl:

openssl
Und hier noch ein etwas umfangreicheres Beispiel, ich habe keine Mühe gescheut mit ssh
ssh
Wie kann so ein Diagramm erzeugt werden?
„Wie können die Beziehungen installierter Packages grafisch auf dem Raspberry Pi mit debtree erzeugt werden?“ weiterlesen

Wie kann auf einem Raspberry Pi Graphviz (2.26.3) installiert und mit DOT genutzt werden?

Warum den Raspberry Pi nicht für die Erstellung von schönen Grafiken verwenden?

Graphviz kann auf dem rPi schnell installiert werden mit:

sudo apt-get update && upgrade
sudo apt-get install graphviz

Nach der Installation die Version checken mit

dot -version

es werden auch einige weitere interessante Infos ausgegeben:
Bildschirmfoto 2014-07-27 um 16.17.15
Es ist zwar nicht die aktuellste Version, die ist derzeit 2.38 (vom 13. April 2014) aber es reicht für erste Versuche immer. Wer mehr will, muss die aktuellste Version aus den Source-Code erstellen.

Mit Graphviz können aus DOT Dateien schönen Diagramme erzeugt werden. Mit DOT konzentriert man sich auf den Inhalt und Graphviz macht das Layout. DOT hat eine einfache (C ähnliche) Syntax. Hier erst einmal eine Mindmap zu DOT:
dot

Z.B. die Datei:

digraph Diagramm {

node [fillcolor="#EEEEEE"]
node [style=bold]
edge [color="#31CEF0"]
DOT -> Beschreibungssprache
DOT -> Beispiel
DOT -> "Darstellung von Graphen"
DOT -> Interpretiert
DOT -> URLs -> Graphiz
URLs -> "DOT Language"
}

Kann mit folgenden Befehl

dot -T png -o test-dot-diagramm.png test-dot-diagramm.dot

dieses Diagramm erzeugen:

test-dot-diagramm

Oder die gleiche Datei mit einem anderen Renderer (fdp):

fdp -T png -o test-dot-diagramm.png test-dot-diagramm.dot

test-dot-fdp-diagramm

Der circo Renderer ist auch nicht schlecht. Dazu noch die Größenangabe
graph [size="10.3, 5.3"] ergänzen und erzeugen mit:

circo -T png -o test-dot-diagramm.png test-dot-diagramm.dot

Folgendes Diagramm wird erstellt:
test-dot-diagramm

Eine schöne Anleitung für weitere Nutzung in englisch.

Wie kann mit dem Raspberry Pi eine grafische Netzwerk Protokollanalyse mit ntop v.5.0.1 erstellt werden?

Network top ist ein Tool welches Netzwerkverkehr mitschneiden und analysieren kann. Ntop bringt einen eigenen Webserver mit und erzeugt schöne Grafiken.

Auf einem Raspberry Pi kann es schnell installiert werden mit:

sudo apt-get install ntop rrdtool
chmod 755 /var/lib/ntop
chown -R nobody:nogroup /var/lib/ntop/rrd

Während der Installation kommt dieser Dialog wo man die Schnittstelle eth0 angeben kann: „Wie kann mit dem Raspberry Pi eine grafische Netzwerk Protokollanalyse mit ntop v.5.0.1 erstellt werden?“ weiterlesen

Wie kann das klassische Tool, nmap Version 6.46 zum Analysieren eines LANs (und auch WLANs) auf einem Raspberry Pi installiert werden?

Habe schon in einigen Beiträgen von nmap berichtet. Heute wird die Installation und erste Befehle für den Raspberry Pi beschrieben.

Die Aktuelle nmap Version 6.46 braucht nicht aus den Sourcen compiliert werden, da es für den rPi fertige Packages gibt (Update: 26.07.2018: aktuell 7.4. obwohl es schon eine 7.7. gibt, aber noch nicht für den PI)

Also erst das System auf den aktuellen Stand bringen und nmap installieren:


sudo apt-get update
sudo apt-get upgrade
sudo apt-get install nmap

Nach ein paar Minuten ist nmap installiert. Erster Test, ausgabe der nmap Version:

nmap -version

Das Ergebnis:
Bildschirmfoto 2014-07-22 um 20.19.37

So, jetzt den ersten Scann aller vorhandenen Adressen, aber nur auf eigene Netzwerke wie hier beschrieben:

nmap -sP 192.168.2.0/24

Schon werden alle 256 IP Adressen in 8 Sekunden gescannt:

Host is up.
nmap done: 256 IP addresses (15 hosts up) scanned in 8.41 seconds

Oder alle offenen Ports anzeigen mit:

nmap localhost

Oder wenn man das Ziel Betriebssystem ermitteln will, das dauert aber etwas:

nmap -O -v localhost

Manchmal braucht man eine Liste aller Hosts im Netzwerk, das geht so:

nmap -sn 192.168.2.0/24

Und eine Mindmap zu nmap
20130824-082515.jpg

Eine sehr ausführliche deutsche Beschreibung gibt es unter

man nmap

Welche Befehle findet ihr noch nützlich?

Wie kann das Netzwerkanalyse Programm Ettercap für eine MITM-Attacke (ARP-Spoofing) auf dem Raspberry Pi installiert werden?

Das Netzwerkanalyse Programm Ettercap kann als Text-Version oder auch als grafische Version auf dem rPi ziemlich schnell wie folgt installiert werden:

sudo apt-get update
sudo apt-get upgrade
sudo apt-get install ettercap-text-only

Auch die grafische Version, die bei der Installation etwas länger dauert, kann mit dem folgenden Aufruf installiert werden:

sudo apt-get update
sudo apt-get upgrade
sudo apt-get install ettercap-graphical

Nach der Installation die Version checken mit:
ettercap -v
Es wird die aktuelle Version vom 21. Sep 2013 ausgegeben: 0.0.8

Hilfe gibt es mit

ettercap -h

Hier ein kleiner Überblick zu Ettercap als Mindmap:
ettercap

Starten im Text Modus mit

ettercap -T

oder mit einer Text-GUI:
ettercap -C

ettercap Bildschirmfoto 2014-07-14 um 20.36.40

Quickstart MITM-Attacke

MITM-Attacke könnten wie hier beschrieben ausgeführt werden. Kurz die Text Variante:

ettercap -C

Menü: Sniff - Unified sniffing...
Eingabe: eth0
Menü: Hosts - Scan for hosts
Menü: Hosts - Hosts list
Router in Hosts list markieren und Taste 1 (für Target 1) klicken
Ziel (Opfer) in Hosts list markieren und Taste 2 (für Target 2) klicken
Hilfe mit SPACE
Menü: Targets - Current Targets
Menü: Mitm - ARP poisoning ... (ohne Parameters)
Menü: View - Statistics
Menü: Start - Start sniffing
Menü: View - Statistics
Opfer PC sieht nun "falsche" MAC vom Router, siehe arp -a auf Opfer PC

Hier mal ein paar Statistics eines kurzen test Laufs:
Bildschirmfoto 2014-07-14 um 21.44.38

Zum Stoppen wieder:
Menü: Mitm - Stop mitm attack(s) (MAC wieder orginal vom Router)
Menü: Start - Stop sniffing

Es kann nun alles leicht auch geloggt und gefiltert werden. Alles nur im eigenen Netzt mit eigenen Rechnern evl. mit 2 rPi oder eine rPi und einem WR703 ausprobieren.