Jubiläum: 20 Jahre Homepage wenzlaff.de!

Heute vor 20 Jahren, am 1.12.1998 ging die Domain wenzlaff.de zum ersten mal ans Netz. Wie die Zeit vergeht.

Es war eine statische Webseite mit Freeware und Sprüche Datenbank mit Newsletter und einigen C++ und Java Programmen zum kostenlosen Download aus meiner Hand. Hier ein etwas unvollständiges Bildschirmfoto, mehr habe ich leider nicht mehr gefunden:

Aber auch schon lange vor dieser Zeit, hatte ich eine Homepage, die aber dann auf den Servern der UNI-Bremen kostenlos gehostet wurde. Da hatte ich als Informatiker einen Zugang mit Akustikkoppler mit 300 Baud und Lochkarten hatten wir da auch noch. Das war wenigstens etwas zum anfassen, batches mit Lochkarten schreiben, cool!

Und es gab keine Werbung im Internet.

Die schöne alte Zeit. Und in der Zwischenzeit gab es immer mal neue Technologie. Vom statischen html zum xhtml und JavaScript über einen eigenen Java html Generator mit Templates bis heute zu den Content-Management-System mit eigener Datenbank.

Bis heute konnte ich auch auf dieser Webseite immer auf Werbung verzichten. Juhu …

Wie soll es weiter gehen? Gibt es noch Themen nach über 1000 Beiträgen? Ideen habe ich noch genug, was fehlt ist die Zeit!

In diesem Sinne, vielen Dank an alle Leser und für das viele Feedback (die über 1000 Kommentare mit Kommentarfunktion habe ich ja abgeschaltet…DSGVO läßt grüßen) das auch nach wie vor erwünscht ist, aber eben über E-Mail 😉

Thanks Mindmap
Danke Mindmap

Index, Galerie (falsch Gallerie) und Cloud aller 138 Mindmaps die 2015 veröffentlicht wurden

Habe gerade den Index aller 138 Mindmaps 2015 erstellt. Habe natürlich mehr Mindmaps erstellt, aber die meisten sind doch eher private und nicht von öffentlichen Interesse.

Auch die Cloud für 2015 ist generiert worden. Die Seite mit der Cloud, kann für die Suche nach einer Mindmapp zu einem bestimmten Thema verwendet werden. Über die Suche-Funktion des Browsers oder einfach auf kleinhirn.eu gehen, dort gibt es auch eine Schlagwortsuche.

Hier findet ihr das ganze Mindmap -Verzeichnis aller Jahre.

Für die Galerie (falsch Gallerie !) der 412 Mindmaps braucht es schon etwas Bandbreite, aber es lohnt sich 😉

Alle Mindmaps werden ja seit einiger Zeit nur noch auf kleinhirn.eu veröffentlicht.

Welche Mindmap gefällt Euch am Besten? Gern als Kommentar.

Raspberry Pi: Einfaches steuern der Ports, Kamera, System usw. über Browser mit BerryIO V. 1.12.0

Einfaches steuern der IO Ports, Kamera, LCD, SPI, Network, Systemstatus usw. des rPi geht mit BerryIO, das in ein paar Minuten installiert ist.

Zuerst einmal ein kleiner Überblick als Mindmap:
berryio mindmap

Und nun die Installation:

Ausabe der Hilfe:

Es gibt auch eine Kommandozeilen API. Cool mit der Api, man kann auch alles über das Terminal abfragen und evl. scripten. Da kommt mir doch gleich eine Idee zum Fhem Server.

Aber die Gui ist auch schön.

Aufruf im Browser: http://pi-adresse dann eingabe des Users: pi und Passwort.
Schon erscheint der Dialog:
berryio

Über das Menü können leicht die anderen Reiter angezeigt werden. Hier mal eine kleine Auswahl: „Raspberry Pi: Einfaches steuern der Ports, Kamera, System usw. über Browser mit BerryIO V. 1.12.0“ weiterlesen

Index und Cloud aller Mindmaps 2014 veröffentlicht

Habe gerade den Index aller Mindmaps 2014 erstellt. Auch die Cloud für 2014 ist generiert worden. Es sind doch nicht so viele wie im letzten Jahr. Und der rPi ist auch dabei.

Hier findet ihr das ganze Mindmap -Verzeichnis aller Jahre.

Cloud 2014

Welche gefällt Euch am Besten? Zu welchen Begriff soll 2015 eine Mindmap erzeugt werden? Gerne als Kommentar.

Mindmap Cloud 2012-2014
Mindmap Cloud 2012-2014

Raspberry Pi: „Es ist später als Du denkst!“ oder Network Time Protocol (ntp) Sicherheitsupdate für Debian und Mac OS X veröffentlicht

Wie auf Heise berichtet wird, gibt es ein ntp Sicherheitsupdate das sehr schnell eingespielt werden sollte. Das gilt auch für die aktuellen Debian wheezy Distribution für den Raspberry Pi.

Erst mal eine Mindmap zu ntp:

Network-Time-Protocol Mindmap
Network-Time-Protocol Mindmap

Mit Pufferüberläufe, die sich durch passend erstellte NTP-Pakete ausnutzen lassen, erhält der Angreifer root Recht auf dem System.

Auf dem Raspberry Pi hat das ntp Package folgende Abhängigkeiten:
ntp

Was muss auf dem Raspberry Pi getan werden?

Dann ist das System auf den aktuellen Stand.

Dann können die ntp Keys neu generiert werden. Dazu einmal

ausführen. Es erfolgt folgende Ausgabe:
neu ntp keys

Wer noch schauen möchte, ob die gefixte Version installiert ist, gibt einmal apt-show-versions -p ntp ein und erhält die gefixt Version angezeigt: version 1:4.2.6.p5+dfsg-2+deb7u1

show-version ntp

Auf für Mac OS X gibt es ein Update, das wie gewohnt eingespielt werden sollte:
Mac update

Wie kann der Raspberry Pi mit podget zum automatischen laden von Podcasts (mp3) verwendet werden?

Die Homepage von podget zeigt nicht wirklich, wie schnell podget auch auf den Raspberry Pi installiert werden kann.

Installation:

Das Programm podget hat folgende Abhängigkeiten auf dem jessie Debian unter Raspberry Pi, wie diese Mindmap (puh, geschaft) zeigt:
podget

Dann einmal podget starten, damit die Konfig Dateien angelegt werden mit:

Dann werden schon autom. einige Linux Podcast (von http://thelinuxlink.net/tllts/tllts.rss Englisch) geladen. Die Podcast landen im Verzeichnis POD. Das laden kann aber mit ctrl+c abgebrochen werden.

Nun wurde das Verzeichnis .podget angelegt. In diesem sind die Dateien podgetrc und serverlist zu finden die bearbeitet werden können.

Wir öffnen nun die serverlist mit:

und löschen die letzte Zeile. Dann fügen wir diese Podcasts vom NDR oder auch andere hinzu:

Nach dem speichern können wird podget wieder starten mit:

es werden nun alle Podcasts geladen und in das POD Verzeichnis abgelegt. Das ganze könnte dann automatisiert werden, in dem der Befehl in der crontab ergänzt wird. So hat man dann immer seine mp3 autom. nachts geladen.

In der .podget/podgetrc können verschiedene Einstellungen und Konfigurationen gemacht werden. Z.b. welche neuen Dateien und wieviele geladen werden können.

Das Programm podget hat auch eine Online-Hilfe die mit potget -h aufgerufen werden kann:
Bildschirmfoto 2014-11-02 um 18.15.42

Welche Podcasts könnt Ihr empfehlen?

Raspberry Pi: Neue Firmware vom 17.10.2014 (Version 3.12.30) installieren

Vor ein paar Tagen ist eine neue Firmware für den Raspberry Pi erschienen. Wie kann die installiert werden? Wie kann die installierte Version angezeigt werden?

Am einfachsten benutzt man den update Befehl sudo rpi-update mit dem Hexxeh updater. Wenn es eine neue Firmware gibt, wird die in ein paar Minuten installiert. Wenn die Firmware schon aktuell ist, wird auch eine Meldung ausgegeben.

So läuft der Updateprozess:

Wie oben steht, ist nun noch ein sudo reboot nötig und die neue Firmware ist aktualisiert.

Ist die Firmware schon aktuell, gib es folgende Meldung:

Aber wie kann nun die aktuelle Version angezeigt werden?

Mit

Ergebnis:

Oder auch mit mehr Details:

Ergebnis:

Dabei ist der lange Sting hinter Version der Hashwert der Version.

Sollte der rpi-updater nicht vorhanden sein, kann er leicht wie auch hier beschrieben mit

installiert werden. Er wird dann diese Abhängigkeiten, wie in dieser Mindmap verwenden:
rpi-update

Die aktuellste Firmware gibt es auf Github. Dort gibt es auch die Beschreibung, was es neu gibt. Zitat:“

Raspberry Pi BPMN 2.0 update Prozess Diagramm als Grafik exportieren

Dieser BPMN 2.0 Prozess wurde mit Eclipse modeliert und dann als Grafik exportiert.
raspberry-pi-update

Diese BPMN 2.0 Diagramme können auch leicht als Grafik exportiert werden. Dazu in dem Diagramm mit rechts klick und dann im Kontexmenü auf „Export Diagram…“.
Bildschirmfoto 2014-10-22 um 18.15.54
Es öffnet sich dann der Export Dialog, dort können nun im BMP, GIF, JPG, PNG oder RLE Format die BPMN 2.0 Diagramme exportiert werden.
Bildschirmfoto 2014-10-22 um 18.16.27

Raspberry Pi: Sicherheitsupdate CVE-2014-3634 für das Package rsyslog (version 5.8.11-3+deb7u1) vorhanden

Für Rsyslog gibt es für den Raspberry Pi (Debian, wheezy) ein Sicherheitsupdate.
Als Folge von dieser Schwachstelle kann ein Angreifer fehlerhafte Nachrichten an einen Server senden, wenn dieser Daten aus nicht vertrauenswürdigen Quellen annimmt. Damit könnte dann ein Denial-of-Service-Angriff gestartet werden. Das rsyslog hat diese Abhängigkeiten als Mindmap auf einem Raspberry Pi (jessie):

rsyslog
rsyslog

Update auf der Konsole wie gewohnt:

Wie kann für Präsentationen usw. eine Schlagwortwolke (tag cloud, word cloud) erzeugt werden?

Wer eine einfach Schlagwortwolken braucht, kann so was über tagcrowd.com kostenlos erzeugen lassen.Bildschirmfoto 2014-09-04 um 12.55.21

Schönere Ergebnisse, gibt es hier bei wordle. Dazu muss aber Java im Browser aktiviert werden. So sieht das Applet aus:
Bildschirmfoto 2014-09-04 um 13.29.42

Hier mal sechs Beispiele, die Möglichkeiten sind unendlich:

Bildschirmfoto 2014-09-04 um 12.59.08Bildschirmfoto 2014-09-04 um 13.11.23 „Wie kann für Präsentationen usw. eine Schlagwortwolke (tag cloud, word cloud) erzeugt werden?“ weiterlesen

Wie kann das Zest 2.0.0 Plugin (dot4zest) für Graphviz DOT unter Eclipse 4.4 Luna auf einem Mac OS X installiert werden?

Für Eclipse gibt es ein schönes Plugin (dot4zest) zum bearbeiten von DOT Dateien. Wie kann der DOT-Editor installiert werden?

Zuerst das Plugin über den Eclipse Marketplace installieren. Einfach nach zest suchen und das Graphviz DOT for Zest (dot4zest) 2.0.0 installieren:
zest plugin

Dann auf dem Mac, Graphviz installieren. Auf der Konsole mit:
sudo port install graphviz „Wie kann das Zest 2.0.0 Plugin (dot4zest) für Graphviz DOT unter Eclipse 4.4 Luna auf einem Mac OS X installiert werden?“ weiterlesen

Wie kann auf einem Raspberry Pi Graphviz (2.26.3) installiert und mit DOT genutzt werden?

Warum den Raspberry Pi nicht für die Erstellung von schönen Grafiken verwenden?

Graphviz kann auf dem rPi schnell installiert werden mit:

sudo apt-get update && upgrade
sudo apt-get install graphviz

Nach der Installation die Version checken mit

dot -version

es werden auch einige weitere interessante Infos ausgegeben:
Bildschirmfoto 2014-07-27 um 16.17.15
Es ist zwar nicht die aktuellste Version, die ist derzeit 2.38 (vom 13. April 2014) aber es reicht für erste Versuche immer. Wer mehr will, muss die aktuellste Version aus den Source-Code erstellen.

Mit Graphviz können aus DOT Dateien schönen Diagramme erzeugt werden. Mit DOT konzentriert man sich auf den Inhalt und Graphviz macht das Layout. DOT hat eine einfache (C ähnliche) Syntax. Hier erst einmal eine Mindmap zu DOT:
dot

Z.B. die Datei:

digraph Diagramm {

node [fillcolor="#EEEEEE"]
node [style=bold]
edge [color="#31CEF0"]
DOT -> Beschreibungssprache
DOT -> Beispiel
DOT -> "Darstellung von Graphen"
DOT -> Interpretiert
DOT -> URLs -> Graphiz
URLs -> "DOT Language"
}

Kann mit folgenden Befehl

dot -T png -o test-dot-diagramm.png test-dot-diagramm.dot

dieses Diagramm erzeugen:

test-dot-diagramm

Oder die gleiche Datei mit einem anderen Renderer (fdp):

fdp -T png -o test-dot-diagramm.png test-dot-diagramm.dot

test-dot-fdp-diagramm

Der circo Renderer ist auch nicht schlecht. Dazu noch die Größenangabe
graph [size="10.3, 5.3"] ergänzen und erzeugen mit:

circo -T png -o test-dot-diagramm.png test-dot-diagramm.dot

Folgendes Diagramm wird erstellt:
test-dot-diagramm

Eine schöne Anleitung für weitere Nutzung in englisch.

Wie kann das Netzwerkanalyse Programm Ettercap für eine MITM-Attacke (ARP-Spoofing) auf dem Raspberry Pi installiert werden?

Das Netzwerkanalyse Programm Ettercap kann als Text-Version oder auch als grafische Version auf dem rPi ziemlich schnell wie folgt installiert werden:

sudo apt-get update
sudo apt-get upgrade
sudo apt-get install ettercap-text-only

Auch die grafische Version, die bei der Installation etwas länger dauert, kann mit dem folgenden Aufruf installiert werden:

sudo apt-get update
sudo apt-get upgrade
sudo apt-get install ettercap-graphical

Nach der Installation die Version checken mit:
ettercap -v
Es wird die aktuelle Version vom 21. Sep 2013 ausgegeben: 0.0.8

Hilfe gibt es mit

ettercap -h

Hier ein kleiner Überblick zu Ettercap als Mindmap:
ettercap

Starten im Text Modus mit

ettercap -T

oder mit einer Text-GUI:
ettercap -C

ettercap Bildschirmfoto 2014-07-14 um 20.36.40

Quickstart MITM-Attacke

MITM-Attacke könnten wie hier beschrieben ausgeführt werden. Kurz die Text Variante:

ettercap -C

Menü: Sniff - Unified sniffing...
Eingabe: eth0
Menü: Hosts - Scan for hosts
Menü: Hosts - Hosts list
Router in Hosts list markieren und Taste 1 (für Target 1) klicken
Ziel (Opfer) in Hosts list markieren und Taste 2 (für Target 2) klicken
Hilfe mit SPACE
Menü: Targets - Current Targets
Menü: Mitm - ARP poisoning ... (ohne Parameters)
Menü: View - Statistics
Menü: Start - Start sniffing
Menü: View - Statistics
Opfer PC sieht nun "falsche" MAC vom Router, siehe arp -a auf Opfer PC

Hier mal ein paar Statistics eines kurzen test Laufs:
Bildschirmfoto 2014-07-14 um 21.44.38

Zum Stoppen wieder:
Menü: Mitm - Stop mitm attack(s) (MAC wieder orginal vom Router)
Menü: Start - Stop sniffing

Es kann nun alles leicht auch geloggt und gefiltert werden. Alles nur im eigenen Netzt mit eigenen Rechnern evl. mit 2 rPi oder eine rPi und einem WR703 ausprobieren.