Raspberry Pi: Wie können in Fhem die Systeminfo für Homematic Geräte mit Hminfo ausgewertet werden?

Wer Homematic Geräte hat und diese mit dem Homeserver Fhem betreibt, will hin und wieder mal wissen wie es um den Status der Geräte bestellt ist. Die Anleitung zu HMinfo gibt den Überblick.

In fhem.cfg anlegen:

Ermöglicht dann ua. folgende Kommandos, die oben in der Befehlszeile eingegeben werden:

Raspberry Pi: „Es ist später als Du denkst!“ oder Network Time Protocol (ntp) Sicherheitsupdate für Debian und Mac OS X veröffentlicht

Wie auf Heise berichtet wird, gibt es ein ntp Sicherheitsupdate das sehr schnell eingespielt werden sollte. Das gilt auch für die aktuellen Debian wheezy Distribution für den Raspberry Pi.

Erst mal eine Mindmap zu ntp:

Network-Time-Protocol Mindmap
Network-Time-Protocol Mindmap

Mit Pufferüberläufe, die sich durch passend erstellte NTP-Pakete ausnutzen lassen, erhält der Angreifer root Recht auf dem System.

Auf dem Raspberry Pi hat das ntp Package folgende Abhängigkeiten:
ntp

Was muss auf dem Raspberry Pi getan werden?

Dann ist das System auf den aktuellen Stand.

Dann können die ntp Keys neu generiert werden. Dazu einmal

ausführen. Es erfolgt folgende Ausgabe:
neu ntp keys

Wer noch schauen möchte, ob die gefixte Version installiert ist, gibt einmal apt-show-versions -p ntp ein und erhält die gefixt Version angezeigt: version 1:4.2.6.p5+dfsg-2+deb7u1

show-version ntp

Auf für Mac OS X gibt es ein Update, das wie gewohnt eingespielt werden sollte:
Mac update

Raspberry Pi: Wie können Flugzeugdaten in Fhem in real-time (Echtzeit) angezeigt werden?

Da bei mir ein Fhem Home-Server läuft, hatte ich die Idee, dort doch gleich die Flugdaten die von den Flugzeugtranspondern ausgesendet werden schön graphisch in Echtzeit anzuzeigen.

Also wie kann eine Grafik in Fhem erstellt werden, die die aktuelle Anzahl der gerade empfangenen Flugzeuge anzeigt.

Hier das Ergebniss, wo man deutlich sehen kann, das heute bis ca. 6 Uhr nur ca. 10 Flugzeuge flogen. Dann steigt der Flugverkehr rapide an:
Fhem Flugdaten

Wie kann nun so eine Grafik, die sich automatisch aktualisiert erstellt werden.

Zuerst einmal die Architektur als BPMN 2.0 Diagramm:

Architektur TWFlug BPMN 2.0
Architektur TWFlug BPMN 2.0

Es werden zwei Raspberry Pi benötigt. Auf dem einen läuft der DUMP1090 Server mit der TWFlug Anwendung unter Java 1.8. Die TWFlug Anwendung läuft ohne Gui, und schreibt alle 5 Minuten die Anzahl der empfangenen Flugzeuge in eine Datei. Diese Datei wird dann jede halbe Stunde per sFTP an den anderen Raspberry Pi gesendet und von Fhem eingelesen und als Grafik ausgegeben.

TWFlug kann auch mit Gui auf einen Rechner gestartet werden und gibt dann als Tacho die Anzahl der Flugzeuge aus.

TWFlug Tacho
TWFlug Tacho

Das nötige GPlot Script:

TWFlug schreibt die Daten in eine Logdatei mit folgenden Format, z.B.:

TWFlug kennt bisher die folgenden Parameter:

Welche fehlen noch?

Hinweise zu TWFlug TWFlug Iconund DUMP1090 können auf diesem Blog gefunden werden.

Wie kann eine Dipolantenne für den Raspberry Pi berechnet und zusammengebaut werden?

Heute am Basteltag wollte ich mal sehen, was so erreicht werden kann mit einer anderen Antenne und einer optimalen Antennen Position. Also mal einen Dipol für 1090 Mhz berechnet und gebaut. Ok, hier die 1. Version:

Dipol
Und eine Nahaufnahme. Ok, das geht auch schöner:
Dipol Detail
Und auf der anderen Seite des Koaxkabel ein Stecker mit Adapter:
Stecker
So nun beide montieren:
Antennenstecker
Und das ganze in einen vorhandenen Kabelkanal mit etwas Klebeband fixiert:
Kabelkanal Antenne

Nun das ganze in der 3. Etage mit frei Sicht in alle Richtungen auf dem Dach versuchsweise mit Klebeband montiert. Auf Anhieb konnte ich doppelt soviele Flugzeuge empfangen wie mit der Zimmerantenne. Und das bei „blue sky“.

Antenne aussen
Das Antennen Kabel geht leider nur nach draußen, wenn das Fenster auf ist.
Antenne aussen

Auch geht es nun in alle Richtungen.

Reichweite
Es ist schon cool, mit einen kleinen Dipol von Langenhagen bis nach Hamburg, Cuxhaven, Bremen, Münster, Düsseldorf, Aachen (fast in Belgien), Bonn, Kassel, Wolfsburg. Nach einer halben Stunde musste ich diesen Versuchsaufbau abbrechen, wegen Regen. Aber immerhin 54 gleichzeitige Flugkontakte auf Anhieb mit den selbstgebauten Dipol mit Verbesserungspotential. Der Dipol muss natürlich senkrecht angebracht werden.

Berechnung des Dipols:
Lichtgeschwindigkeit = 300 000 000 m/s
Ziel Frequenz= 1090 Mhz gleich 1090 000 000 Hertz
Wellenlänge = 300 000 000 / 1090 000 000 = 0,275 m = 275 mm.

Das ganze durch 2 teilen, da ich einen Dipol haben möchte. 275 mm/2 = 137 mm

Also die Gesammtlänge der Antenne muss ca. 140 mm sein.
Oder habe ich mich verrechnet? Gehts noch einfacher? Und wie sieht es mit Blitzableiter aus?

Wie können Transponderdaten von Flugzeugen mit dem Raspberry Pi an PlanePlotter gesendet werden?

Das bekannte Windows Programm PlanePlotter sendet die Flugdaten von Transpondern an PlanePlotter. Wie können diese Daten aber mit einem Raspberry Pi und ohne Windows an den PlanePlotter Server versendet werden.

Zuerst muss auf der PlanePlotter Seite eine Registrierung erfolgen. Folgende Angaben sind nötig:
PlanePlotter reg Seite
An die dort angegebenen E-Mail Adresse wird dann nach ein paar Minuten eine C- Header Datei mit Namen: coaa.h versendet.

Diese coaa.h ist wie folgt aufgebaut:

Dies Datei dann so wie sie ist, in das Homeverzeichnis von dem DUMP1090 Programm kopieren und das ppup (=plane plotter upload) Programm welches auch in dem Verzeichnis ist neu compilieren mit:

wenn der compile ohne Fehler durchgelaufen ist, kann das Program mit

gestartet werden (oder wenn das hochladen im Hintergrund geschehen soll mit ./ppup1090 &). Schon werden die Daten an PlanePlotter alle 60 Sekunden hochgeladen. Das ppup1090 muss nach dem start des DUMP1090 Servers erfolgen, da er ja die Daten von diesem Server erhält.

Wie kann nun aber kontrolliert werden, ob die Daten richtig an PlanePlotter gesendet werden?

Dazu den http://www.coaa.co.uk/rpiusers.php?authcode=USER_AUTHCODE link verwenden. Den USER_AUTHCODE aus der coaa.h, die man per E-Mail erhalten hat, ersetzen und den Link im Browser aufrufen.

Z.b. http://www.coaa.co.uk/rpiusers.php?authcode=1234567890

Hier mal mein Ergebnis.
PlanePlotter ergebnis

Jeder User erhält dann einen eindeutigen Share code, der bei mir XH lautet. Diesen Code findet man dann, auf der Übersichtsseite (hier mal weiß makiert):
PlanePlotter übersicht

Habt ihr noch weitere Ideen? Fehlt was?

Raspberry Pi: Wie können ADS-B Flugdaten an FlightAware gesendet werden?

Vor einiger Zeit hatte ich schon mal beschrieben wie man die Flugzeugsignale mit dem Raspberry Pi empfängt und nach Flightradar24.com senden kann. Es gibt aber noch eine andere Flugseite FlightAware. Wie kann man die Flugsignale gleichzeitig auch nach FlightAware senden? Das geht mit dieser Beschreibung ganz gut. Man benötigt erst mal einen Account bei FlightAware. Der Dump1090 Server muss installiert sein und laufen. Das wurde von mir auch schon mal beschrieben.

Dann folgende Befehle im Terminal eingeben um die empfangenen Flugsignale vom DUMP1090 über faup1090 alle 5 Minuten verschlüsselt (TLS) an FlightAware zu senden:

Die möglichen Einstellungen können mit

abgefragt werden. Es werden folgende Befehle unterstützt:

Schon nach ein paar Minuten werden die Flugdaten bei FlightAware sichtbar.
Der Quellcode und Beschreibung zu dem piaware Programm findet man auf Github.
Was das piaware Programm so nach dem start macht, kann in der Logdatei unter /tmp/piaware.out eingesehen werden. Hier mal ein Auszug aus der Verbindung:

Hier die Architektur-Grafik:
DUMP1090 Blockschaltung

Raspberry Pi: Neue Version von Fhem 5.6 veröffentlicht

Am 9.11.2014 wurde nach einem Jahre, eine neue Version von Fhem veröffentlicht. Die Änderungsliste ist umfangreich.

FHEM wird kontinuierlich weiterentwickelt, und die neue Version ist nur als Startpunkt für den update Prozess gedacht. Wer also FHEM laufen hat, braucht nur das update und restart Kommando ausfuehren, um den aktuellen Stand herunterzuladen.

Wer Fhem noch nicht installiert hat, kann es wie hier beschrieben tun.

Wieviele Flugzeuge können mit einem Raspberry Pi an einem Tag in Langenhagen empfangen werden?

Der Raspberry Pi wird zum empfangen von Flugdaten verwendet wie hier schon beschrieben.

Wie weit ist nun die Reichweite wenn die Antenne innen auf der Fensterbank ohne freie Sicht nach alle Richtungen steht? Und in welche Richtungen ist der Empfang am besten?

Die bisher weiteste Empfang eines Flugzeuges sind 138 nm (255 km).

Das geht aus diesem Diagramm hervor (1 nm = 1852 m)
Anntenen Plot

Bin gespannt, wie es aussieht wenn die Antenne aussen montiert wird.

Und wieviele Flugzeuge werden so an einem Tag in Langenhagen empfangen? 872 Flugzeuge wurden an einem Tag (24 Stunden) empfangen.

Empfangene Flugzeuge

Wie zeigt das Windows Programm SBSplotter Flugzeugdaten von einem Raspberry Pi an, auf dem ein Dump1090 Server läuft?

Mit dem alten Freewarprogramm SBSplotter können die empfangenen Flugzeugdaten grafisch dargestellt werden. Das Programm läuft nur unter Windows (getestet mit Win7). Die von mir getestete Version aus dem Jahre 2006 kann hier geladen werden.

Wenn der DUMP1090 Server läuft, wie hier im blog schon beschrieben, braucht nur die IP Adresse und die Lat und Long eingegeben zu werden. Das Signal wird dann über Port 30003 von Dump1090 an SBSplotter gesendet.

Dann ein klick auf den „Start“ Button und nun werden die Pakete eingelesen und schön dargestellt.

Man kann schon nach ein paar Minuten sehen, aus welcher Entfernung die Flugzeuge erfasst werden (1 nm = Nautisch Meile = 1852 m)
sbsplotter

Gibt es noch ein neueres Programm das ähnlich arbeitet für den Raspberry Pi oder für den Mac?

Wie kann der Raspberry Pi empfangene Flugdaten an Flightradar24 senden?

Wie in diesem Post beschrieben können Flugdaten mit dem Raspberry Pi empfangen werden. Diese Daten können auch automatisch an Flightradar24.com gesendet werden damit auch andere davon etwas haben ;-). Die Anmeldung wird hier für Windows User beschrieben. Es geht aber auch viel einfacher, nur mit dem Raspberry Pi unter Debian. Das beschreibe ich hier mal.

Das Programm von Flightradar24 kann (von hier) manuell geladen und installiert werden.

Es geht aber einfach so:

# download
wget https://dl.dropboxusercontent.com/u/66906/fr24feed_arm-rpi_242.tgz
# entpacken
tar xf fr24feed_arm-rpi_242.tgz
# Progamm ausführbar machen
chmod +x fr24feed_arm-rpi_242
# Archive löschen
rm fr24feed_arm-rpi_242.tgz

Die Geoposition vom Standort suchen über Google Maps. Z.B. von Langenhagen:
Latitude: 52.4388
Longitude: 9.7428

Starten der einmaligen Anmeldung bei Flightradar24 mit:

Der folgende Dialog muss einmal erfolgreich durchlaufen werden und die abgefragen Parameter eingegeben werden:

Nach der Registrierung wird auch eine E-Mail mit den Key gesendet, dann wie folgt starten:

Ergebnis:

Dann in einer neuen Konsole den senden Feed starten mit:

Ergebnis der Daten die gesendet werden (wenn –quiet > /dev/null vom obigen Aufruf entfernt werden):

Wenn es Probleme gibt, kann mit

geschaut werden, ob die Programme dump1090 und fr24feed_arm-r auf verbunden stehen.

Wenn die Daten erfolgreich an Flightradar24 gesendet werden, kann man mit der gleichen E-Mail Adresse wie oben bei der Anmeldung einen kostenlosen Premium Account auf der Webseite anlegen. Die Anmeldung ist da etwas schwer auffindbar. Der bleibt aber nur 7 Tage länger, als die letzte Übertragung gültig ist aktiv.

Wie kann die neue OpenWrt Version Barrier Breaker 14.07 auf einem TP-WR703N und anderen installiert werden?

Vor 6 Wochen, genau am 2.10.2014 wurde die Version Barrier Breaker 14.07 von OpenWrt veröffentlicht.

Nach einem Jahr, gibt es nun eine neue Version mit vielen Updates (Linux kernel updated to version 3.10…) und Sicherheitsupdates (Security updates for OpenSSL & PolarSSL, fixes for packages depdending on curl, ix a long standing ath9k deadlock bug…), die Liste ist lang.

Nun ist es an der Zeit, den Router TP-WR703N von Version 12.09 auf 14.07 upzudaten. OpenWrt läuft auf vielen Routern, die Anleitung gilt dann genauso, nur muss einen andere Firmware Datei hochgelagen werde.

Das ganze ist in ca. 15 min unter der Gui von LuCI 0.11.1 wie folgt zu tun:

1. Anmelden an LuCI

Luci Anmeldung… und (optional) vorhandenen Status und Version ausgeben. Dazu auf Status – Übersicht gehen:
Status Übersicht

2. Sicherung anlegen

Auf System – Backup / Firmware Update gehen und einmal auf „Sicherung erstellen“ klicken. Es wird eine Sicherungsdatei erstellt, für alle Fälle.
Sicherung Openwrt

3. Updaten

Auf der System – Backup / Firmware Update gehen und den Haken bei „Konfiguration behalten“ setzen. Sonst sind alle Einstellungen verloren. Dann auf „Durchsuchen“ klicken und die Datei (openwrt-ar71xx-generic-tl-wr703n-v1-squashfs-sysupgrade.bin) die zuvor von hier runtergeladen wurde auswählen und auf „Firmware aktualisieren“ klicken.

Es kommt dieser Dialog…
Firmware update
Nach ein paar Minuten ist alles ok, und es meldet sich der Anmelde Dialog von Luci:
Luci anmeldung

4. Version ausgeben

Nun können wir nach Status – Overview gehen und sehen das die neue Version 14.04 installiert wurde.
Status openwrt

Wer das update über Befehlszeile durchführen möchte, schaut hier.

OpenWrt scheint jetzt auch schneller zu laufen.

Wie können die transponder Signale von Flugzeugen (Planeplotter) mit dem Raspberry Pi empfangen und visualisiert werden?

Da ich direkt am Flughafen wohne, kann ich den Start und die Landung von Flugzeugen sehr gut beobachten. Die meisten Flugzeuge senden über transponder ihre Daten an den Tower und andere Flugzeuge. Diese Signale kann man leicht auch mit einem Raspberry Pi und etwas Hardware empfangen.

Es gibt da viele Anleitungen im Internet wie man das installieren kann. Einfach so vorgehen, wie hier beschrieben.

Hier mal die Schritte kurz zusammengefasst und um einige Anmerkungen mit Fotos ergänzt:

Oder anstatt des letzten Befehls, wenn ein WLAN Stick das Modul benötigt sudo cmake ../ -DINSTALL_UDEV_RULES=ON -DDETACH_KERNEL_DRIVER=ON
Ergebnis:
Bildschirmfoto 2014-08-24 um 08.24.52

Ergebnis:
Bildschirmfoto 2014-08-24 um 08.25.40

Ergebnis:
Bildschirmfoto 2014-08-24 um 08.26.46

Ergebnis:

ok, der USB-Stick läuft nicht und wird nicht unterstüzt.

Dann einen neuen bestellt, der liefert auch das richtige Ergebnis mit einem RTL2832U Chip (USB DVB-T & RTL-SDR Realtek RTL2832U & R820T DVB-T Tuner Receiver MCX Input):

Ergebnis: Es kommt die Fehlermeldung das der USB-Stick nicht unterstützt wird:

Dann fix des Fehlers in dem er auf die Blacklist gesetzt wird:

Ok, dann nochmal

Ergebnis:

Super, so muss es sein. Hier noch einmal den USB-Stick mit der kleinen 15 cm Antenne:
USB-Stick mit Antenne

Nun noch DUMP1090 holen und starten

Mit der kleine 15 cm Antenne auf der Fensterbank werden schon einige Flugdaten empfangen.
Nach ein paar Minuten werden die Flugzeugdaten wie folgt angezeigt:
Flugdaten
Habe mal eins etwas verfolgt, um die Reichweite zu checken. Von Langenhagen bis weit über Hameln hinaus! Das ist ja schon mal ganz gut.
Nun mal weiter Infos zu dem dump1090 mit

abgefragt um zu erfahren, wie die Daten in metrische Daten angezeigt werden:

Ok, der Aufruf muss wie folgt geschehen damit die Geschwindigkeit (Spd) in KM/H und die Höhe (Alt) in Meter angezeigt wird:

Bildschirmfoto 2014-11-03 um 20.28.37

Jetzt wollen wir noch den Server Modus starten und auf einer schönen Karte im Browser anzeigen. Das geht mit dem Aufruf:

Dann im Browser die http://raspi-ip:8080 aufrufen und es werden alle Flugzeuge die empfangen werden angezeigt. Es können die Zeilen markiert werden, um das Flugzeug zu verfolgen:
Bildschirmfoto 2014-11-03 um 20.50.41
Habe mal den Dreamliner 787-8 von Düsseldorf nach Tokyo mit der Nr. ANA942 -NH942 markiert. Die Links gehen auch gleich nach Flightradar24 ua.:
Bildschirmfoto 2014-11-03 um 20.52.51

Cool, da bekommt man ja wieder Lust auf fliegen

Weitere URLs zum Thema in englisch:
http://www.flightradar24.com/software/
https://uk.flightaware.com/adsb/piaware/

Dump1090 – Installation on the RPi

Mode-S and ADS-B on a Raspberry Pi

Wie kann der Raspberry Pi mit podget zum automatischen laden von Podcasts (mp3) verwendet werden?

Die Homepage von podget zeigt nicht wirklich, wie schnell podget auch auf den Raspberry Pi installiert werden kann.

Installation:

Das Programm podget hat folgende Abhängigkeiten auf dem jessie Debian unter Raspberry Pi, wie diese Mindmap (puh, geschaft) zeigt:
podget

Dann einmal podget starten, damit die Konfig Dateien angelegt werden mit:

Dann werden schon autom. einige Linux Podcast (von http://thelinuxlink.net/tllts/tllts.rss Englisch) geladen. Die Podcast landen im Verzeichnis POD. Das laden kann aber mit ctrl+c abgebrochen werden.

Nun wurde das Verzeichnis .podget angelegt. In diesem sind die Dateien podgetrc und serverlist zu finden die bearbeitet werden können.

Wir öffnen nun die serverlist mit:

und löschen die letzte Zeile. Dann fügen wir diese Podcasts vom NDR oder auch andere hinzu:

Nach dem speichern können wird podget wieder starten mit:

es werden nun alle Podcasts geladen und in das POD Verzeichnis abgelegt. Das ganze könnte dann automatisiert werden, in dem der Befehl in der crontab ergänzt wird. So hat man dann immer seine mp3 autom. nachts geladen.

In der .podget/podgetrc können verschiedene Einstellungen und Konfigurationen gemacht werden. Z.b. welche neuen Dateien und wieviele geladen werden können.

Das Programm podget hat auch eine Online-Hilfe die mit potget -h aufgerufen werden kann:
Bildschirmfoto 2014-11-02 um 18.15.42

Welche Podcasts könnt Ihr empfehlen?

Wie kann der Terminalmultiplexer Screen auf einem Raspberry Pi installiert werden?

Screen gibt es nicht nur für den Mac, wie hier schon mal beschrieben. Es ist hilfreich um eine Sitzung von mehreren Personen zugleich zu benutzen oder um Progamme parallel zu nutzen.

Installiert ist es schnell mit:

Folgende Abhängigkeiten werden installiert, wie diese Mindmap zeigt:screen

Ein

gibt die Syntax und Verwendung aus:

Oder aber die Tastaturbefehle können mit ctrl+A + ? wie folgt ausgegeben werden:
Bildschirmfoto 2014-11-01 um 12.01.24Bildschirmfoto 2014-11-01 um 12.01.47

Beispiel: Wir starten in einer Konsole einen Prozess der länger dauert, hier mal htop um den Speicher und CPU Verbrauch anzuzeigen.

Einige weitere Beispiele für den Einsatz findet man hier.

Wie kann ein automatisches backup für den Raspberry Pi auf ein USB-Stick mit raspibackup eingerichtet werden?

Um schnell ein Raspberry Pi System was aufwendig erstellt wurde, jederzeit wiederherzustellen ist ein Backup oder eine Sicherungskopie nötig.

So hat man seine wichtigsten Daten und Einstellungen jederzeit vorhanden. Manuell ein Backup zu erstellen vergisst man doch immer, so musste eine automatisch Lösung her.

Es gibt da ein gutes Script, welches automatisch Backups anlegt und das mit guter Anleitung.

Hier mal die Installation des Scriptes und weitere Hinweise, die dort nicht erwähnt werden und bei mir nötig waren.

Installation des raspibackup Scriptes:

Für das formatieren und mounten des USB-Sticks kann man hier schauen.
Kurz:

Das Backup soll nun automatisch ausgeführt werden. Dazu wird die cron verwendet.

Die crontab muss mit einer Leerzeile enden.

Um das Script automatisch zu starten, und eine E-Mail Benachrichtigung zu versenden in der Crontab die folgenden Befehle ergänzen.
Öffnen der Crontab Datei:

Folgende Zeilen ergänzen (leer Zeile am Ende nicht vergessen):

Restarten der crontab mit:

Um E-Mails zu versenden, muss wie hier beschrieben ssmtp installiert und eingerichtet sein.

Wenn es Fehler gibt kann man im Log unter /var/log/syslog nachschauen. Z.b. mit

Was nun noch fehlt, ist eine ausführliche Beschreibung für die Wiederherstellun im Fehlerfall oder das Clonen des Systems mit den erstellen Sicherungskopien. Das kommt dann in einen eigenen Blogeintrag.

Oder die Datensicherung mit zwei oder mehr USB-Sticks nach dem Türme von Hanoi Prinzip.

Raspberry Pi: Neue Firmware vom 17.10.2014 (Version 3.12.30) installieren

Vor ein paar Tagen ist eine neue Firmware für den Raspberry Pi erschienen. Wie kann die installiert werden? Wie kann die installierte Version angezeigt werden?

Am einfachsten benutzt man den update Befehl sudo rpi-update mit dem Hexxeh updater. Wenn es eine neue Firmware gibt, wird die in ein paar Minuten installiert. Wenn die Firmware schon aktuell ist, wird auch eine Meldung ausgegeben.

So läuft der Updateprozess:

Wie oben steht, ist nun noch ein sudo reboot nötig und die neue Firmware ist aktualisiert.

Ist die Firmware schon aktuell, gib es folgende Meldung:

Aber wie kann nun die aktuelle Version angezeigt werden?

Mit

Ergebnis:

Oder auch mit mehr Details:

Ergebnis:

Dabei ist der lange Sting hinter Version der Hashwert der Version.

Sollte der rpi-updater nicht vorhanden sein, kann er leicht wie auch hier beschrieben mit

installiert werden. Er wird dann diese Abhängigkeiten, wie in dieser Mindmap verwenden:
rpi-update

Die aktuellste Firmware gibt es auf Github. Dort gibt es auch die Beschreibung, was es neu gibt. Zitat:“

Wie wird Truecrypt 7.1auf einem Raspberry Pi installiert?

Truecrypt 7.1 kann gut wie in dieser Anleitung beschrieben installiert werden.

Hier in Kurzform wie die nötigen Packages geladen, ausgepackt und selbst compiliert werden können, da es für den rPi keine fertigen Packages gibt. Der compile Vorgang dauert ca. 1 Stunde, dabei darf das Terminal Fenster nicht geschlossen werden.

Ergebnis: TrueCrypt 7.1a

Nun alle Befehle ausgeben mit:

liefert die Anleitung:

Raspberry Pi BPMN 2.0 update Prozess Diagramm als Grafik exportieren

Dieser BPMN 2.0 Prozess wurde mit Eclipse modeliert und dann als Grafik exportiert.
raspberry-pi-update

Diese BPMN 2.0 Diagramme können auch leicht als Grafik exportiert werden. Dazu in dem Diagramm mit rechts klick und dann im Kontexmenü auf „Export Diagram…“.
Bildschirmfoto 2014-10-22 um 18.15.54
Es öffnet sich dann der Export Dialog, dort können nun im BMP, GIF, JPG, PNG oder RLE Format die BPMN 2.0 Diagramme exportiert werden.
Bildschirmfoto 2014-10-22 um 18.16.27

Wie kann an einer Easybox 802 (ARV752DPW) eine serielle Schnittstelle angeschlossen werden?

Heute ist mal wieder Basteltag. Habe an meinen Vodafone WANCommonInterfaceConfigRouter Easybox 802 leider keine serielle Schnittstelle.
Easybox 803

Also den Lötkoben angeschaltet und die Box geöffnet. Es brauchte lediglich die zwei Kreuzschlitzschrauben unten entfernt werden und dann die Vorderseite mit sehr viel Gewalt von unten nach oben aufgeklappt werden. Dann die 3 Lötpunkte gesucht und hier auf der OpenWrt Seite gefunden.
Hab aber auch noch selbst eins erstellt. Der rote Rahme kennzeichntet die Schnittstelle (klick auf das Foto, zeigt es in hoher Auflösung):
easybox
Hier werden die drei Drähte angelötet:
EasyBox 893 Schnittstelle
Hier noch mal eine detail Ansicht:
Angelötete Drähte

Dann habe ich die Drähte nach hinten rechts rausgeführt. Wer noch Heißkleber hat, könnte die Drähte mit einem Tropfen sichern. Da ich die Bohrmaschine nicht rausholen wollte, habe ich mit dem Lötkolben einfach in das Gehäuse „gebohrt“.
IMG_2207
Hier noch ein Foto von der sauberen „Bohrung“.
IMG_2208
Dann den Deckel wieder rauf, und einen Seriellen zu USB Wandler (CP 2101 Adapter) an der Konsole angeschlossen.IMG_2209

Das Terminal Programm auf 115200 Baud und 8N1 und die EasyBox eingeschaltet, und „Wie kann an einer Easybox 802 (ARV752DPW) eine serielle Schnittstelle angeschlossen werden?“ weiterlesen

Raspberry Pi: Karotz liest über Fhem das Betreff eintreffende E-Mails (IMAP) vor

Es währe doch toll, wenn man bei eintreffender E-Mail benachrichtigt würde oder?

So braucht man nicht immer die 148 Mails checken, und kann die Welt retten.

In diesem Projekt, beschreibe ich wie das Betreff jeder eintreffende E-Mail per Sprachausgabe ausgegeben wird. Dazu wird der Karotz benutzt, der nicht nur für Sprachausgabe nützlich ist.

Zuerst das System aktuallisieren und die nötigen cpan Packages installieren:

Folgende Zeile in der Datei fhem.cfg ergänzen:

z.B. der IMAP von Strato:

define mailcheck mailcheck imap.strato.de e-mail-von@wenzlaff.de passwort

Nach einem restart von Fhem steht die letzte Betreffzeilen der E-Mails als Reading bereit. So sieht es dann in Fhem aus:
Bildschirmfoto 2014-10-12 um 15.46.32

Jetzt fehlt noch den Subject als userReadings zu setze und eine notify Funktion in der fhem.cfg die das Subject liest und an eine Funktion übergibt. Diese Funktion macht die Sprachausgabe des Karotz und wurde an anderer stelle hier im Blog beschrieben.

Nach einem reread von Fhem, wird jetzt jedesmal das Betreff von Karotz angesagt.

Mögliche Fehler:

1. Wenn dieser Fehler im Log steht, wurden die obigen cpan Packages nicht oder nicht richtig installiert:

2. Wenn der MIME::Parser nicht installiert ist, wird aus diesem Betreff:

mit üüüüääää dann

Bildschirmfoto 2014-10-11 um 19.02.27

Wenn der MIME Parser aber installiert wurde, und Fhem restartet wurde, klappt es auch mit den Umlauten:
Bildschirmfoto 2014-10-11 um 20.22.32

3. Fhem aktualisieren.
Habe festgestellt, das Fhem mit einem update nicht mehr die Scripte autom. aktualisiert. Mit einem update force hat es nach ein paar Fehlermeldungen wieder geklappt. Es waren an einigen Dateien nicht mehr die nötigen Userrechte gesetzt.

Raspberry Pi: Sniffen mit TShark, aber nicht als root User

Zuerst mal eine Mindmap zu TShark, dem Kommandline-Tool von Wireshark (frühe Ethereal).
tshark

Installation

Zuerste den rPi aktualisieren und das Packet installieren mit:

Zuerst einmal die Befehle und die Version für die Komandozeile mit

ausgeben:

Erst wollen wir uns die vorhandenen Interfaces anschauen und die Nummer merken.

Liefert die folgende Liste der verfügbaren Interfaces:

1. eth0
2. wlan0
3. wlan0mon
4. any
5. lo (Loopback)
6. nflog
7. nfqueue
8. usbmon1

Dann mal 10 Sekunden in die Datei traffic.pcap den Netzwerkverkehr von 1 (eth0) sichern mit:

Kommt es zu dieser Fehlermeldung:

dann nicht aus Sicherheitsgründen mit sudo starten. TShark sollte nicht als root ausgeführt werden und der aktuelle User hat nicht die Rechte auf die Schnittstellen zuzugreifen.

Abhilfe

Den aktuellen User (hier pi) für den Zugriff reconfigurieren mit:

Es erscheint so ein Dialog:
Bildschirmfoto 2014-10-10 um 15.32.32
Dort mit Ja antworten.

Damit die Berechigung für den User (pi) gesetzt wird, und es nicht zu dieser Fehlermeldung kommt:

Einmal:

Dann einmal abmelden:

und wieder anmelden.

Schon können Dateien im PCAP Format auf dem Raspberry Pi erzeugt werden und auf einem anderen Rechner mit Wireshark ausgewertet werden.

HTML und CSV #Kismet Reports auf dem #Raspberry Pi generieren

Wie können aus den von Kismet generierten *.netxml Logdateien lesbare HTML oder CSV Dateien bzw. Reports erstellt werden?

Mit diesem Log-Viewer.

Installation

Das Archive klv-2.01.tar.gz laden und auspacken.

Das Verzeichnis klv-2.01 in das /home/pi/kismet kopieren und in das Verzeichnis wechseln mit

Python Script starten mit aufruf des Verzeichnisses, wo die Logdateien (*.netxml) liegen, also ein Verzeichnis höher

es wird in dem Verzeichnis eine kismet-log-summary.html generiert, hier ein Beispiel Report.

Oder für die CSV Generierung

erzeugt kismet-log-summary.csv.

Raspberry Pi: Fix Error im Modul 02_RSS für Fhem oder schau mal wieder ins Logfile

Wenn es beim hochfahren von Fhem zu folgenden Abbruch im Log kommt:

hilft der RSS Workshop weiter.

Es fehlen einige Perl Package, die in der default wheezy Installation nicht installiert sind. Die können wir wie folgt installiert:

Nach einem Restart von Fhem, ist im Logfile alles wieder ok.

Wie kann eine Pushover Benachrichtigung an ein iPhone mit Namen und Telefonnummer mit Fhem auf einem Raspberry Pi versendet werden?

Wie kann eine Benachrichtigung mit dem Namen und der Telefonnummer an ein iPhone mit Fhem versendet werden. So weiss man immer wer zu Hause anruft und wann. So kann man evl. gleich zurückrufen.

In der Fritzbox 7490 gibt es jetzt keine Funktion mehr um das Telefonbuch in XML zu exportieren, wenn die Kontakte mit Google syncronisiert werden.

Wie kommt man nun an das passende XML Telefonbuch?

Über die kostenlose Fon App der Fritzbox, die es für iOS und Android gib. Oder mit diesem Tool selbst transformieren.
„Wie kann eine Pushover Benachrichtigung an ein iPhone mit Namen und Telefonnummer mit Fhem auf einem Raspberry Pi versendet werden?“ weiterlesen

Wie kann die Demo-Anwendung von OpenHab auf dem Raspberry Pi erweitert und von einem iPad bzw. iPhone aufgerufen werden?

In diesem Blog Beitrag habe ich beschrieben, wie OpenHab auf den rPi eingerichtet wird. Nun wollen wir analog zur Demo-Anwendung eine eigene Haus-Anwendung schreiben bzw. erstellen und sie nach und nach erweitern.

So sieht die Demo-Anwendung aus:
Bildschirmfoto 2014-10-03 um 16.37.11

Die Demo-Anwendung wird wesentlich in zwei Dateien bearbeitet die man sich mal anschauen sollte:
1. /configuration/items/demo.items
2. /configuration/sitemap/demo.sitemap
„Wie kann die Demo-Anwendung von OpenHab auf dem Raspberry Pi erweitert und von einem iPad bzw. iPhone aufgerufen werden?“ weiterlesen

Wie kann OpenHab und eine Demo-Anwendung auf einem Raspberry Pi (Debian) installiert werden?

Wie kann OpenHab und eine Demo-Anwendung auf einem Raspberry Pi (Debian) installiert werden?

OpenHab läuft auch auf einem Raspberry Pi. Auf Wikipedia gibt es einen kurzen Überblick zu OpenHab.

Um erste Erfahrungen mit OpenHab zu machen, kann man die Demo Anwendung von OpenHab installieren. Als Basis dient die aktuelle Debian 7.6 Version, auf der schon Java installiert ist.

1. Zuerst checken ob Java installiert ist und läuft mit:

Ausgabe:

2.Verzeichnis anlegen

3. Von hier die https://openhab.ci.cloudbees.com/job/openHAB/

die aktuelle Version 1.6.0 laden und auspacken (erst die runtime und später die demo)

4. Usermod für User pi setzen und default openhab.cfg erstellen

5. Demo zip laden uns auspacken (eine Readme Datei wird evl. überschrieben)

6. Starten von OpenHab und im Browser aufrufen (ip anpassen)

Ungefähr 1 Minute warten…
Bildschirmfoto 2014-10-02 um 21.59.42

Dann im Browser die folgende URL der Demo Anwendung aufrufen:

Hier nun einige Fotos, von der Demoanwendung:
Bildschirmfoto 2014-10-02 um 21.56.03

Bildschirmfoto 2014-10-02 um 21.56.29

Bildschirmfoto 2014-10-02 um 21.57.13

Bildschirmfoto 2014-10-02 um 21.58.16

Wie nutzt Ihr OpenHab?

Raspberry Pi: Sicherheitsupdate CVE-2014-3634 für das Package rsyslog (version 5.8.11-3+deb7u1) vorhanden

Für Rsyslog gibt es für den Raspberry Pi (Debian, wheezy) ein Sicherheitsupdate.
Als Folge von dieser Schwachstelle kann ein Angreifer fehlerhafte Nachrichten an einen Server senden, wenn dieser Daten aus nicht vertrauenswürdigen Quellen annimmt. Damit könnte dann ein Denial-of-Service-Angriff gestartet werden. Das rsyslog hat diese Abhängigkeiten als Mindmap auf einem Raspberry Pi (jessie):

rsyslog
rsyslog

Update auf der Konsole wie gewohnt:

Wie kann ein USB Wlan Stick Ralink RT5370 zur Einrichtung eines WLANs an dem Raspberry Pi angeschlossen und installiert werden?

Wie kann der WIFI USB Stick an den Raspberry Pi angeschlossen werden?

wlan-stick

Den USB-Stick einstecken und checken ob er schon vom System erkannt wird.

Dazu die Bootmessages ausgeben mit dmesg:

Ok, der wird erkannt.

Ein paar Tools (optional) installieren:

Konfiguration ausgeben mit iwconfig

Und den Namen des Sticks mit lsusb

Einstellungen in /etc/network/interfaces mit

Folgenden Inhalt für eine statische IP:

Restarten mit

Und checken mit ifconfig

Ok, sieht alles gut aus. Der Netzwerkanschluss kann raus. Und siehe da, es läuft alles weiter über WLAN.

Nach einigen Tagen, war kein Zugriff mehr möglich über WLAN. Nach einem Restart über Kabel lief es wieder. Ob das an dem Powermanagement liegt. Das werde ich jetzt erst einmal ausschalten. Dazu die Datei /etc/network/interfaces um eine Zeile ergänzen und das Netzwerk neu starten:

Kontrolle mit

Ausgabe jetzt auf off:

Mal sehen wie lange er jetzt durchhält.

Evl. auch noch überprüfen ob nur ein Modul im Kernel aktiv ist und auch das richtige, dazu die Hersteller ID und Produkt ID aus obigen Befehl mit modprobe aufrufen:

Es darf nur ein Modul ausgegeben werden und für diesen Stick das rt2800usb:

Eine weitere Fehlerquelle kann sein, das der Funkkanal automatisch wechselt.
Dazu erst einmal schauen, auf welchen Kanal der Stick arbeitet mit

Ergebnis:

Oder mit

ein paar mehr Details:

Wie kann das Sicherheitsupdate für die Linux-Bash (CVE-2014-6271) des Raspberry Pi gescheckt und installiert werden?

Wie in dem Heise Artikel beschrieben, gibt es in der bash eine Sicherheitslücke CVE-2014-6271.

Das sind die Abhängigkeiten der bash, auf meinem Raspberry Pi (Debian, Jessie)

bash

Für den Raspberry Pi gibt es schon ein Update. Ob das System verletzbar ist kann wie folgt in der Konsole getestet werden:

Wenn das System verletzbar ist, wird „verwundbar“ ausgegeben:

Bildschirmfoto 2014-09-25 um 19.04.31

Auch mit:

Bildschirmfoto 2014-09-25 um 19.05.21
bekommt man den Hinweis, das ein Update möglich ist.

Also den rPi updaten mit:

Dann noch checken, mit dem Test:
Bildschirmfoto 2014-09-25 um 19.08.36
Ok.
Und noch mal die Version checken:
Bildschirmfoto 2014-09-25 um 19.09.08
Ok, wir sind nun wieder auch der sicheren Seite oder doch nicht (ShellShock) (CVE-2014-7169).

Wie wird auf dem Raspberry Pi die aktuell installierte Debian Version angezeigt?

Wer die Raspbian Debian Wheezy Version: September 2014 installiert hat, hat die neueste Version vom Release: 9.9.2014 URL: raspbian.org mit Kernel version: 3.12. installiert.

Wie kann auf dem rPi diese Infos ermittelt werden?

Der Name und die Release Version steht in der Datei /etc/issue und kann auf der Konsole mit:

ausgegeben werden. Es wird bei mir ausgegeben:

Details unter „Wie wird auf dem Raspberry Pi die aktuell installierte Debian Version angezeigt?“ weiterlesen

Sicherheitsupdate für das Raspberry Pi wheezy Package APT erschienen

Mittels APT (Advanced Packaging Tool) ist es sehr einfach, Programmpakete zu suchen, zu installieren oder auch das ganze System auf den neuesten Stand zu bringen. Für dieses Tool gibt es nun ein Sicherheitspatch der installiert werden sollte.

Abhängigkeiten von APT

Zitat: „It was discovered that APT, the high level package manager, does not
properly invalidate unauthenticated data (CVE-2014-0488), performs
incorrect verification of 304 replies (CVE-2014-0487), does not perform
the checksum check when the Acquire::GzipIndexes option is used
(CVE-2014-0489) and does not properly perform validation for binary
packages downloaded by the apt-get download command (CVE-2014-0490).

For the stable distribution (wheezy), these problems have been fixed in
version 0.9.7.9+deb7u3.

For the unstable distribution (sid), these problems have been fixed in
version 1.0.9.“

Bei der Gelegenheit gleich alles updaten mit: „Sicherheitsupdate für das Raspberry Pi wheezy Package APT erschienen“ weiterlesen

Wie kann Mathematica bzw. Wolfram vom Raspberry Pi Modell B+ entfernt werden, um ca. 500 MB Speicher freizugeben?

In dem guten Artikel von Michael Kofler wird in Kurzform ein schöner Überblick über das für private Nutzung kostenlose Wolfram gegeben. Das mit allen Raspberry Pi ausgelieferte Wolfram, nimmt nur sehr viel Platz auf der Karte ein, ca. 500 MB.

Kein Wunder bei diesen Abhängigkeiten:
wolfram

Bevor es gelöscht wird, muss aber noch einmal schnell ein „Hallo Welt“ programmiert und ausgeführt werden. „Wie kann Mathematica bzw. Wolfram vom Raspberry Pi Modell B+ entfernt werden, um ca. 500 MB Speicher freizugeben?“ weiterlesen

Wie kann der TV Streaming Server tvheadend Version 3.4~wheezyauf einem Raspberry Pi mit Cinergy HTC USB XS Stick und anderen installiert werden?

Habe noch einen alten Cinergy HTC USB XS Stick gefunden für den ich keine Software für den Mac habe. Mit dem rPi kann man aber ja jeden TV Stick verwenden und das TV Signal von Kabel oder Antenne dann auf den PC oder auf iPad, iPhone und Co streamen.
tvusbstick
Der TV Streaming Server tvheadend kann wie hier ausführlich beschrieben installieren werden „Wie kann der TV Streaming Server tvheadend Version 3.4~wheezyauf einem Raspberry Pi mit Cinergy HTC USB XS Stick und anderen installiert werden?“ weiterlesen

Wie kann schnell auf einem Raspberry Pi die Speicherbelegung mit ncdu 1.8 angezeigt werden?

Ncdu ist ein ncurses-basierter Betrachter zu du. Verzeichnisse können schnell durchsucht und die prozentuale Plattenbelegung angezeigt werden (wie du (disk usage)).

Installiert ist das Ncdu mit einem

sudo apt-get update
sudo apt-get upgrade
sudo apt-get install ncdu

Es werden folgende Abhängigkeiten installiert:
ncdu
„Wie kann schnell auf einem Raspberry Pi die Speicherbelegung mit ncdu 1.8 angezeigt werden?“ weiterlesen

Wie können die Beziehungen installierter Packages grafisch auf dem Raspberry Pi mit debtree erzeugt werden?

Die Abhängigkeiten der installierten Packages auf dem Raspberry Pi sind manchmal sehr umfangreich. Aber man kann diese Abhängigkeiten gut grafisch anzeigen bzw. ausgeben. Hier mal ein Beispiel vom Package openssl:

openssl
Und hier noch ein etwas umfangreicheres Beispiel, ich habe keine Mühe gescheut mit ssh
ssh
Wie kann so ein Diagramm erzeugt werden?
„Wie können die Beziehungen installierter Packages grafisch auf dem Raspberry Pi mit debtree erzeugt werden?“ weiterlesen

Wie kann auf einem Raspberry Pi Graphviz (2.26.3) installiert und mit DOT genutzt werden?

Warum den Raspberry Pi nicht für die Erstellung von schönen Grafiken verwenden?

Graphviz kann auf dem rPi schnell installiert werden mit:

sudo apt-get update && upgrade
sudo apt-get install graphviz

Nach der Installation die Version checken mit

dot -version

es werden auch einige weitere interessante Infos ausgegeben:
Bildschirmfoto 2014-07-27 um 16.17.15
Es ist zwar nicht die aktuellste Version, die ist derzeit 2.38 (vom 13. April 2014) aber es reicht für erste Versuche immer. Wer mehr will, muss die aktuellste Version aus den Source-Code erstellen.

Mit Graphviz können aus DOT Dateien schönen Diagramme erzeugt werden. Mit DOT konzentriert man sich auf den Inhalt und Graphviz macht das Layout. DOT hat eine einfache (C ähnliche) Syntax. Hier erst einmal eine Mindmap zu DOT:
dot

Z.B. die Datei:

digraph Diagramm {

node [fillcolor="#EEEEEE"]
node [style=bold]
edge [color="#31CEF0"]
DOT -> Beschreibungssprache
DOT -> Beispiel
DOT -> "Darstellung von Graphen"
DOT -> Interpretiert
DOT -> URLs -> Graphiz
URLs -> "DOT Language"
}

Kann mit folgenden Befehl

dot -T png -o test-dot-diagramm.png test-dot-diagramm.dot

dieses Diagramm erzeugen:

test-dot-diagramm

Oder die gleiche Datei mit einem anderen Renderer (fdp):

fdp -T png -o test-dot-diagramm.png test-dot-diagramm.dot

test-dot-fdp-diagramm

Der circo Renderer ist auch nicht schlecht. Dazu noch die Größenangabe
graph [size="10.3, 5.3"] ergänzen und erzeugen mit:

circo -T png -o test-dot-diagramm.png test-dot-diagramm.dot

Folgendes Diagramm wird erstellt:
test-dot-diagramm

Eine schöne Anleitung für weitere Nutzung in englisch.

Wie kann mit dem Raspberry Pi eine grafische Netzwerk Protokollanalyse mit ntop v.5.0.1 erstellt werden?

Network top ist ein Tool welches Netzwerkverkehr mitschneiden und analysieren kann. Ntop bringt einen eigenen Webserver mit und erzeugt schöne Grafiken.

Auf einem Raspberry Pi kann es schnell installiert werden mit:

sudo apt-get install ntop rrdtool
chmod 755 /var/lib/ntop
chown -R nobody:nogroup /var/lib/ntop/rrd

Während der Installation kommt dieser Dialog wo man die Schnittstelle eth0 angeben kann: „Wie kann mit dem Raspberry Pi eine grafische Netzwerk Protokollanalyse mit ntop v.5.0.1 erstellt werden?“ weiterlesen

Wie kann das klassische Tool, nmap Version 6.46 zum Analysieren eines LANs (und auch WLANs) auf einem Raspberry Pi installiert werden?

Habe schon in einigen Beiträgen von nmap berichtet. Heute wird die Installation und erste Befehle für den Raspberry Pi beschrieben.

Die Aktuelle nmap Version 6.46 braucht nicht aus den Sourcen compiliert werden, da es für den rPi fertige Packages gibt (Update: 26.07.2018: aktuell 7.4. obwohl es schon eine 7.7. gibt, aber noch nicht für den PI)

Also erst das System auf den aktuellen Stand bringen und nmap installieren:


sudo apt-get update
sudo apt-get upgrade
sudo apt-get install nmap

Nach ein paar Minuten ist nmap installiert. Erster Test, ausgabe der nmap Version:

nmap -version

Das Ergebnis:
Bildschirmfoto 2014-07-22 um 20.19.37

So, jetzt den ersten Scann aller vorhandenen Adressen, aber nur auf eigene Netzwerke wie hier beschrieben:

nmap -sP 192.168.2.0/24

Schon werden alle 256 IP Adressen in 8 Sekunden gescannt:

Host is up.
nmap done: 256 IP addresses (15 hosts up) scanned in 8.41 seconds

Oder alle offenen Ports anzeigen mit:

nmap localhost

Oder wenn man das Ziel Betriebssystem ermitteln will, das dauert aber etwas:

nmap -O -v localhost

Manchmal braucht man eine Liste aller Hosts im Netzwerk, das geht so:

nmap -sn 192.168.2.0/24

Und eine Mindmap zu nmap
20130824-082515.jpg

Eine sehr ausführliche deutsche Beschreibung gibt es unter

man nmap

Welche Befehle findet ihr noch nützlich?

Wie kann das Netzwerkanalyse Programm Ettercap für eine MITM-Attacke (ARP-Spoofing) auf dem Raspberry Pi installiert werden?

Das Netzwerkanalyse Programm Ettercap kann als Text-Version oder auch als grafische Version auf dem rPi ziemlich schnell wie folgt installiert werden:

sudo apt-get update
sudo apt-get upgrade
sudo apt-get install ettercap-text-only

Auch die grafische Version, die bei der Installation etwas länger dauert, kann mit dem folgenden Aufruf installiert werden:

sudo apt-get update
sudo apt-get upgrade
sudo apt-get install ettercap-graphical

Nach der Installation die Version checken mit:
ettercap -v
Es wird die aktuelle Version vom 21. Sep 2013 ausgegeben: 0.0.8

Hilfe gibt es mit

ettercap -h

Hier ein kleiner Überblick zu Ettercap als Mindmap:
ettercap

Starten im Text Modus mit

ettercap -T

oder mit einer Text-GUI:
ettercap -C

ettercap Bildschirmfoto 2014-07-14 um 20.36.40

Quickstart MITM-Attacke

MITM-Attacke könnten wie hier beschrieben ausgeführt werden. Kurz die Text Variante:

ettercap -C

Menü: Sniff - Unified sniffing...
Eingabe: eth0
Menü: Hosts - Scan for hosts
Menü: Hosts - Hosts list
Router in Hosts list markieren und Taste 1 (für Target 1) klicken
Ziel (Opfer) in Hosts list markieren und Taste 2 (für Target 2) klicken
Hilfe mit SPACE
Menü: Targets - Current Targets
Menü: Mitm - ARP poisoning ... (ohne Parameters)
Menü: View - Statistics
Menü: Start - Start sniffing
Menü: View - Statistics
Opfer PC sieht nun "falsche" MAC vom Router, siehe arp -a auf Opfer PC

Hier mal ein paar Statistics eines kurzen test Laufs:
Bildschirmfoto 2014-07-14 um 21.44.38

Zum Stoppen wieder:
Menü: Mitm - Stop mitm attack(s) (MAC wieder orginal vom Router)
Menü: Start - Stop sniffing

Es kann nun alles leicht auch geloggt und gefiltert werden. Alles nur im eigenen Netzt mit eigenen Rechnern evl. mit 2 rPi oder eine rPi und einem WR703 ausprobieren.

Wie wird Kismet auf dem Raspberry Pi unter jessie installiert?

Kismet braucht nicht aus den Quelltexten erzeugt werden. Die letzte Version (Stand 12.7.2014) von Kismet Kismet-2013-03-R1b gibt es aus als Package. Also kann es mit

apt-get update && apt-get upgrade
apt-get install Kismet

Bei der Installation kommt zuerst dieser Config-Dialog:
Kismet 1 Config-Dialog
Antwort „Ja“ und dann kommt noch
Kismet 2 Dialog wo der User z.B. „pi“ ergänzt werden kann. Dann ok, und schon ist Kismet installiert und kann wie in dem Quick Start beschrieben gestartet werden.

Strten mit kismet … aber ohne WLAN Stick…
Bildschirmfoto 2014-07-12 um 21.44.09

So, jetzt kann kismet in der Datei /usr/local/etc/kismet.conf configuriert werden. Aber erst mal einen passenden WLAN-Stick suchen …

Wie kann eine drahtlose Client Brücke mit Relayd und 703N unter OpenWrt (Attitude Adjustment 12.09) mit Luci eingerichtet werden?

Warum Relayd?

-Wer seinen drahtlosen Access Point (AP) erweitern (verlängern) will.
-Wer eine Brücke zwischen drahtlosen AP und dem drahtgebundenen LAN benötigt.

PC-Ethernet Kabel LAN–|
Internet LAN ———-|
Internet WAN ……….|
–AP…
……. drahtlos…
……………….TP-703N—Ethernet Kabel LAN —PC ohne WAN

Relayd ist nur empfohlen wenn Wireless Distribution System (WDS) nicht vorhanden ist.

Also erst mal unter System – Paketverwaltung in Luci die Paketlisten aktualisieren durch klick auf „Listen aktualisieren“:
Bildschirmfoto 2014-07-10 um 22.15.04
Nach ein paar Minuten ist das abgeschlossen: „Wie kann eine drahtlose Client Brücke mit Relayd und 703N unter OpenWrt (Attitude Adjustment 12.09) mit Luci eingerichtet werden?“ weiterlesen

Wie kann ein Passwortgenerator (pwgen) auf dem Raspberry Pi installiert werden?

Wer sich Passwörter leicht generieren möchte, kann das mit dem coolen Tool pwgen tun.
Dieser Generator ist schnell installiert mit:

apt-get update && apt-get upgrade
apt-get install pwgen

Dann einfach pwgen eingeben und es werden Passwörter generiert, hier ein Beispiel (natürlich diese nicht verwenden ;-)):

Piec3Eeg oothei5J Jah5eyoo eeya3IeM pi3ahyeT Zohw0udo oovai7Ji Nohgha6j
voP5ieho Ahpit7ta neiX6eex ni6zu1Ei lahV4aix Heuth7Ch kie5Zaim oache8Oo
ooPh3xof Hied4she quuph3Qu lai3Aefu ruaF2rie Ing7faes quoh7taP nieNoa9f
aiTh4sho iecheiT6 Ahj2wah8 Cee6uu1x Iefah3oh pah3Jode yoBoh7oo Aicea4qu
la5uoSee Lesai2ha XeiKie5E meiNg1Ov poogee6W she9Ohji lieJ6Poh EiC1veit
Zouc9sei pie1NaMi jaiph3iS pixei7Ei nei8eeCi kiel4Yoo Chah5ale dei1tieZ
AiSahB3D ohy6Air6 Ozie4qui uiG1Eoji Jeireo0t hedooY3i od1vauDe eereF5ku
ootei4aZ ieB0ij9e ahgia2Oo Eeng2tah AiWi2aiz JaeR3hio ieTie9ti aeN8seid
ieg9Ea2f ahth0Oon goeQu6ae eivee7Ei toh7Ding Ohhein3w hiph0Aec sheiJie0
sheeBo7u dooYah4e gai4og2E aih6Epha Shuth3Ju cheaLoK9 oo2BuM5a nae0ooTh
eakeeHa9 ohB2aqu9 Ahxuz5fo si2Paexu iek5cieH eejie3Gu eeTh6tai ashuu4Ai
Aibux0ua Rohghoh1 Jahp2Uhu rie4xeCu IeJ2leiR gia3OoRo An2ohJae auJa6mai
iub1Pei6 Tei7Hahd chib6Hei ouf6Zooc As1tasae fee2Jang ahcee4Ie Mahke0io
paw6UJai Quuc8wa3 oe7Wurah iJu1ieG3 ohgh6Poh eeKo7ip9 fahjooM3 ooS1ohju
xua7riZo pueW0iex sheig3Al Zeuc0min Oor7keet dahm4ahH Ki8aiqua bee9Choh
GaisaeN5 aijo7EiB die9Aipo Ne8ohvoo leSheK5d vei3Regi ishung5W Nue3Aide
Aiw9aibo ieTah2ug Iey9eeng iehoh0Oe Fai3OhSo uPhae6Ie It9oeyiu dahNgoh9
mio6EiGe Eichee3u ku4veiSh eu3Ohsev pish5AB3 Ishir7ai thei2Sai Lae0phei
Fer2ki3W xoop0Wae uM9engee cha8cahB Iexeip0I Ze1avo2a zohZoh2K ohg3Ooco
Eijoh1Ee Yiex6ahh Ov8onuSh Wug1yuo5 phewee8A Gohqu6io Deighoo4 ielo2eiJ

Der pwgen hat aber noch mehr Optionen, die werden mit:
pwgen -help
oder mit
man pwgen
angezeigt:
Usage: pwgen [ OPTIONS ] [ pw_length ] [ num_pw ]

Options supported by pwgen:
-c or --capitalize
Include at least one capital letter in the password
-A or --no-capitalize
Don't include capital letters in the password
-n or --numerals
Include at least one number in the password
-0 or --no-numerals
Don't include numbers in the password
-y or --symbols
Include at least one special symbol in the password
-s or --secure
Generate completely random passwords
-B or --ambiguous
Don't include ambiguous characters in the password
-h or --help
Print a help message
-H or --sha1=path/to/file[#seed]
Use sha1 hash of given file as a (not so) random generator
-C
Print the generated passwords in columns
-1
Don't print the generated passwords in columns
-v or --no-vowels
Do not use any vowels so as to avoid accidental nasty words

Wenn ich also eine Liste von 20 Stelligen sicheren (s) Passwörtern und keinen ähnlichen Zeichen (wie l und 1) haben möchte (B), kann ich folgenden Befehl absetzen:

pwgen -sB 20

Das Ergebnis:

YgjNwvYemaAhWx9fHThg ATwxvf3NJwYntwxjWWzL CWRYn9KaAus4YLfb4Cro
XCPtEXNmUiAEP4ULizgN XepEta7NjypmFJfCzHsc N7kFENh3PMi9qbVwryKb
gNwjqveYkshdaL4gjehT fjzzmNfgtnVoaCH7dVKt rb3suCzadpj7fp9y3JHt
s3YwxAUqMrNNANPmWxFa FsuWngN9qLqXp7jTxJr7 VcWyXgskfAyuvzHeLh7e
7wEjhadTdmAe4Riz3oaH MAogzqyiYVegJFx4nwqa sAwW3w4V7mUmUsiWEN44
KeMeAb9kfHuyAsh3W4oL N9NXjWV3JVgddeas7vWz PhoCNLzxHNEdtCxo4MYh
MsRLj44Xe4uvM4oLTdxa HLVvqq94TqrnyycbaKJC sx3rcnYrMFcaq9nFHChT
Jvc3TtLUHpnbqFpbjWYe r4z4R7Uzc7jyLAVd9wNu vkgdqkmsUnNTR3aJXcTm
UArR4WCcndEnNRPorr7e cCW9TYjizh3FxLEMiWsd dqxu3NWgEWEcVnR7kdtb
KorKCagv3tiFPedRCxY4 MvaKWq4aMfuvqudKNATv dPgR4rFyMfjiMCwx4mac
PrnmoJwiHd4sNtpUhwrt 44uFHPxgsqvvkxCUfTMg iofY9kMvqjFnLrzREtAV
XVXAoe3eHvFArCvphhRJ 7ozVRLVAcWwKnwsy47oy wEjehHscpLXRMuvxua9z
EKvChrkLfXdRuWT4U9WH KyAjaTXuh7xkeFb3RoRU VNz33urjqEAMtNFgNMoL
e49ic3ceuAwabgfKrxdj PkR4ETdqKufWcep7hscx bxwRRALNVWkEqqAM9bRm
EYqqLnjR3exqpmNo9bMp fpvuh4CarVLXhwsULodK oedNeFstpnryXV9qvYmY
n4ptWFwmLw9XmvgEteRX vimxprjruksCK3iaTzxn EVCJFvPAiu4NK9cNgKda
vMFw4wJvfkpuuCjtz4rb UFd4HLqVvV7awtJHWwHf rftMpbCTuHzbLU3YEMeg
FUveaeHvV4dLdFwfuaF3 WdYqhCxe3rC9fLxUHJjc YmgzCkzkLqdTqfJry9jX
UnfEPWVqk3kPkhEcbKCs Whho7FfCtuqbbgEKtJvj CFu4AsMHANnw4HXpem3t
4TWweTY7iEqqPqpeX9en 3Viq7hqkh3FwsgpEnmzX Yw4bfMmJAotymPTJkfjM

Viel Spaß beim generieren von Passwörtern?

Wie kann auf einem Raspberry Pi die Zeit angezeigt werden, wie lange der Pi läuft (uptime)?

Manchmal möchte man wissen, wie lange der Raspberry Pi läuft. Windows Systeme müssen oder werden häufig gebootet. Der kleine Raspberry Pi, läuft unter Linux Debian sehr stabil.

Zum Beispiel läuft einer meiner PasPis, über 86 Tage ohne das er vom Strom getrennt wurde. Er hat ja auch noch nicht einmal einen an/aus Schalter.

Unter Webmin kann man diese Zeit, über den Menüpunkt Systeminformationen abrufen:
Bildschirmfoto 2014-07-12 um 20.14.35

Oder einfach auf der Konsole uptime eingeben, es wird dann ua. die Zeit geliefert:

20:16:10 up 86 days, 23:46, 1 user, load average: 0,02, 0,33, 0,87

Wie lange läuft Euer rPi? Kommentare dazu erwünscht.