NRPE on Centos or RHEL6

Standard

If you are running NRPE on Centos or RHEL 6 and wonder why check commands that are prepended with a sudo command always fail: remove the “requiretty” option from your /etc/sudoers and everything will work fine again. It’s a shame that it takes strace to get the initial error message our of nrpe-server.

Windows 8 really sucks hard

Standard

I had the chance to spend some time playing around with Windows 8 for couple of hours today. And shall I tell you something: It sucks even harder than I ever thought it would after catching just quick glimpses in the last months. The whole language and keyboard logic looks completely broken to me. I ended up in so many annoying situations that I stopped counting after a while. How about user management? Using the new shiny interface enforces the creation of a hotmail.com, outlook.com or live.com account. Sorry guys, don’t need and want that. Especially not when only setting up a test machine. At least using the old Computer Management tool allowed me to get past that step.

I still think the usability of the new interface is horrible with keyboard and mouse. It’s getting even worse when connecting to such a machine through VMWare or RDP, where the mouse isn’t trapped inside the window. It’s mostly the same reasons for which I blame Ubuntu’s Unity that I dislike about the new Windows 8 UI.

Bitte nochmal zurueck auf Los

Standard

Wann hat die IT-Branche eigentlich diese unglaublich dumme Entscheidung getroffen, dass jede Soft- und Hardware immer wieder zu Hause anrufen muss um ggf. irgendetwas nachzuladen? Leute, das ist nicht sicher! Zumindest ist mir kein Fall bekannt, bei dem wirklich mal alle Sicherheitsexperten gesagt haben: Jo, so geht’s richtig.

Huwai Hardware steht ja eh im Ruf ein moegliches Einfalltor fuer chinesische Hacker zu sein. Da ist das worueber Heise berichtet ja schon fast zu offensichtlich schlampig. Mit der Aussage “.., dass sie (Huawai Vertreter) davon ausgingen, dass der Update-Server fachgerecht gesichert sei.” (I LOLED!) wird fuer mich nur noch einmal untermauert, wie gering das Gespuer fuer das moegliche Angriffspotential in solch einem Setup ist.

Ach ja noch was: Standardmaessig web-based Provisioning von VoIP-Telefonen anhand der MAC-Adresse zu machen, so wie es SNOM anscheinend tut, ist auch eine saudumme Idee. Hab vor zwei Wochen viel Spass mit einem neuen SNOM-Telefon gehabt, fuer welches es aus unbekanntem Grund schon eine Konfiguration auf dem Provisioning-System gab.

My new RSS reader

Standard

Unnecessary to tell, that I am one of the million Google reader users that is very disappointed about Google’s announcement to shut down Google Reader in a few months. Recalling WHY I love Google reader, it turns out that it’s mainly for one reason: synchronization. I’m used to access an always in-sync list of my feeds from my phone, tablet, laptop or home/work desktop computers. I remember that I tried TTRSS back in the days where I was naively thinking I could live without all the Google services that are so addictive.

After checking Google Play for a TTRSS app and getting a positive response – the TTRSS developer offers an app himself – this seems to become really satisfying. Having some free time today between talks at the Chemnitzer Linux Days, I re-installed TTRSS on my webserver to see if that’s still an option. And let me tell you: IT IS!!!

Installation is smooth if you read the config.php file carefully. I missed that the database server was set ‘pgsql’ by default, which cost me a few minutes wondering about an empty page and no error messages in the logs. After creating a new user and importing my RSS subscriptions exported via Google Takeout I installed the Android app as well. I have to say that to me, the TTRSS app looks even better than Google Reader. BTW: The app is a seven day trial and the unlock costs 1.59 EUR. I think think it’s a fair price for such a good app (Have seen lots of crappy ones for more).

In case I change my mind about TTRSS, I’ll let you know.

UPDATE: Installed the app on my Galaxy Tab 10.1N. It’s awesome!

Alice IAD 3221 Reloaded

Standard

Nachdem bei mir letzte Woche das Netzteil des Speedport 201 DSL-Modem den Geist aufgegeben hat und ich auf die Schnelle nur das original Alice IAD 3221 an die TAE haengen konnte, um ueberhaupt wieder Netz zu haben, war heute Abend endlich die Gelegenheit zu schauen, mit welchem der hier rumliegenden Geraete ich wieder die Buffalo AirStation mir DD-WRT zu meinem Router machen konnte.

Plan A: Die Samsung 3210 Box, welche eigentlich nur meine TK-Anlage ist, nun als DSL-Modem zu nutzten scheiterte daran, dass einfach kein ADSL-Sync zustande kam. Waere nicht das erste Mal, dass das Modem-Board darin kaputt geht.

Also Plan B: Gucken was man mit dem Alice IAD 3221 noch so anstellen kann. Irgendwie konnte ich nicht glauben, dass die Dinger so unfassbar beschraenkt sein sollen, wie einem das Webinterface versucht weiss zu machen. Nach ein wenig suchen stellte sich heraus, dass das ganze Geheimnis in der versteckten URL: http://192.168.1.1/web.cgi?controller=Internet&action=IndexAccessMode liegt. Dort kann man den Betriebsmodi des IAD umstellen. Der Modus “Modem (1 VC), VoIP over PPPOE” ermoeglicht es, dass IAD als normales DSL-Modem zu verwenden UND gleichzeitig die Alice Telefonfunktion vom IAD selber ueber die zweite PPPOE-Session laufen zu lassen. Letzteres ist nur just for fun aktiviert. Habe die Telefonfunktion noch nie verwendet, da mein eigentlicher Telfon-Anschluss bei Sipgate liegt.

Es gibt uebrigens noch eine Menge mehr solcher versteckter Seiten:

Standard-, Experten- oder Developermodus einschalten
http://192.168.1.1/web.cgi?controller=System&action=IndexAccessConfig

Zwischen “Standart-Installation (PIN)” und “Benutzerspezifische Installation” wechseln
(ja da steht wirklich “Standart)
http://192.168.1.1/web.cgi?controller=Overview&action=IndexPinMode

PIN fuer Standard-Installation festlegen
http://192.168.1.1/web.cgi?controller=Overview&action=IndexPin

IP-Adresse und DHCP-Server Konfiguration
http://192.168.1.1/web.cgi?controller=Network&action=IndexLan

Statische IP-Adressen fuer DHCP-Clients festlegen
http://192.168.1.1/web.cgi?controller=Network&action=IndexStaticDhcp

Statische Routen definieren
http://192.168.1.1/web.cgi?controller=Network&action=actionIndexNewStaticRoute

Uebersicht aktueller NAT-Verbindungstabelle
http://192.168.1.1/web.cgi?controller=Network&action=IndexStatistics

USB-Drucker und -Festplattenkonfiguration
http://192.168.1.1/web.cgi?controller=Network&action=IndexUsbDevices

WebCam-Konfiguration
http://192.168.1.1/web.cgi?controller=Network&action=IndexExtDevices

Betriebsmodi Internetzugang konfigurieren
http://192.168.1.1/web.cgi?controller=Internet&action=IndexAccessMode

Zugangsdaten VoIP PPPOE-Session
http://192.168.1.1/web.cgi?controller=Internet&action=IndexAccessDataVoip

DynDNS-Konfiguration
http://192.168.1.1/web.cgi?controller=Internet&action=IndexDynDNS

DSL-Verbindungsinformationen
http://192.168.1.1/web.cgi?controller=Internet&action=IndexInfoConnection
http://192.168.1.1/web.cgi?controller=Internet&action=IndexInfoAdsl

MAC-Adressen-Filter
http://192.168.1.1/web.cgi?controller=Security&action=IndexMacFilter

Allgemeine Firewall-Einstellungen
http://192.168.1.1/web.cgi?controller=Security&action=IndexSecurityConfig

Paketfilter-Regeln
http://192.168.1.1/web.cgi?controller=Security&action=IndexPacketFilter

URL-Filter
http://192.168.1.1/web.cgi?controller=Security&action=IndexUrlFilter

UPnP-Einstellungen
http://192.168.1.1/web.cgi?controller=Security&action=IndexUPnP

System-Log
http://192.168.1.1/web.cgi?controller=System&action=IndexSyslog

System-Diagnose
http://192.168.1.1/web.cgi?controller=System&action=IndexSystemTest

Sprache aendern
http://192.168.1.1/web.cgi?controller=System&action=IndexLanguage

Zeitserver-Einstellungen bzw. Uhrzeit manuell stellen
http://192.168.1.1/web.cgi?controller=System&action=IndexTime

Firmware-Upgrade
http://192.168.1.1/web.cgi?controller=System&action=IndexFirmware

Aufzeichnen von Datenpaketen
http://192.168.1.1/web.cgi?controller=System&action=IndexDiagnostic

Goolge Play Music

Standard

Once again Google just tackled me. While still not being completely satisfied with my OwnCloud + FolderSync setup that still requires too much manual steps to be really comfortable, Google released Play Music in Germany last week. As I am already a happy Android user owning a Nexus S and a Galaxy Tab, I had to give it a try. One thing it does not seem to do yet is uploading existing Music from the Android devices, BUT there is Google Music Manager for Linux. With that tool I was able to easily upload all my existing music albums from my local file server at home to my Google Play account. The best thing about it is, that it does not need to upload all files if they can be identified and found in Google’s music database. Now I have access to all the music from my Android devices as well and if necessary I can download them directly from Google for offline usage. Google Play Music allows to store 20,000 songs for free plus the ones you buy through their music store, which probably becomes my preferred choice over Amazon now.

And It would not be Google if they would not offer a full download of the library via Music Manager. That of cause makes it feel less painful to trust them with storing all your music, as it makes you feel like you could break up with them at any time.

Moneyplex mit ReinerSCT secoder unter Ubuntu 12.04 64Bit

Standard

Nachdem ich heute mein System von Ubuntu 10.04 auf Xubuntu 12.04 aktualisiert habe (Neuinstallation wegen zweiwoechigem Kubuntu Versuch), mussten mein ReincerSCT secoder Kartenleser und Moneyplex neu verheiratet werden.

Dazu bin ich zunaechst wie in der von Matrica bereit gestellten Anleitung vorgegangen. Insgesamt sollten zur Installation aller benoetigten Pakete folgender Befehl ausreichend sein:

sudo aptitude install linux-source linux-headers-server libccid libpcsclite1 libpcsc-perl pcscd libifd-cyberjack6

Anschliessend sollte der Rechner wirklich neu gestartet werden.

Auf einem 64Bit System sind ausserdem noch zwei weitere Pakete zu installieren um Moneyplex ausfuehren und den Chipkartenleser verwenden zu koennen:

sudo aptitude instal ia32-libs libpcsclite1:i386

Danach sollte Moneyplex den Kartenleser erfolgreich erkennen.

Did you know the cloud is a place somewhere in Ireland?

Standard

This was one of the best sentences I read on slides this weekend at the FrOSCon 2012 and it reminds me, why I am so sceptical about the “put everything in the cloud” hype. Although every cloud infrastructure provider tries to make a huge secret out of their datacenter locations, it seems to be of widespread knowledge that especially Microsoft’s cloud datacenteres for Office 365 and Azure for European customers are located in the Dublin area. Also Amazon seems to use a datacenter in Dublin as their main European hub. So it should not be too surprising to read, that a couple of weeks ago both, Micorosft and Amazon, customers were affected by an outage in a datacenter in Dublin. That’s why you should always keep in mind that storing something in the cloud does not necessarily mean that is is stored at more than one location. It might just be as single place….somewhere in Ireland.

Sommerloch Thema “Whatsapp Sicherheit”

Standard

Seit wenigen Tagen überschlägt sich jedes drittklassige Käseblatt mit der Neuigkeit, dass es in dem Kurznachrichtendienst Whatsapp eine Sicherheitslücke gibt, die es erlaubt in einem WLAN Nachrichten anderen Whatsapp Nutzer mitzulesen. Diese Erkenntnis ist in Fachkreisen bereits seit Monaten bekannt und daher alles andere als Neu. Warum also jetzt die Aufregung? Weil die Computerbild das Ganze in einem Test von Apps zum kostenlosen Verschicken von Kurznachricht auch nochmal bestätigt hat. Und wenn die Computerbild das schreibt, dann ist es ja anscheinend Pflicht jedes Redakteurs dies in sein lokales Mitteilungsblatt zu schreiben und gleich mal schön die ganzen Technik (Un-)Fakten frei wiederzugeben. Beispiel gefällig?

Der Grund ist dem Medienbericht zufolge, dass WhatsApp Nachrichten per XMP-Protokoll überträgt, also in Klartext.

Ach so…ja klar..XMPP ist Klartext. Und Klartext MUSS ja gefährlich sein. Aber was ist denn mit SMTP (E-Mail-Versand) oder POP3/IMAP (E-Mail-Abruf) oder mit dem Besuchen von Webseiten via HTTP. Das sind alles Protokolle die Nutzdaten erst mal unverschlüsselt übertragen. Aber da würde keiner das Protokoll für verantwortlich machen, sondern auf den Fakt hinweisen, dass man doch bitte SSL/TLS verwenden soll. Also zunächst auf beiden Seiten die Kommunikation verschlüsselt, bevor man dann durch diese sichere Verbindung die Klartext-Protokolle schickt. Ich erwarte nicht das dem normalen Anwender dies im Detail erklärt wird, aber mit dem Finger auf XMPP zeigen finde ich Ruf-schädigend.

Zweites Problem, was auch immer wieder angesprochen wird, ist das Übertragen von Adressbuchdaten zum jeweiligen Anbieter der Apps. Wenn man sich mal anschaut wie das z.B. bei Whatsapp funktioniert ist ganz schnell klar, dass es keine andere Methode gibt einen SMS-ähnlichen Dienst ohne Zugriff auf die im Adressbuch gespeicherten Telefonnummern zu betreiben. Bevor ich damals anfing Whatsapp zu benutzten, habe ich mich mal im Netz umgeschaut was Leute bereits darüber raus gefunden haben und es zeigte sich, dass die App auf den Whatsapp Servern lediglich Kontaktlisteneinträge anlegt die als Benutzername “Telefonnummer@s.whatsapp.net” haben.

Die Alternative zu Whatsapp & Co, die sich ja wohl leider nicht durchsetzt: Alle öffnen Ihre XMPP-Server (Facebook Chat, Google Talk, GMX) und ermöglichen es so Ihren Nutzern mit denen auf anderen Servern zu kommunizieren. Das war eigentlich mal das geniale Grundgedanke hinter XMPP: Keine geschlossenen und proprietären Dienste wie ICQ, MSN, AOL zu haben sondern ein Standardprotokoll zum Chatten zu benutzten wie man es auch von E-Mails gewohnt ist. Dabei hätte im Prinzip sogar die bestehende E-Mail-Adresse als XMPP-Benutzername dienen können.

Zu guter Letzt: Ja ich benutze Whatsapp. Aber mir ist bei so etwas immer klar, dass ich darüber keine vertraulichen Informationen schicken sollte. Schließlich ist es keine Peer-to-Peer Kommunikation. Ist SMS in den meisten Fällen wohl auch nicht habe ich mir sagen lassen.

Trigger Android 4.1.1 Update For Google Nexus S

Standard

After my wife’s Nexus S was updated to Jelly Beans more than 24 hours ago, I could not wait any single second longer. Looks like there is a way to manually trigger the OTA update:

  • Search for Google Framework Services in your app manager and clear all data.
  • Afterward put the phone into flight mode to disable any gsm/umts connection.
  • Now just re-emable Wifi (Widgetsoid allows this).
  • Finally let the phone check for new system updates and install 4.1.1.

For me this worked pretty well on first try and my Nexus S is on Jelly Beans now, but I read that it may be required to repeat these steps a few times.