Anonym ins Netz - Tails 1.0 veröffentlicht

Seit nunmehr 5 Jahren wird an Tails gearbeitet, jedoch dürften die wenigsten vor Edward Snowden etwas von dieser Linux Live Distribution gehört haben. Dieser nutze das Anonymisierungssystem um den Blicken der NSA zu entgehen. Dadurch hat Tails (The Amnesic Incognito Live System) einiges an Aufmerksamkeit erlangt. Das jetzige Erreichen der Version 1.0 wird diesen Erfolg nicht schmälern.

Vorzugsweise wird das auf Debian basierende System via USB Stick oder CD gestartet. Beim Surfen im Netz setzt es auf das Tor Netzwerk. Dieses wird automatisch gestartet, es ist keine zusätzliche Konfiguration nötig.

Für den Mailverkehr ist PGP mit an Bord, sowie OTR fürs Messaging. Dazu kommen die üblichen Privacy Tools wie beispielsweise Truecrypt, PWGen oder KeePassX.

tails

Lokal werden keine Daten abgespeichert, das Debian Basissystem ist von Haus aus gehärtet.

Für Fans von Sicherheit und Privatsphäre ist dieses Linux sicherlich eine gute Wahl.

Download Tails 1.0

PS: Nicht vergessen den Download zu verifizieren.

Linux - VMware Tools in CentOS oder Ubuntu installieren

Bei Arbeiten mit ESXi Servern, ist es sinnvoll auf allen virtuellen Maschinen VMware Tools zu installieren. Auf Windows Maschinen ist die kein Problem, ein Rechtsklick auf die virtuelle Maschine und "VMware Tools installieren/aktualisieren" und schon sind die Tools quasi aktiv.

vmtools-installieren

Bei Linux Geräten müssen neben diesem ersten Schritt noch ein paar weitere ausgeführt werden.

VMware Tools in CentOS installieren

yum install make gcc kernel-devel kernel-headers glibc-headers perl

mkdir /mnt/cdrom

mount /dev/cdrom /mnt/cdrom

cd /tmp/

tar xvf /mnt/cdrom/VMwareTools-9.*.tar.gz

cd vmware-tools-distrib/

./vmware-install.pl -d

umount /mnt/cdrom/

Der Parameter "-d" hinter dem Perlskript bewirkt das automatische Bestätigen aller Abfragen während der Installation.

VMware Tools in Ubuntu installieren

Die Quick and Dirty Methode ist hier sicherlich die freie Alternative der VM Tools via sudo apt-get install open-vm-tools zu installieren. Wer dennoch auf die offizielle Variante zurückgreifen möchte, der führt folgendes aus.

sudo apt-get install make gcc

sudo mkdir cdrom

sudo mount /dev/cdrom /mnt/cdrom

cd /tmp

ls -l /mnt/cdrom/

sudo tar zxf /mnt/cdrom/VMwareTools-9.*.gz

cd vmware-tools-distrib/

./vmware-install.pl -d

umount /mnt/cdrom/

Ubuntu Update Fehler - WARNING: The following packages cannot be authenticated!

Kleiner Tipp zum Wochenende. Solltet ihr beim Versuch Updates via apt-get upgrade einzuspielen, folgende Fehlermeldung erhalten:

WARNING: The following packages cannot be authenticated!

linux-image-3.8.0-xx-generic...

Install these packages without verification [y/N]?

Dann müsst ihr zu vor noch die Keys und  Repositories aktualisieren

sudo apt-key update

sudo apt-get update

sudo apt-get upgrade

Und schon ist die Fehlermeldung verschwunden

Ubuntu_logo

Tomcat Server - selbstsigniertes SSL Zertifikat erstellen

Heute mal wieder etwas zum Thema Zertifikate. Hatten wir in letzter Zeit zwar schon öfters, siehe Zertifikat auslesen oder selbst signiertes Zertifikat erstellen. Um Letzteres soll es heute ebenfalls gehen. Der Unterschied ist allerdings, das es heute um eine Tomcat SSL Zertifikat in einer Windows Umgebung gehen soll. 

Der Vorgang funktioniert natürlich ebenfalls unter Linux in ähnlicher Weise, lediglich die Pfade sind andere.

Tomcat - selbstsigniertes SSL Zertifikat erstellen

Als erstes Schritt wird eine Konsole geöffnet (CMD). Als nächstes muss der Pfad der Java Installation gesucht werden. Im Normalfall ist das sowas wie:

C:\Program Files\Java\jdk1.7.0_51\bin oder

C:\Program Files \Java\jre7\bin

Solltet ihr den Pfad nicht finden, könnt ihr auch einfach nach der Datei "keytool.exe" suchen.

java-pfad

Sobald der Pfad gefunden ist, muss nur noch ein langer Befehl mit dem Keytool aufgerufen und danach die richtigen Werte hinterlegt werden.

  • keyalg RSA - Verschlüsselungsart
  • alias selfsigned - Selbstsigniertes Zertifikat
  • validity 3600  - Gültigkeit 10 Jahre
  • keysize 2048 - Schlüsselänge 2048

keytool -genkey -keyalg RSA -alias selfsigned -validity 3600 -keysize 2048

zertifikat-tomcat

Bei der Abfrage müssen die üblichen Werte hinterlegt werden. Am wichtigsten ist wie immer der CN Name, der hier als "First and Last Name abgefragt wird. Auch ein Passwort für den Keystore sollte hinterlegt werden, um diesen besser zu schützen.

Enter keystore password:

What is your first and last name?

  [Unknown]: 127.0.0.1

What is the name of your organizational unit?

  [Unknown]:

What is the name of your organization?

  [Unknown]:  Blog

What is the name of your City or Locality?

  [Unknown]:  Leipzig

What is the name of your State or Province?

  [Unknown]:

What is the two-letter country code for this unit?

  [Unknown]:  DE

Is CN=127.0.0.1, OU=Unknown, O=Blog, L=Leipzig, ST=Unknown, C=DE correct?

  [no]:  yes

Enter key password for <selfsigned>

        (RETURN if same as keystore password):

Re-enter new password:

In der Standardeinstellung wird der Keystore in eurem Benutzer Ordner abgelegt. Hier kann er im Prinzip auch liegen bleiben.

"C:\Users\Name\.keystore" 

Das Gröbste ist jetzt erledigt. Nun muss nur noch dem Tomcat Server mitgeteilt werden, dass er SSL verwenden soll. Hierzu muss die Server.xml editiert werden. Sie befindet sich im Normalfall unter

"C:\Tomcat-Installation\conf\server.xml" 

Habt ihr die Datei gefunden, müsst ihr nur den passenden Bereich freischalten und schon sollte euer Server unter https://127.0.0.1:8443 erreichbar sein.

<Connector port="8443" maxHttpHeaderSize="8192"

                   maxThreads="150" minSpareThreads="25" maxSpareThreads="75"

                   enableLookups="false" disableUploadTimeout="true"

                   acceptCount="100" scheme="https" secure="true"

                   clientAuth="false" sslProtocol="TLS" SSLEnabled="true"

                   URIEncoding="UTF-8" keystorePass="xxx"

  keystoreFile="C:\Users\Username\.keystore"/>

zertifikat-tomcat-erstellen

Zum Schluss muss noch der Tomcat Dienst neu gestartet werden und eure Installation ist unter HTTPS erreichbar.

Cinefi - Popcorn Time für den Browser

Das Open-Source-Projekt Popcorn Time fand im März viel Aufmerksamkeit in den Medien. Durch das einfache Streamen aktueller Kinofilme im HD Format hatte es durchaus das Potential auf ein würdigen Napster Nachfolger zu werden.

Trotz des schnellen Ruhms wurde das Projekt schnell aufgegeben, um von anderen Entwicklern wiederbelebt zu werden. Laut Torrentfreak scheinen die Entwickler inzwischen aus unbekannten Gründen recht häufig zu wechseln. Bis heute ist unklar, wie es um die Zukunft des Streaming Tool bestellt ist. Clone des eigentlichen Projektes sind im Netz immer noch vorhanden (siehe time4popcorn.eu).

cinefi

Viel einfacher für den Anwender stellt sich der Webdienst Cinefi dar. Der Dienst erlaubt es Torrents direkt über den Browser zu streamen. Dazu muss lediglich der Torrentlink bzw. Magnetlink eingefügt werden.

Die Webseite hat den großen Vorteil, dass die Installation eines extra Tools wegfällt. Dafür muss allerdings auf den optischen ansprechenden Look eines Tools wie Popcorn Time verzichtet werden.

Solch einen Dienst anzubieten mag legal sein, Vorsicht ist bei den Torrents selbst geboten, hier sollte entweder via VPN gestreamt oder nur lizenzfreie Torrents verwendet werden.