Skip to content

[Lösung] Microsoft Teams – Leider ist ein Problem aufgetreten Fehlercode – caa70004

Seit der Corona Krise hat MS Teams einen Höhenflug erlebt. Allerdings hat auch das Microsoft Chat Tool so seine Tücken und dies fängt bereit bei der Anmeldung an.

So erscheint bei manchen Nutzern nach der Anmeldung die Fehlermeldung „Leider ist ein Problem aufgetreten“, "Fehlercode – caa70004" und "Versuchen sie sich abzumelden".

msteams

Dieser Fehler entsteht durch fehlerhafte hinterlegte Anmeldedaten, welche sich quasi im Windows festgefressen haben.

Ein Workaround wäre einfach den Webclient direkt im Browser zu verwenden. Allerdings ist dies nicht jedermanns Sache und keine richtige Lösung. Das heißt es gilt die Daten aus Windows ordentlich zu entfernen.

MS Teams Anmeldedaten richtig löschen

Im Netz kursieren viele Tipps, wie sich dies bewerkstelligen lässt, manche empfehlen zum Beispiel im Internet Explorer Daten zu löschen und MS Teams Daten unter AppData, um danach alles neu zu installieren. Hier eine Liste der betroffenen Verzeichnisse:

%AppData%\Microsoft\teams\application cache\cache
%AppData%\Microsoft\teams\blob_storage
%AppData%\Microsoft\teams\databases
%AppData%\Microsoft\teams\cache
%AppData%\Microsoft\teams\gpucache
%AppData%\Microsoft\teams\Indexeddb
%AppData%\Microsoft\teams\Local Storage
%AppData%\Microsoft\teams\tmp
Internet Explorer Temporary Internet Files
Internet Explorer Cookies

Bei manchen soll dieses Vorgehen geholfen haben, allerdings empfiehlt Microsoft einen anderen Weg, der auch auf der offiziellen MS Seite zu finden ist. Zu finden unter den Office 365 Problemen, welches mit MS Teams und dessen Anmeldung verzahnt ist.

Dort findet ihr eine Beschreibung der Problematik (aus dem englischen übersetzt) und verschiedene Befehle für die PowerShell Konsole.

Der PowerShell Befehl, welcher das System von bestehenden Anmeldungen bereinigt, unterscheidet zwischen Arbeitskonto und pers. Konto.

Welcher Befehl zutrifft muss selbst entschieden bzw. ausprobiert werden.

Bei einem Arbeitskonto muss das ADAL Paket ( Active Directory Authentication Library ) repariert werden.

if (-not (Get-AppxPackage Microsoft.AAD.BrokerPlugin)) { Add-AppxPackage -Register "$env:windir\SystemApps\Microsoft.AAD.BrokerPlugin_cw5n1h2txyewy\Appxmanifest.xml" -DisableDevelopmentMode -ForceApplicationShutdown } Get-AppxPackage Microsoft.AAD.BrokerPlugin

Ein persönliches Microsoft Konto benötigt zur Bereinigung folgenden Befehl:

if (-not (Get-AppxPackage Microsoft.Windows.CloudExperienceHost)) { Add-AppxPackage -Register "$env:windir\SystemApps\Microsoft.Windows.CloudExperienceHost_cw5n1h2txyewy\Appxmanifest.xml" -DisableDevelopmentMode -ForceApplicationShutdown } Get-AppxPackage Microsoft.Windows.CloudExperienceHost

Nachdem einer oder beide Befehle ausgeführt wurden, sollte MS Teams wieder ganz normal starten (wie beim ersten Start) und ein Login Feld für die E-Mailadresse anzeigen.

msteams-login

Ventoy - bootfähigen USB Stick direkt mit ISO Dateien erstellen + zusätzliche Funktionen dank Plugins

Die Tage war es mal wieder soweit, ein USB Stick mit einem frischen Parrot OS musste her.

Kurz ein kleines Brainstorming, welches Tool es denn werden soll, Rufus, Etcher, UNetbootin oder doch den Universal USB Installer.

Alles nicht mehr nötig, ich hatte doch da irgendein Tool aufgeschnappt.

Ventoy - die bootfähige USB Lösung

Ventoy hieß das Programm, welches formatieren, ISO entpacken und kopieren obsolet macht.

Es reicht da Programm aufzurufen, die ISO auszuwählen und installieren zu klicken. Fertig (Der Stick wird natürlich gelöscht).

Ventoy2Disk

Das Tool selbst existiert erst seit ein paar Monaten und wird seitdem stetig weiterentwickelt.

So unterstützt es inzwischen zig Systeme von Debian bis Windows 10. Die Liste ist sehr lang und kann hier eingesehen werden.

Dank einen Plugin Frameworks, kann der Funktionsumfang von Ventoy ständig erweitert werden.


Secure Boot

Zusätzlich ist UEFI Secure Boot verfügbar, mit den neueren Versionen kam zusätzlich die Unterstützung für WIM Images hinzu.

Persistenz

Auch ein Persistenz Modus wird via Plugin zur Verfügung gestellt. Das heißt alle Änderungen im Live System werden gespeichert und können danach wiederverwendet werden. Ähnlich dem hier schon erwähnen Remastersys, Pinguy Builder oder Systemback. Infos gibt es hier.

Autoinstallation

Eine automatische Installation via preseed Script oder unattended XML ist natürlich ebenfalls möglich. Dies funktioniert über eine /ventoy/ventoy.json Datei, welche die nötigen Konfigurationen enthält. Ein Beispiel ist hier zu finden.

Fazit

Ventoy2Disk ist ein OpenSource Tool für Linux und Windows, welches viele Schritte vereinfacht und dank Plugins weitere nützliche Funktionen mitbringt.

Download

Lazy Docker - schnell und einfach Docker Container via Konsole verwalten

Um Docker Container zu verwalten gibt es viele Tools, da wäre zum Beispiel Portainer oder Rancher.

Lazy Docker

Aber es gibt auch schlichte Tools wie Lazy Docker.

lazydocker

Das in Go geschriebene Programm, läuft über die Konsole ist interaktiv und bietet schnellen Zugriff auf die wichtigsten Docker oder Docker Compose Funktionen. Folgende Funktionen werden aktuell (Version 0.8) unterstützt.

  • Zustand der Docker- oder Docker Compose Umgebung abfragen
  • Anzeige von Protokollen für einen Container oder Dienst
  • ASCII-Grafiken der CPU- und Speichernutzung von Containern anzeigen
  • Neustart, anhalten, entfernen, oder neuaufbauen von Containern oder Diensten
  • Anzeigen der einzelnen Schichten eines bestimmten Images
  • Aufräumen von Containern, Images oder Volumes mit prune

lazydocker-cpu

Lazy Docker installieren

Die Installation ist sehr einfach und kann direkt über wget oder via brew erledigt werden.

Der Einfachheit halber werde ich den ersten Weg wählen.

Vorrausetzung ist eine bestehende und laufende Docker Installation (ansonsten wäre die Nutzung des Programms wenig sinnvoll).

wget https://github.com/jesseduffield/lazydocker/releases/download/v0.8/lazydocker_0.8_Linux_x86_64.tar.gz
tar xvzf lazydocker*.tar.gz
sudo install lazydocker /usr/local/bin/
sudo systemctl status docker
sudo lazydocker

Die Steuerung erfolgt über die Pfeiltasten, das Menü lässt sich über x aufrufen und das Tool via Esc beenden.

Eine komplette Liste der Shortcuts findet ihr hier. Im Prinzip selbsterklärend.

Wer sich nicht selbst reinfinden möchte, der kann auch auf das Videotutorial zurückgreifen.

Fazit

Praktisches Tool, welches ohne Webserver oder dergleichen auskommt und etwas mehr Überblick bietet als die üblichen Konsolenbefehle.

Download Lazy Docker

KeePass oder KeePassX Datenbank Passwort auf Sicherheit testen

Heute will ich mich dem Thema Passwortsicherheit widmen.

Passwörter verwaltet der Kenner nicht nur im Browser oder in der Cloud, sondern im Idealfall lokal.

Unter Windows kommt hier oft KeePass zum Einsatz, unter Ubuntu Desktop häufig KeePassX. Hierbei handelt es sich um Programme zur Kennwortverwaltung.
Beide Tools sichern den Passworttresor mit einem Masterpasswort, welches der Nutzer selbst vergeben kann.

hashcat-keepass-pw

Ich will hier kurz demonstrieren, wie dieses Hauptpasswort auf Sicherheit getestet werden kann. Immerhin enthält es im Normalfall alle eure Zugangsdaten.

KeePass oder KeePassX Passwort knacken ?!

Für das Testen der Passwortsicherheit werden relativ wenige Tools benötigt, eines davon ist Hashcat, welches unter Ubuntu in den Repositories enthalten ist.

Da ich gerade kein funktionales Ubuntu zur Hand habe, sondern unter Windows arbeite, verwende ich einfach das Windows Subsystem for Linux. Dieses kann über die Windows Powershell installiert werden.

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux

Danach kann Hashcat direkt über die Ubuntu Konsole installiert werden. Da für diesen Test nicht die allerneueste Version benötigt wird, kann die Version aus dem Paketmanager installiert werden.

sudo apt-get install hashcat

Nach der Installation lässt sich prüfen, wie hashcat auf eurem Rechner performed.

sudo hashcat --benchmark

hashcat-keepassSollte es zu Fehler kommen, kann ein weiterer Parameter angehangen werden und ihr erhaltet die erwartete Hashrate zum "Knacken" des Passworts.

sudo hashcat --benchmark --force

Eine leistungsstarke Nvidia Grafikkarte ist von Vorteil.

Nachdem dies erledigt ist, wird der Hash des Masterpassworts der KeePass Datenbank benötigt. Dafür gibt es einige Scripte, ich habe mich für keepass2john.py entschieden.

Da ich den Test unter Windows Wsl mache, platziere ich dieses Script und die dazugehörige KDBX Datenbank unter \\wsl$\Ubuntu-18.04\home\profilname und kann somit über Windows unter Ubuntu darauf zugreifen.

Das Script wird nun wie folgt ausgeführt

python keepass2john.py database.kdbx

Ihr erhaltet einen Hashwert, welcher noch etwas nachbearbeitet werden sollte.

Database:$keepass$*2*60000*222*1fa5e92ef046202f54d3a675466be38fb61cdaff21ab367a170eadf4e8f378ae0ee4c1f175

Der Text hinter Database: "$keepass$*2*60000*222*1fa5e92efa4...." wird nun in eine Textdatei keepass.txt kopiert, um sie weiterverarbeiten zu können.

Im nächsten Schritt kann mit Hashcat quasi das Passwort erraten werden, allerdings muss zunächst die richtige Methode gewählt und eine Wortliste besorgt werden. Hashcat bringt bereits die gängigsten Methoden mit, diese müssen nur angegeben werden.

hashcat --help | grep -i "KeePass"
    13400 | KeePass 1 (AES/Twofish) and KeePass 2 (AES)      | Password Managers

   
Im letzten Schritt wird nun eine Passwortliste benötigt, welche für das "Durchprobieren" von Passwörtern verwendet wird.

wget hxxp://downloads.skullsecurity.org/passwords/rockyou.txt.bz2
bunzip2 rockyou.txt.bz2

Die RockYou Liste ist eine bekannte Liste aus dem Jahr 2009 mit ca. 32 Millionen unverschlüsselten Passwörtern.

hashcat

Der Vorgang kann jetzt endgültig gestartet werden.

Der Startbefehl besteht aus Methode (KeePass) und Angriffsmodus (0 -> Wörterbuch)
 

sudo hashcat --force -a 0 -m 13400 keepass.txt rockyou.txt

    Dictionary cache built:
    * Filename..: rockyou.txt
    * Passwords.: 14344391
    * Bytes.....: 139921497
    * Keyspace..: 14344384
    * Runtime...: 2 secs

    - Device #1: autotuned kernel-accel to 128
    - Device #1: autotuned kernel-loops to 256
    [s]tatus [p]ause [r]esume [b]ypass [c]heckpoint [q]uit => [s]tatus [p]ause [r]esume [b]ypass [c]heckpoint [q]uit =>

Mit der "Taste s" kann jederzeit der aktuelle Status abgerufen werden.

    Session..........: hashcat
    Status...........: Running
    Hash.Type........: KeePass 1 (AES/Twofish) and KeePass 2 (AES)
    Hash.Target......: $keepass$*2*60000*222*1fa5e92efa4e5597faf8204900122...c1f175
    Time.Started.....: Fri Mar 20 12:04:53 2020 (49 secs)
    Time.Estimated...: Sat Mar 21 06:51:14 2020 (18 hours, 45 mins)
    Guess.Base.......: File (rockyou.txt)
    Guess.Queue......: 1/1 (100.00%)
    Speed.Dev.#1.....:      212 H/s (10.04ms)
    Recovered........: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
    Progress.........: 10240/14344384 (0.07%)
    Rejected.........: 0/10240 (0.00%)
    Restore.Point....: 10240/14344384 (0.07%)
    Candidates.#1....: vivien -> bimbim
    HWMon.Dev.#1.....: N/A

   
Nun heißt es warten, je nach Leistung der CPU oder GPU kann dies dauern. Da aber viele gerade massig Zeit zur Verfügung haben, sollte dies kein Problem sein.

Gerne könnt ihr weitere Methoden ausprobieren oder andere Listen verwenden, da habt ihr freie Wahl. Im Hashcat Wiki findet ihr jede Menge Anleitungen zu dieser Thematik.

chkservice - ein Tool um systemd Einheiten im Terminal zu verwalten

Vor Jahren hatte ich mal eine Infografik zu systemd und sys-v-init auf ITrig.
Seitdem hat sich viel getan, systemd ist auf dem Vormarsch und sys-v-init gerät ins Hintertreffen. Dienste bzw. Einheiten werden heute meistens mit systemctl verwaltet.

Doch wie lassen sich Einheiten mit mit systemd noch einfacher verwalten?
Ein Autostart mit systemctl enable xyz.service ist schnell gemacht, praktischer wäre allerdings eine Übersicht, ähnlich wie sie noch von sysv-rc-conf oder chkconfig bekannt ist.

chkservice

Chkservice

bietet dem Anwender genau diese umfassende Sicht auf alle systemrelevanten Dienste und ermöglicht deren schnelle Anpassung.
Der Systemmanager nutzt ncurses als Schnittstelle und erlaubt es Einheiten zu aktivieren, deaktivieren oder zu maskieren.

Chkservice installieren

Das Paket ist in Ubuntu 18.04 integriert und lässt sich fix installieren

sudo apt install chkservice

Chkservice verwenden

Die Bedienung ist ebenfalls leicht.

  • Die Navigation erfolgt über die Pfeiltasten.
  • Eine Einheit kann mit der Leertaste für den Bootvorgang aktiviert oder deaktiviert werden.
  • Start oder Stop lässt sich via s realisieren.
  • Mit der Taste r kann eine laufende Einheit neu geladen werden.
  • Das ? zeigt euch die Hilfe an.
  • Maskieren, quasi vollständig deaktivieren (/etc/systemd/system symbolic link to /dev/null) lässt sich über m bewerkstelligen.

chkservice-hilfe


Fazit

Wer mit dem Terminal weniger zurecht kommt, hat mit chkservice ein gutes Tool an der Hand, um sich einen Überblick zu verschaffen und Einstellungen vorzunehmen.
Allen anderen wird wohl systemctl list-units, systemctl disable xyz.service und Co weiterhin ausreichen.