Skip to content

CyberChef - Schweizer Messer für den Browser ?!

Die Web App CyberChef mit dem nicht ganz passenden Untertitel "Cyber Swiss Army Knife" ist nichts anderes als eine kleine Webanwendung, die Funktionen rund um Verschlüsselung, Datenanalyse, Datenformate, Hashing, Netzwerk und Komprimierung bereitstellt.

Funktionen

Daneben bietet der CyberChef Beautifier und Minifier für CSS, XML, JS, JSON, usw. an.

Auch logische Operatoren wie XOR, OR, NOT, AND oder ROT13 wurden in die einfach aufgebaute Oberfläche integriert.

Zugesagt haben mir diverse Formatoren, welche relativ einfach diverse Formate umwandeln, z.B. Base64 oder URL Encoding. Allerdings ist auch das schnelle Decodieren von AES oder DES von Vorteil.

Durch die Möglichkeit Favoriten zu hinterlegen, kann sich jeder ein Portfolio klicken, welches den eigenen Ansprüchen entspricht. Die Oberfläche unterstützt Drag and Drop und kann Einstellungen abspeichern, sowie laden.

CyberChef

Live Demo

Für den ersten Eindruck steht eine Live Demo (https://gchq.github.io/CyberChef) zur Verfügung. Gefällt diese, genügt es die ZIP Datei via Github zu laden. Die Anwedung selbst ist ein einfaches HTML Dokument, welches im Browser geöffnet wird.

Wo ist der Haken?

Wundert euch bitte nicht über den Download Link, dieser führt zum Github Account des britischen Geheimdienstes (GCHQ), der Dienst hat diese Tool-Sammlung bereits 2016 als OpenSource unter Apache Lizenz zur Verfügung gestellt.

Github Cyberchef

Fazit

Es stellt sich zunächst die Frage, ob Tools vom Geheimdienst wirklich sinnvoll sind, denn es könnte ja jederzeit Code versteckt werden, welcher Nichts Gutes im Schilde führt. Andererseits würde der GCHQ so etwas wahrscheinlich nicht über den offiziellen Account bereitstellen und OpenSource ist das Tool ebenfalls...

Schlussendlich bleibt ein teilweise echt praktisches Tool, welches auch offline verwendet werden kann, sollte die Angst vor Spionage groß sein.

Warum die Briten ihr Tool "Schweizer Messer" nennen, bleibt mir allerdings ein Rätsel. Immerhin haben sie ein "Cyber" davor gepackt.

Raspberry Pi 3 Kiosk - Chromium Autostart im Vollbildmodus einrichten

Raspberry Pi und Raspbian bieten viele Einsatzmöglichkeiten. Eine davon ist der Betrieb in einem Kiosk Modus, Voraussetzung dafür ist der Start im Vollbildmodus. Das Thema hatte ich bereits auf dem Blog (siehe unten), somit seht das als einen aktualisierten Artikel an. In diesem Beispiel soll ein Browser eine Webseite oder Webapp automatisch im Vollbildmodus aufrufen 

Die hier verwendeten Einstellungen wurden auf einem RaspberryPi 3 mit Raspbian (Debian Jessie) getestet.

raspberrypi

Installation der benötigten Pakete

sudo apt-get install chromium-browser
sudo apt-get install unclutter

Letzteres Paket erlaubt es die Maus auzublenden.

Aktivieren des Vollbildmodus

Dieser lässt sich mit wenigen Anpassungen und einem Installalierten Chromium Browser realisieren.

sudo nano /home/pi/.config/lxsession/LXDE-pi/autostart

# Bildschirmschoner deaktivieren
#@xscreensaver -no-splash  
@xset s off
@xset -dpms
@xset s noblank

# lädt Chromium im Vollbild bei einem Neustart
@chromium-browser --incognito --kiosk https://itrig.de/kiosk  


Mauszeiger ausblenden

Die bestehende Datei muss lediglich um einen weiteren Befehl erweitert werden.

sudo nano /home/pi/.config/lxsession/LXDE-pi/autostart

@unclutter
@xset s off
@xset -dpms
@xset s noblank
@chromium-browser --incognito --kiosk https://itrig.de/kiosk 

Fazit

Die hier dargestellte Methode stellt eine von vielen dar, jedoch eine die relativ schnell zum Ziel führt. Weitere Methoden und Möglichkeiten hatte ich bereits im Artikel Kiosksysteme für Alle erwähnt.

Unsichere Add-Ons – Was ist noch sicher?

Gerade geistert das Gespenst der bösen Add-ons durch die Medien.
Der NDR hat recherchiert und festgestellt, dass die Erweiterung Web of Trust (wot) nicht nur Daten sammelt, sondern diese auch weiterverkauft.

Mich wundert dieses Verhalten ehrlich gesagt nicht. Add-Ons mit einer Firma im Hintergrund sind oft gewillt mit ihrer Software Geld zu verdienen.
Das ist nicht nur bei Web of Trust so, auch Add-ons wie AdblockPlus oder Ghostery sind da kritisch zu betrachten. 

Anwender solcher Erweiterungen machen sich selten die Mühe AGBs durchzulesen, auch bei WOT war in den Datenschutzbestimmungen nachzulesen, dass Daten erhoben werden.

wotDas Web of Trust Daten an Dritte weitergibt ist natürlich nicht schön, aber auch kein riesiger Skandal. Wer solche Add-ons verwendet, ist teilweise selbst Schuld. (Weitere Details zu diesem Thema können bei Kowabit nachgelesen werden).

Dank des offenen Quellcodes hätte jeder die genauen Abläufe des Add-ons nachvollziehen, vorausgesetzt er versteht, was da vor sich geht. Ich schätze die meisten Wot Anwender konnten dies nicht. Somit stellt sich die Frage, welchen Add-ons nun Vertrauen schenken?

Um in Zukunft solchen Enthüllungen aus dem Weg zu gehen, sind weiterhin OpenSource Add-ons zu empfehlen, hier kann jeder den Quellcode einsehen und eventuelle Datenweitergaben aufspüren.

Allerdings sollte ein wenig darauf geachtet werden, wer für die Entwicklung solcher Add-ons verantwortlich ist und was in den Datenschutzbestimmungen steht.

Die besten Open Source Sicherheits Add-ons für Firefox

Erweiterungen der Electronic Frontier Foundation können als relativ unbedenklich angesehen werden. 
Die EFF ist eine amerikanische Organisation, welche sich für Rechte im Informationszeitalter einsetzt. Bekannte Persönlichkeiten wie Bruce Schneier gehören der Organisation an.


PrivacyBadger  - von der Electronic Frontier Foundation, um Tracking zu umgehen bzw. zu blockieren.

privacybadger

 

HTTPS Everywhere - von der Electronic Frontier Foundation, um HTTPS zu nutzen.

HTTPS-Everywhere

uBlock Origin - um Werbung zu blockieren. Als Alternative zum bekannteren AdblockPlus.

ublock-origin

Self-Destructing Cookies  - um unnötige Cookies automatisch zu entfernen

selfdestructingcookies

 

User Agent Switcher - Damit können Webseiten andere Browser untergejubelt werden. Wer also seinen Fingerprint nicht hinterlassen möchte, der kann den Switcher nutzen.

User-Agent-switcher

Alle hier erwähnten Add-Ons können auf GitHub eingesehen und analysiert werden. Für ein einigermaßen absichertes Surfen sollten diese fünf Add-ons ausreichen. Natürlich gibt es noch weitere wie disconnect und Co, aber das darf jeder selbst entscheiden.
 

Kiosk Systeme für alle - kein Problem mit FullPageOS

Nicht nur im professionellen Bereich sind Kiosk Systeme gerne gesehen, auch im privaten Bereich erfüllen sie durchaus ihren Zweck.
In Firmen dienen sie der steten Überwachung im Netzwerkbereich oder einer ersten Firmenpräsentation in der Lobby. Im privaten Sektor können damit aktuelle Wetter- und Temperaturdaten auf den Bildschirm oder neuerdings den Spiegel gebracht werden.

Meistens steckt hinter solchen Systemen nicht mehr als ein RaspberryPi oder andere Mini Computer. Diese werden mit einem schlichten System bestückt und booten in die gewünschte Umgebung. Doch bis zum fertigen Kiosksystem sind oft mehrere Handgriffe notwendig, hier setzt FullPageOS an.

FullPageOS

FullPageOS - Kiosk System fürs Volk

FullPageOS ist ein Fork von OctoPi, welches im 3D Druckbereich verbreitet ist. Beide Systeme basieren auf Raspbian und bringen lediglich einige Scripte mit, welche das System zu einem reinen Kiosk System umwandeln.
Das FullPageOS bootet in diesem Fall einen Chromium Browser im Vollbildmodus, nicht mehr und nicht weniger, fast ganz ohne manuellen Eingriff ist aber auch das nicht möglich.
Die gewünschte Webseite zur Präsentation kann individuell festgelegt werden.

Installation FullPageOS

Konfiguration von FullPageOS

Auch wenn das System als fertiges Kiosk System angepriesen wird, sind ein paar wenige Handgriffe für die Erstkonfiguration notwendig.

Zunächst sollten die Lan- oder Wlan Einstellungen unter "/boot/fullpageos-network.txt" angepasst werden.

Ist dieser Schritt erledigt, wird das System nochmal gebootet.

Nun erfolgt eine Einwahl über SSH auf das Gerät (am besten mit Putty). Ein Login ist mit "pi" und "raspberry" möglich. Nach der ersten Verbindung sollte das Passwort des Standardnutzers mit "passwd pi" geändert werden. Weitere Konfigurationen können mit "sudo raspi-config" erfolgen.

Die Startseite eures Kiosk Systems kann unter "boot/fullpageos.txt" angepasst werden.

raspi-config

Auf dem System ist ein VNC Server zur Wartung vorinstalliert, solltet ihr diesen nicht benötigen, schaltet ihn besser ab.

sudo apt-get remove x11vnc

Je nach Sicherheitslevel können weitere Härtungsmaßnahmen ergriffen und unnötige Pakete oder Dienste deaktiviert werden.

Nach diesen letzten Schritten sollte ein fertiges Kiosk System vorhanden und funktionstüchtig sein.

Weitere Infos sind auf der Entwickler Webseite zu finden.



Für ein Kiosk System ist sicherlich nicht zwingend ein extra Betriebsystem notwendig, denn auch vorhandene Raspbians lassen sich einfach in ein Präsentations System umwandeln.

Kiosk System auf einem vorhandenen Raspbian installieren

Hier gilt, wie so oft, viele Wege führen ans Ziel, den einfachsten für ein vorhandenes Raspbian System möchte ich hier kurz aufzeigen.

Iceweasel installieren

Ein Kiosk System ist mit jedem Browser möglich, in diesem Beispiel wird Iceweasel verwendet, welches dem bekannten Firefox entspricht.

apt-get install iceweasel iceweasel-l10n-de

Beim zweiten Paket handelt es sich um das deutsche Sprachpaket

Verknüpfung von Iceweasel im Autostart erstellen und die Startseite anpassen

sudo cp /usr/share/applications/iceweasel.desktop /home/pi/.config/autostart/iceweasel.desktop

sudo nano /home/pi/.config/autostart/iceweasel.desktop
    Exec=iceweasel https://kioskmodus.online

Bildschirmschoner deaktivieren

Hier ist der einfachste Weg, einen vollwertigen Bildschirmschoner zu installieren und zu deaktivieren, damit erspart man sich die Suche nach den genauen Einstellungen.

sudo apt-get install xscreensaver

Unter den Einstellungen des Xscreensavers kann nach der Installation einfach auf  "deaktivieren" geklickt werden.  Als Alternative hier noch die Einstellungen via Kommandozeile.

sudo nano /etc/xdg/lxsession/LXDE/autostart

#@xscreensaver -no-splash

@xset s off #(Screensaver ausschalten) Geht alternativ auch über die Oberfläche.
@xset -dpms #(Energiesparmodus deaktivieren) Geht alternativ auch über die Systemeinstellungen
@xset s noblank #(Screensaver ausschalten)

Der Energiesparmodus sollte in jedem Fall ausgeschaltet werden, unabhängig davon wie der Bildschirmschoner deaktiviert wird.

Vollbildmodus via Plugin oder F11

Für Iceweasel/Firefox gibt es zwei Plugins, welche einen Kioskmodus verwalten, bzw. unterstützen. Unter dem Namen mKiosk oder rKiosk sind diese zu finden. Beide erfüllen ihren Zweck und bieten alles, was es zur Verwaltung eines Kiosksystems braucht.
 

firefox-kiosk


Sollten ihr damit nicht zurechtkommen, reicht es aus den Browser so zu konfigurieren, dass er nach einen Neustart mit den alten Einstellungen wieder hoch kommt. Danach startet ihr Iceewasel  mit F11 im Vollbild, diese Einstellungen wird er sich merken und nach dem nächsten Neustart habt ihr immer noch ein Vollbild (Hier besteht allerdings die Möglichkeit, dass andere Nutzer in das System eingreifen, da kein Password hinterlegt werden kann).

Manche Nutzer stören sich sicherlich am Mauszeiger, dieser kann mit Unclutter ausgeblendet werden.

sudo apt-get install unclutter

sudo nano /etc/xdg/lxsession/LXDE/autostart

@unclutter -idle 5

Fazit

FullPageOS ist eine praktische Variante für einen Kiosk Modus, wenn noch kein System vorhanden ist. Bei installiertem Raspbian ist der Betrieb als Kiosksystem mit wenigen Handgriffen auf gleichem Niveau möglich.

Bei Varianten erfüllen ihren Zweck, wobei sich FullPageOS auf Chromium eingeschossen hat. Der händische Kiosk Modus erlaubt den Einsatz verschiedener Browser und Einstellungen, egal ob Midori, Iceweasel oder Chrome. Hier wäre eine Auswahlmöglichkeit bei der Installation von FullPageOS sicherlich eine feine Sache.

Kaiwa - ein moderner Webclient für XMPP Chats

XMPP Client-Server Strukturen sind immer noch häufig zu finden. Dies gilt nicht nur für den privaten Bereich , auch im Firmenumfeld wird XMPP, früher bekannt als Jabber, zur Kommunikation eingesetzt.

Bekannte Clients in diesem Bereich sind sicherlich Pidgin, Jitsi oder Gaim. Da der Trend in den letzten Jahren jedoch in Richtung Webclients geht, wirkt XMPP im Vergleich zu Slack, Hipchat, Mattermost wie aus den 90ern.

Kaiwa-Chat

Ein XMMP Server lässt sich mit relativ einfachen Mitteln um ein schickes Web Frontend erweitern.

Viele setzten bisher wahrscheinlich auf jappix.org. Dieses XMPP Web Frontend funktionierte mit Hilfe von Plug-Ins auf gängigen Servern wie Prosody, Ejabbered oder Openfire. Auch Candy ist in diesem Zusammenhang vielen sicherlich ein Begriff. Doch solle es heute nicht um diese Varianten gehen.

Kaiwa - XMPP im Browser Tab

Eine weitere Möglichkeit ein Web Frontend für XMPP umzusetzen bietet Kaiwa. Das Frontend ist ein Fork von OTalk.

Es hat einen modernen Look und bietet mit Funktionen wie Gruppenchats, privaten Unterhaltungen, Desktop Notifikationen, LDAP oder Multimedia Einbettung, alles was ein grundsolider Webclient benötigt.

Zusätzlich zum Web Frontend, lässt sich Kaiwa auch als normaler Desktop Client installieren.

Doch vor der Anwendung muss zunächst das System an sich installiert werden.

Installation Kaiwa Frontend bei vorhandenem XMPP Server

Voraussetzung für einen funktionalen Chat ist NodeJS. Der Installationsvorgang sollte aus vergangenen Artikeln bekannt sein.

curl --silent --location https://deb.nodesource.com/setup_4.x | sudo bash -

apt-get install nodejs

Darauf folgenden die nötigen Pakete, so wie der Git Download.

sudo apt-get install uuid-dev

git clone https://github.com/digicoop/kaiwa.git

cd kaiwa/

cp dev_config.example.json dev_config.json

npm install


Als nächstes erfolgt der Start des Servers. Dieser kann mit einfachen Mitteln auch als Dienst im Hintergrund laufen (z.B. Script unter /etc/init), dies wäre aber Thema für einen eigenen Artikel, darum hier nur der Server Start.

node server

kaiwa

Startet der Server ohne Probleme kann unter http://xmppserver:8000/login die Weboberfläche aufgerufen werden.

Da bie dieser Konfiguration noch auf der laufende bzw. vorhandene Server eingetragen werden muss, sollte zunächst ein Blick in die Konfig geworfen werden.

Installation mit Openfire XMPP Server

Bei einem Betrieb mit Openfire müssen folgende Schritte unternommen werden.

Zum einen die Aktivierung des Websocket Plugins über die Oberfläche (Port 7443)

openfire-websocket

Zum anderen, sollten selbstsignierte Zertifikate im Einsatz sein, muss der Websocket Adresse noch vertraut werden.

Dazu einfach im Browser aufrufen und das Zertifikat als vertrauenswürdig einstufen (https://xmppserver:7443/ws/)

Die Kaiwa Konfiguration unter dev_config.json sollte je nach XMPP Server wie folgt gestaltet werden.

Openfire

{

    "isDev": true,

    "http": {

        "host": "localhost",

        "port": 8000

    },

    "session": {

        "secret": "geheimgeheim"

    },

    "server": {

        "name": "Kaiwa",

        "domain": "xmppserver",

        "wss": "wss://xmppserver:7443/ws/",

        "muc": "",

        "startup": "",

        "admin": ""

}

Installation mit ejabberd XMPP Server

Ist ein ejabberd Server im Einsatz werden folgende Konfigurations Zeilen benötigt.

ejabberd

{

   "isDev": true,

   "http": {

       "host": "localhost",

       "port": 8000

   },

   "server": {

       "domain": " xmppserver.de",

       "wss": "wss:// xmppserver :5280/websocket/"

   }

}

Fazit

Durch eine moderne Oberfläche wirkt manch altbackener Client gleich viel frischer.  Die hier gezeigte Methode mit Kaiwa in Verbindung mit NodeJS bietet eine schnelle Möglichkeit vorhandene Strukturen zu modernisieren.

Auch neue Strukturen lassen sich schnell Aufbauen. Kaiwa steht als fertiges Docker Image mit Prosody und NodeJS zur Verfügung und bietet somit einen leichten Einstieg.

Kaiwa