Kategorie: Software & Apps

LineageOS offiziell für Xiaomi Redmi Note 4X veröffentlicht

LineageOS Logo

Seit wenigen Tagen wird das Xiaomi Redmi Note 4X offiziell von LineageOS unterstützt. Im Vergleich zu den letzten inoffiziellen Builds hat sich nicht sehr viel geändert. Der größte Vorteil der offiziellen Version ist zweifelsohne das OTA-Update.

Wer bereits die inoffizielle LineageOS-Version verwendet, kann die offizielle Variante aber leider nicht einfach „drüberflashen“. Voraussetzung für eine erfolgreiche Installation ist ein Clean-Install, d.h. alle Apps und App-Daten werden dabei gelöscht. Abhilfe schafft die App Titanium Backup, für welche aber Root-Rechte benötigt werden.

LineageOS installieren

Grundsätzlich könnt ihr meiner Anleitung zur Installation von LOS auf dem Redmi Note 4X folgen. Wer bereits eine Custom ROM verwendet, kann sich allerdings das Entsperren des Bootloaders und die Installation des Custom Recovery (TWRP) sparen. Hier eine Übersicht der verfügbaren Software. Die neueste Firmware benötigt ihr nur, falls ihr von Android 6.x (Marshmallow) kommt oder unabhängig davon einfach die neueste Version einspielen möchtet.

Nachfolgend die einzelnen Schritte beim Upgrade von der inoffiziellen zur offiziellen LineageOS ROM:

  1. Gegebenenfalls Apps und App-Daten mit Titanium Backup sichern.
  2. Benötigte Software herunterladen und auf Gerät ablegen (Firmware, LineageOS ROM, Google Apps, Root).
  3. In TWRP Recovery booten.
  4. Im Recovery den Punkt „Advanced Wipe“ aufrufen und Dalvik Cache, System, Data und Cache löschen.
  5. Gegebenenfalls neue Firmware flashen.
  6. Offizielle LineageOS ROM flashen.
  7. Gegebenenfalls Google Apps flashen.
  8. Gegebenenfalls su Addon für Root flashen.
  9. Gerät neustarten.,
  10. Gegebenenfalls Apps und App-Daten mit Titanium Backup wiederherstellen.

Microsoft stellt EMET ein und bringt Exploitschutz in Windows 10

Microsoft Logo

Im Jahr 2009 hat Microsoft das Enhanced Mitigation Experience Toolkit (EMET) veröffentlicht. Die kostenfrei erhältliche Sicherheits-Software für Windows dient neben Firewall und Antivirenprogramm als zusätzlicher Schutz gegen Angriffe und Schadprogramme. Viele Schadprogramme nutzen Sicherheitslücken oder Schwachstellen (Exploits) aus, um von Antivirenprogrammen unerkannt auf das System zu gelangen bzw. dort Schaden anzurichten. EMET bietet einen Schutz gegen Exploits und auch unbekannte Exploits (Zero-Day-Exploit) bzw. erschwert die Ausnutzen von Sicherheitslücken.

Im November 2016 gab Microsoft bekannt, dass der Support für EMET 5.5x zum 31. Juli 2018 eingestellt wird und das Anti-Exploit Toolkit damit EOL ist. Als Grund für die Entscheidung gab Microsoft deutliche Verbesserungen beim Browser und Betriebssystem an. Außerdem seien viele Funktionen und Technologien von EMET mittlerweile in Windows 10 enthalten. Ende letztes Jahr stimmte diese Aussage allerdings nur bedingt, denn es fehlten noch einige Features in Windows 10, um EMET komplett zu ersetzen. Microsoft wusste damals aber schon, was in Zukunft kommt und ließ jetzt auch die Allgemeinheit daran teilhaben.

Mit der Windows 10 Insider Preview Build 16232 hat Microsoft einen Exploitschutz in Windows 10 eingebaut. Das Feature ist im Windows Defender Security Center unter der Kategorie „App- & Browsersteuerung“ verfügbar.

Windows 10 Exploitschutz

In den erweiterten Einstellungen lassen sich die einzelnen Features aktivieren und auch spezielle Einstellungen für einzelne Prozesse festlegen.

Eine ausführliche Dokumentation ist noch nicht verfügbar, soll aber in Kürze bei Microsoft Docs folgen. Außerdem gibt Microsoft zu bedenken, dass sich der Exploitschutz noch in Entwicklung befindet und teilweise noch nicht voll funktionsfähig ist.

Obwohl sich Microsoft nicht dazu gehäußert hat, gehe ich davon aus, dass der Exploitschutz Teil des kommenden Windows 10 Version 1709 (Fall Creators Update) sein wird.

Crash bei Kryptowährungen, Ethereum im freien Fall

Seit einigen Wochen befinden sich Kryptowährungen in einem Abwärtstrend. In der letzten Woche hat sich dieser beschleunigt, sodass mittlerweile von einem Crash gesprochen werden kann. Bei CoinMarketCap ist gut zu erkennen, dass fast alle Währungen 30-40 % innerhalb der letzten Woche eingebüßt haben.

Besonders hart getroffen hat es Ethereum (Abkürzung: ETH). Ethereum ist die Kryptowährung mit der zweitgrößten Marktkapitalisierung nach Bitcoin. Nach einem zwischenzeitlichen Hoch Mitte Juni von über 350 Euro, sackte der Kurs heute auf unter 118 Euro ab. Wenn man aber bedenkt, dass Ethereum Anfang des Jahres nur ca. 7 Euro gekostet hat, relativiert sich das Ganze wieder ein wenig. Dennoch ist es derzeit unklar, ob sich der Kurs in den kommenden Tag wieder festigt oder noch weiter abtaucht.

Für Miner dürfte der Kurssturz extrem schmerzhaft sein, denn damit sinken die Gewinnaussichten sehr stark. Zumindest in Europa dürfte sich der seit April gestartete Mining-Hype schnell wieder auflösen. Die relativ hohen Stromkosten in der EU machen das Mining bei den aktuellen Kursen deutlich unattraktiver als vor wenigen Wochen. Ob das bereits ausreicht, um auf dem Grafikkartenmarkt für Entspannung zu sorgen, bleibt abzuwarten. In den letzten Wochen haben die Preise von Grafikkarten schwindelerregende Höhen erreicht, sofern überhaupt Modelle lieferbar waren. Auch für gebrauchte Grafikkarten wurden teilweise exorbitante Preisaufschläge gezahlt.

Kurs von Ethereum auf Kraken Im Vergleich zum Ausgangspunkt ist Ethereum immer noch sehr viel wert. (Bild: Kraken.com)

Kurs der letzten 60 Tage von Ethereum auf Kraken (Bild: Kraken.com)

Wireshark: SSL-/TLS-Traffic entschlüsseln

Wireshark 2.0 Icon

Immer mehr Internettraffic wird verschlüsselt übertragen. Insbesondere die Zertifizierungsstelle Let’s Encrypt hat im Laufe des letzten Jahres dazu geführt, dass auch kleinere Webseiten dank des kostenlosen Zertifikates auf die verschlüsselte  Kommunikation gewechselt sind. Mittlerweile wurden sogar über 100 Millionen Zertifikate von Let’s Encrypt ausgestellt. Auch ich habe meinen Blog im November 2016 auf HTTPS umgestellt.

Der eigentlich positive Effekt hin zu mehr verschlüsseltem Traffic führt aber auch dazu, dass die Analyse und das Troubleshooting deutlich erschwert werden. Wireshark und ähnliche Programme können die verschlüsselte Kommunikation standardmäßig nicht einsehen. Abhilfe würde eine SSL-Decryption bringen, welche auf dem Prinzip eines Man-in-the-Middle-Angriffs basiert. Diesen Weg gehen beispielsweise Next-Generation Firewalls von Palo Alto, Check Point Software, Cisco, Sophos und Co. Zuhause kann diese Variante unter anderem mit Tools wie „mitmproxy“ oder „Burp Suite“ realisiert werden. Dies dürfte aber nicht jedermanns Sache sein. Zum Glück gibt es eine einfachere Alternative: Session Key Logging.

Selbstverständlich existieren aber auch hier Einschränkungen. Das clientseitige Logging der Session Keys funktioniert nur mit bestimmter Software, beispielsweise mit den beiden Browsern Firefox und Chrome. Dabei werden nur RSA-Keys unterstützt, Diffie-Hellman und  Elliptic Curve Diffie-Hellman (ECDH) nicht.

Browser

Für Firefox muss zunächst eine neue Umgebungsvariable mit dem Namen „SSLKEYLOGFILE“ angelegt werden. Dies wird in der Systemsteuerung unter „System“ gemacht. Anschließend links auf „Erweiterte Systemeinstellungen“ klicken und im neu geöffneten Fenster auf „Umgebungsvariablen…“. Dort kann die neue Variable „SSLKEYLOGFILE“ mit dem gewünschten Pfad angelegt werden. Im Pfad sollten keine Leerzeichen auftauchen. Ich habe mich für „C:\Temp\sslkey.log“ entschieden:

Umgebungsvariable SSLKEYLOGFILE

Zusätzlich sollten wir noch die Unterstützung der Diffie-Hellman-Cipher-Suiten deaktivieren, sodass der Schlüsselaustausch möglichst immer via RSA vollzogen wird. Dies funktioniert via „about:config“.  Dort nach „dhe“ suchen und alle gefundenen Einstellungen auf den Wert „false“ ändern.

Firefox Diffie Hellman

Den Erfolg dieser Maßnahme können wir über die Webseite der Universität Hannover überprüfen: https://cc.dcsec.uni-hannover.de/check

Check Cipher-Suites

Googles Chrome ignoriert diese Umgebungsvariable seit geraumer Zeit. Stattdessen muss der Browser mit folgenden Startparametern geladen werden:

--ssl-key-log-file="C:\Temp\sslkeyChrome.log"

Auch in Google Chrome lässt sich Diffie-Hellman deaktivieren, allerdings etwas umständlicher als in Firefox. Die zu deaktivierenden Cipher-Suiten müssen ebenfalls mit einem Startparameter übergeben werden:

--cipher-suite-blacklist=0xcca9,0xcca8,0xc02b,0xc02f,0xc02c,0xc030,0xc013,0xc014

Eine Liste aller Hexcodes findet ihr im Quelltext von Chromium.

Wireshark

Wireshark unterstützt das Feature erst ab Version 1.8.0. Zunächst müssen das Programm gestartet und die Einstellungen geöffnet werden. Anschließend links im Menü die Kategorie „Protocols“ mit Klick auf den Pfeil aufklappen und zum Punkt „SSL“ navigieren. Dort muss der Pfad zur vorher erzeugten Datei hinterlegt werden.

Wireshark Einstellungen SSL

Das war auch schon! Wenn ihr nun ein Paket mit TLS-Daten markiert, erscheint unten ein neuer Tab „Decrypted SSL data“. Wenn ihr diesen auswählt könnt ihr die entschlüsselten Daten einsehen.

Wireshark SSL decrypted

Quellen

  • https://wireshark.no/index.php/2016/08/25/decrypting-ssl-traffic-with-wireshark/
  • https://jimshaver.net/2015/02/11/decrypting-tls-browser-traffic-with-wireshark-the-easy-way/
  • http://joji.me/en-us/blog/walkthrough-decrypt-ssl-tls-traffic-https-and-http2-in-wireshark
  • https://www.m00nie.com/2015/05/decrypt-https-ssltls-with-wireshark/
  • https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/Key_Log_Format
  • https://wiki.wireshark.org/SSL

FRITZ!Box Shell-Zugang nachrüsten – auch bei aktuellem FRITZ!OS

AVM FRITZ!Box 7490

Seit ca. zwei Jahren zieht AVM die Daumenschrauben an und macht es den Besitzern einer FRITZ!Box zunehmend schwerer, einen Shell-Zugang zu erhalten. Schauen wir kurz in die Vergangenheit.

Im Juli 2015 hat AVM FRITZ!OS in Version 6.30 veröffentlicht. Das war die erste offizielle Version, welche ohne Telnet-Zugang ausgeliefert wurde. Weitere Infos darüber findet ihr in meinem Artikel „AVM FRITZ!Box: neue Firmwares ohne Telnet„. Vor Version 6.30 konnte der Telnet-Zugang bequem per Telefoncode (#96*7*) aktiviert und auch wieder deaktiviert werden. Eine relativ einfache Lösung, den Telnet-Zugang wieder zu reaktivieren, war die sogenannte Pseudo-Image-Methode. Auch dieses Thema habe ich in einem separaten Artikel behandelt: „FRITZ!Box und FRITZ!OS 6.30: Telnet temporär via Pseudo-Image aktivieren„.

Mit FRITZ!OS 6.51 wurde dann zusätzlich das Installieren von unsignierten Firmware-Images unterbunden, sodass auch keine Pseudo-Images mehr funktionierten. FRITZ!OS 6.60 und 6.80 brachten weitere Sicherheitsupdates, sodass die Einrichtung eines Shell-Zugangs weiter erschwert wurde.

Doch was mache ich, wenn ich die derzeit aktuellste Version 6.83 auf meiner FRITZ!Box habe und dennoch einen Shell-Zugang nachrüsten möchte? Keine Angst, auch hier gibt es Möglichkeiten, dies zu erreichen. Ich stelle euch drei relativ simple Methoden vor. Ich möchte hier nur grob den Weg vorgeben und keine ausführliche Anleitung mit Bildern veröffentlichen, da dies meine Zeit leider nicht hergibt.

Downgrade (Recover)

Für jede FRITZ!Box stellt AVM sogenannte Recover-Firmwares bereit. Dabei handelt es sich um ein Wiederherstellungsprogramm, welches den Router wiederherstellen und auf den Werkszustand zurücksetzen kann. Das Programm ist als EXE verfügbar und kann deshalb nur unter Windows eingesetzt werden. Mit Hilfe des Recover-Images lässt sich die FRITZ!Box auf eine ältere FRITZ!OS-Version „downgraden“, was ansonsten nicht möglich ist. Mit älteren Versionen könnt ihr deutlich einfacher einen Shell-Zugang erlangen. Das Recover-Image mit Version 6.50 ist eine gute Wahl.

Die Recover-Images werden direkt von AVM bereitgestellt und können z.B. unter https://service.avm.de/downloads/downgrade/ bezogen werden. Teilweise kommt es vor, dass AVM ältere Versionen löscht, daher solltet ihr die Recover-Images auf eurer Festplatte sichern. Wenn bei AVM keine geeignete Version mehr verfügbar ist, können diese eventuell noch aus anderen Quellen im Internet besorgt werden.

Sobald die FRITZ!Box mit Version 6.50 läuft, kann ShellInABox nachinstalliert werden. Genauere Infos dazu findet ihr natürlich im IP-Phone-Forum: „modfs-Starter – „Einmal-Impfung“ mit ShellInABox für VR9-Boxen„. Anschließend kann modfs installiert werden, womit ihr dann wieder auf 6.83 updaten könnt, bei gleichzeitigem Telnet-Zugang.

Interne Firmware

Bei bestimmten Modellen existieren „interne“ Firmware-Versionen, die inklusive aktiviertem ShellInABox und Telnet-Service daherkommen. Ein weiterer Vorteil ist, dass sie direkt über die Weboberfläche installiert werden können, da die Firmwares signiert sind.

Allerdings sind die Downloadlinks schwer zu finden. Alternativ könnt ihr selbst versuchen, euch den passenden Link zu erstellen: „Update-Check über den neuen AVM-Service„.

Ebenso sollten die Nachteile dieser Methode nicht verschwiegen werden. Erstens handelt es sich um interne Testversionen, die vermutlich viele Fehler beinhalten und daher im Betrieb Probleme machen könnten. Zweitens ist der Wechsel zurück auf eine offizielle Version eher unbequem.

Weitere Varianten

PeterPawn aus dem IPPF hat in seinem Thread „FRITZ!Box 7580 ohne Shell-Zugang … was nun?“ eine weitere mögliche Variante aufgezeigt und ausführlich erklärt.

Diese Apps sollten auf keinem Smartphone fehlen

Android Apps

In der heutigen mobilen Welt ist das Smartphone kaum mehr wegzudenken. Einige verteufeln es, andere sehen es als notwendiges Übel an, aber die Mehrheit möchte doch kaum mehr einen Tag ohne ihr geliebtes Handy auskommen. Dabei spielt es keine Rolle, wozu es genutzt wird: ob beruflich, zum Zeitvertreib, dem Online Shopping, dem Chatten mit Freunden oder einfach nur, um seinen Alltag mit den vielen nützlichen Funktionen sowie Apps besser zu strukturieren und sich entsprechend in der Offline Welt besser zurechtzufinden. In diesem Beitrag erfahrt ihr alles zu den Apps, die auf eurem Smartphone auf gar keinen Fall fehlen sollten.

Bei vielen sind Messenger bzw. die sogenannten Chat-Dienste auf dem Smartphone längst Standard, dennoch möchte ich an dieser Stelle die beliebtesten Apps zum Chatten und dem Austauschen von Fotos sowie Videos nicht unerwähnt lassen. Weltweit zu den am meisten genutzten und beliebtesten Messenger-Diensten zählt WhatsApp von dem 2009 im kalifornischen Santa Clara gegründeten Unternehmen WhatsApps Inc. Laut dem Unternehmen selbst wird die App, bei dessen Namen es sich um eine Mischung aus „Whats up?“ und dem Wort „App“ handelt, mittlerweile weltweit von mehr als einer Milliarde Menschen genutzt. Neben WhatsApp findet sich auf ganz vielen Smartphones auch immer häufiger die mobile Version des kostenlosen Online-Telefon Dienstes Skype, die sowohl zur kostenlosen Telefonie als auch zum Austausch von Nachrichten genutzt wird und mittlerweile zur absoluten Must-have App avancierte. Solltet ihr Freunde in Asien haben, sei euch auf jeden Fall WeChat geraten.

Neben den nicht mehr wegzudenkenden Instant Messenger-Diensten dürften vor allem Kalender-Apps zu den hilfreichsten Anwendungen auf eurem Smartphone zählen. Doch welches ist die passende App für euch, die flexibel genug ist und sich auch euren Bedürfnissen anpasst? In den App-Stores des World Wide Webs findet sich ein ganzer Dschungel dieser kleinen Helfer, daher möchte ich euch an dieser Stelle die ein oder andere Kalender-App kurz vorstellen. Die aCalender App für Android ist eine der beliebtesten und meist genutzten Kalender-Apps im deutschsprachigen Raum. Für all diejenigen unter euch, die mit dem iPhone unterwegs sind, empfiehlt sich ein Blick in die Terminverwaltung und der App Fantastical2 mit der zudem Ereignisse, Termine und Erinnerungen ganz einfach mit Geschäftspartnern sowie Freunden geteilt werden können.

Auch Sprach- und Übersetzung- Apps sind definitiv ein nützliches Feature auf jedem Smartphone, gleich ob ihr euch auf ein Business-Meeting vorbereitet oder einfach nur im Ausland befindet. Apps wie Duolingo oder die mobile Variante des Sprach- und Übersetzungsassistenten von Babbel unterstützen euch effizient bei euren Aufgaben.

Neben den zahlreichen nützlichen Apps dürfen natürlich auch Anwendungen zum spielerischen Zeitvertreib auf gar keinen Fall fehlen – sei es einfach um Langeweile zu überbrücken, Stress abzubauen oder sich die Zeit zu vertreiben, während man auf den nächsten Bus oder Zug wartet. Wir möchten euch diesbezüglich zwei spannende Apps nahelegen. Den Anfang macht der allseits beliebte Klassiker Tetris, bei dem ihr Stein für Stein eure Skills beim spannenden Geschicklichkeitsspiel sukzessiv steigern könnt. Hauptaufgabe ist es die je nach Level immer schnell herunterfallenden Steine, die in unterschiedlicher Form daherkommen, vor dem Berühren des Bodens einer vollständigen Reihe, entsprechend anzuordnen. Noch mehr Geschicklichkeit, Strategie und Spannung erwartet euch bei dem neuesten Unterhaltungsspaß der PokerStars App für Android und iOS. Hier kommen mit Sicherheit alle Fans des beliebten Kartenspiels voll auf ihre Kosten – und das vollkommen unabhängig von Ort und Zeit. Und das beste Feature: Euer Pokerface könnt ihr direkt zu Hause lassen, denn das sieht digital niemand.

Last but not least dürfen Apps als Orientierungshilfe in unserer Umgebung nicht fehlen. Auch wenn wir immer mal wieder von Unfällen lesen, weil wir uns zu sehr auf unser Navi verlassen und der eine oder andere in einem Fluss oder See landet, sollte uns das nicht davon abhalten Google Maps oder auch die App AroundMe als unmittelbaren Orientierungsassistent einzusetzen. AroundMe offenbart euch nicht nur Krankenhäuser, Hotels, Kinos und Restaurants in eurer unmittelbaren Nähe, sondern bietet auch in der Regel noch verlässliche Orientierung.

Das Smartphone mit der Vielzahl an Apps ist also kein Teufelswerk, sondern im Endeffekt ein ganz nützliches Helferlein. Die Geräte sind geradezu prädestiniert unser Leben in alltäglichen als auch außergewöhnlichen Situationen zu erleichtern, um mit Freunden in Kontakt zu bleiben, Termine von überall her abrufen zu können, Sprachbarrieren zu durchbrechen oder auch einfach um ungenutzte Zeit sinnvoll zu überbrücken.

Kategorien: Android Software & Apps

Wireshark: Besuchte URLs anzeigen (HTTP und HTTPS)

Wireshark 2.0 Icon

Ein Leser fragte mich, ob es mit Hilfe von Wireshark möglich ist, alle aufgerufenen Webseiten in einem Paketmitschnitt anzeigen zu lassen. Die kurze Antwort lautet ja. Allerdings ist dies nicht ganz so einfach zu realisieren, wie zunächst angenommen. Aus diesem Grund habe ich mich dazu entschlossen, einen eigenen Artikel für die Beantwortung dieser Frage zu verfassen. Darüber hinaus gibt es sicherlich mehrere Personen im Internet, welche die gleiche Frage stellen und sich über meinen Artikel freuen dürften.

Als Grundlage für das weitere Vorgehen setze ich einen vorhandenen Paketmitschnitt und eine aktuelle Version von Wireshark voraus. Beim Einsatz einer FRITZ!Box könnt ihr schnell und einfach einen Paketmitschnitt direkt am Router anfertigen. Dies funktioniert über die URL http://fritz.box/support.lua. Beim Anfertigen des Artikels kam Wireshark in Version 2.2.7 zum Einsatz.

HTTP-URLs

Hier ist anzumerken, dass alle HTTP-URLs angezeigt werden, wodurch es schnell unübersichtlich werden kann. Jeder Webseitenaufruf besteht aus mehreren HTTP-Requests, d.h. es wird nicht nur die URL des initialen Aufrufs angezeigt, sondern die URLs aller Requests. Heutzutage laden Webseiten viele Ressourcen von externen URLs nach, die dann ebenfalls in Wireshark auftauchen.

Das Anzeigen der HTTP-URLs ist relativ schnell erledigt. Wenn der Paketmitschnitt geladen wurde, reicht es aus, im Menü „Statistiken“, „HTTP“ und „Anfragen“ zu öffnen.

Wireshark HTTP-Anfragen

Jetzt erscheint ein Fenster, in welchem alle URLs angezeigt werden.

Wireshark HTTP-Anfragen

Die URLs können allerdings auch als Spalte im Hauptfenster von Wireshark angezeigt werden, was meiner Meinung nach komfortabler ist. Dazu sollte im Anzeigefilter zunächst nach HTTP-Requests gefiltert werden:

http.request

Anschließend einfach das erste Paket markieren und in der Detailansicht „Hypertext Transfer Protocol“ aufklappen. Dort einen Rechtsklick auf die Zeile „Host: “ ausführen und dann im Menü „Als Spalte anwenden“ klicken.

Wireshark HTTP-Hosts als Spalte setzen

Schon erscheint die neue Spalte „Host“ und zeigt neben jedem HTTP-Paket die entsprechende Host-URL an. Mit einem Klick auf die Spalte können die Ergebnisse übersichtlich sortiert werden.

Wireshark HTTP-Hosts als Spalte

HTTPS-URLs

Immer mehr Webseiten wechseln auf HTTPS, weshalb die HTTPS-URLs selbstverständlich auch benötigt werden. Ohne HTTPS kann es heutzutage durchaus sein, dass man nicht mal die Hälfte der besuchten URLs erwischt. Durch die Verschlüsselung können die aufgerufenen URLs allerdings nicht eingesehen werden.

Glücklicherweise gibt es einen Workaround, der in den allermeisten Fällen die gewünschten Informationen auf einem anderen Weg beschaffen kann. Das Stichwort lautet „Server Name Indication (SNI)„. Durch diese Technik senden Clients beim Aufruf von HTTPS-Webseiten den Hostnamen im Klartext mit, was wir in Wireshark verwenden können.

Wir beginnen mit folgendem Anzeigefilter:

ssl.handshake.extensions_server_name

Anschließend ein Paket auswählen und in der Detailansicht „Secure Sockets Layer“ aufklappen. Dann nacheinander „TLSv1.2 Record Layer: Handshake Protocol: Client Hello“, „Handshake Protocol: Client Hello“, „Extensions: server_name“, und „Server Name Indication extension“ ebenso aufklappen. Auf den Eintrag „Server Name: “ rechtsklicken und „Als Spalte anwenden“ auswählen.

Wireshark HTTPS-Host als Spalte setzen

Als Ergebnis erscheint die Spalte „Server Name“, die bei entsprechenden TLS-Paketen die Host-URL anzeigen.

Wireshark HTTPS-Host als Spalte

URLs automatisch exportieren

Falls der Paketmitschnitt sehr groß ist und eine Menge URLs zu erwarten sind, können alle URLs in einem Rutsch exportiert werden. Dies geschieht mit dem Kommandozeilenprogramm TShark, welches bei der Installation von Wireshark als separate Komponenten mitinstalliert werden kann. Folgender Befehl exportiert alle HTTPS-URLs in einem Paketmitschnitt:

tshark -r <Pfad_zum_Paketmitschnitt> -T fields -e ssl.handshake.extensions_server_name -R ssl.handshake.extensions_server_name

Für HTTP-URLs funktioniert das analog:

tshark -r <Pfad_zum_Paketmitschnitt> -T fields -e http.request -R http.request

DNS

Eine dritte Möglichkeit alle besuchten URLs herauszufinden ist DNS. Beim Aufruf einer Webseite wird der Hostname in eine IP-Adresse umgewandelt. Dies erfolgt via DNS, welches nicht verschlüsselt ist und somit ausgewertet werden kann. Sofern die IP-Adresse auf dem Client gecached oder in der HOSTS-Datei eingetragen ist, entfällt die DNS-Nachfrage.

Wie bei HTTP oder HTTPS beginnen wir wieder mit dem Anzeigefilter:

dns

Anschließend ein Paket auswählen, „Domain Name System“, „Queries“ und die URL aufklappen. Dann einen Rechtsklick auf „Name: “ machen und „Als Spalte anwenden“ auswählen.

Wireshark DNS als Spalte setzen

Die per DNS aufgelösten Hostnamen werden nun in der Spalte „Name“ angezeigt.

Wireshark DNS als Spalte

Verschiedene Möglichkeiten zum Deinstallieren von MSI-Dateien

Windows Logo

MSI-Dateien sind Installationspakete für den Windows Installer. Die Abkürzung MSI stammt noch von der ursprünglichen Bezeichnung des Programms: Microsoft Installer. Der Windows Installer ist eine Laufzeitumgebung für Installationsroutinen unter Windows. Mit Hilfe von MSI-Paketen können Programme installiert, repariert und auch wieder deinstalliert werden.

Es gibt sehr viele unterschiedliche Möglichkeiten, um MSI-Pakete zu deinstallieren. Nachfolgend ein kleiner Überblick.

  1. Ursprüngliche MSI-Datei
    Falls noch die ursprüngliche MSI-Datei vorhanden ist, funktioniert eine Deinstallation schnell und einfach. Ein Rechtsklick auf die Datei öffnet das Kontextmenü und dort könnt ihr den Punkt „Deinstallieren“ auswählen.
  2. Programme und Features
    Öffnet den Ausführen-Dialog (Windows-Taste + R) und gebt dort „appwiz.cpl“ ein. Jetzt öffnet sich das Fenster „Programme und Features“ der Systemsteuerung. Dort einfach die gewünschte Software heraussuchen und mit Klick auf den Button „Deinstallieren“ entfernen.
  3. msiexec.exe via Kommandozeile
    Die Deinstallation kann auch via „msiexec.exe“ erfolgen. Dazu einfach eine Eingabeaufforderung öffnen, msiexec.exe aufrufen und entweder den Pfad der originalen MSI-Datei angeben oder die GUID. Die GUID erhaltet ihr am schnellsten via PowerShell:

    get-wmiobject Win32_Product | Format-Table IdentifyingNumber, Name

    Falls die ursprüngliche MSI-Datei vorhanden ist sieht die Deinstallation folgendermaßen aus:

    msiexec.exe /x "c:\filename.msi" /q

    Alternativ kann auch via GUID deinstalliert werden:

    msiexec.exe /x {11111111-1111-1111-1111-11111111111X}" /q

    Bei Microsoft existiert eine Übersicht aller Command-Line Options für msiexec.exe.

  4. Cached MSI-Datei
    Wenn die ursprüngliche MSI-Datei nicht mehr vorhanden ist, könnte man immer noch über die zwischengespeicherte MSI-Datei erfolgreich sein. Das funktioniert wie unter dem 1. Punkt beschrieben. Ab Windows 7 werden alle installierten MSI-Pakete unter „%SystemRoot%\Installer“ gecached. Leider wird der ursprüngliche Namen nicht beibehalten, sondern die Dateien werden unter einem zufälligen Namen im Hex-Format abgelegt. Es existieren zwei Möglichkeiten, wie ihr die richtige MSI-Datei finden könnt. Im Windows Explorer müsst ihr euch die Spalte „Kommentare“ einblenden lassen, dort seht ihr, um welche MSI-Datei es sich handelt:

    Alternativ wieder via PowerShell:

    get-wmiobject Win32_Product | Format-Table Name, LocalPackage
  5. PowerShell
    Mit Hilfe des genauen Namens könnt ihr die Software auch direkt per PowerShell deinstallieren. In der zweiten Zeile müsst ihr lediglich „NAME“ mit dem richtigen Namen austauschen.

    get-wmiobject Win32_Product | Format-Table IdentifyingNumber, Name
    $app = Get-WmiObject -Class Win32_Product -Filter "Name = 'NAME'"
    $app.Uninstall()

    Falls ihr den Namen der Software nicht wisst könntet ihr alternativ auch folgenden Code nutzen:

    $app = Get-WmiObject -Class Win32_Product | Where-Object { $_.Name -like "*NAME*" }
    $app.Uninstall()
  6. Third-Party-Tools (z.B. CCleaner)
    In manchen Fällen sind Third-Party-Tools eine gute Alternative. Erwähnen möchte ich hier lediglich CCleaner (Download), welchen ich schon seit zig Jahren immer wieder benutze.

Weitere Details und noch ein paar zusätzliche Methoden könnt ihr bei Stackoverflow. einsehen.

QEMU: Virtuelle Festplatten in verschiedene Formate konvertieren

QEMU Logo

QEMU ist eine freie Virtualisierungs- und Emulationslösung. Die Software arbeitet bevorzugt mit Linux, sowohl als Host- als auch als Gastbetriebssystem. Besonders interessant ist die Funktionalität, virtuelle Festplatten in andere Containerformate zu konvertieren. Dies wird über das Tool „qemu-img“ bewerkstelligt, welches Teil des QEMU-Projekts ist. Es existiert auch eine Windows-Version von qemu-img, die ihr hier zum Download findet.

Natürlich lassen sich virtuelle Maschinen (VMs) am besten mit den herstellereigenen Tools migrieren. Beispielsweise hat VMware für diesen Zweck den „vCenter Converter“ im Programm. Es gibt aber einige Fälle, bei denen man lediglich die virtuelle Festplatte von ausgeschalteten VMs in ein anderes Format konvertieren möchte. In diesen Szenarien sind die Herstellertools aber meist zu umfangreich und unter Umständen müssen verschiedene Tools verwendet werden, da nicht jedes Tool alle Formate unterstützt. Hier kommt qemu-img ins Spiel, denn das Tool kommt mit vielen unterschiedlichen Containerformaten für virtuelle Festplatten zurecht. Außerdem ist es sehr schlank und lässt sich via Kommandozeile bedienen.

Containerformat QEMU Bezeichnung
VMDK (VMware) vmdk
QCOW2 (KVM, Xen) qcow2
VHD (Hyper-V) vpc
VHDX (Hyper-V) vhdx
RAW raw
VDI (VirtualBox) vdi

qemu-img bietet viele Möglichkeiten (siehe Befehlsreferenz), die im Normalfall aber gar nicht benötigt werden.

Folgender Befehl konvertiert ein VMDK-Image (VMware) in das VHDX-Format von Hyper-V:

qemu-img.exe convert -f vmdk "Pfad + Name Quelldatei" -O vhdx -o subformat=dynamic "Pfad + Name Zieldatei" -p

Normalerweise erkennt das Tool selbstständig das Format der Quelldatei. Nichtsdestotrotz ist die Angabe (-f) dennoch sinnvoll, um etwaige Probleme zu vermeiden. Die Angabe des Zielformats -O kann der Tabelle weiter oben entnommen werden. Der Schalter -p sorgt für eine Fortschritts­anzeige während dem Konvertieren, was vor allem bei großen Dateien hilfreich ist.

Falls Probleme bei der Konvertierung von VMware zu Hyper-V auftreten, empfehle ich diesen Thread genau zu studieren.

Darüber hinaus können auch Informationen zur virtuellen Disk ausgegeben und virtuelle Festplatten überprüft werden.

qemu-img.exe info "Pfad + Name von Datei"
qemu-img.exe check "Pfad + Name von Datei"

Kategorien: Software & Apps Windows

Firefox 53 – Die Neuerungen

Firefox Logo 23+

Gestern wurde Firefox 53 veröffentlicht. Die neue Version beinhaltet nur wenig Neuerungen. Sie legt den Fokus primär auf die bessere Umsetzung von bereits implementierten Funktionen und legt den Grundstein für zukünftige Entwicklungen.

Nachfolgend wie immer ein kurzer Überblick zu den wichtigsten Neuerungen.

  • Unterstützung für Windows XP und Windows Vista eingestellt (Nutzer eines solchen Betriebssystems sollten zu Firefox ESR 52 wechseln)
  • Unterstützung für 32-Bit-Versionen von Mac OS X eingestellt (Nutzer eines solchen Betriebssystems sollten zu Firefox ESR 52 wechseln)
  • Linux-Unterstützung für Prozessoren älter als Pentium 4 und AMD Opteron eingestellt
  • Ausgelagerter GPU-Prozess (Teil des Projektes Quantum) soll Stabilität erhöhen
  • Zwei neue Themes die ein paar Pixel in der Höhe einsparen (Compact White und Compatct Dark, welches dem bisherigen Theme der Developer Edition entspricht)
  • Der Stub-Installer bietet jetzt die Möglichkeit zwischen der 32- und 64-Bit Version zu wählen
  • Der Lesemodus zeigt eine geschätzte Lesezeit an
  • Neue Darstellung der Anzeige für Berechtigungen von Webseiten
  • Download-Dialog zeigt nun wieder Download-Geschwindigkeit an (wurde in Firefox 20 entfernt)
  • Medienwiedergabe in einem neuen Tab startet erst wenn der Tab sichtbar ist
  • Elemente zur Steuerung von Medienwiedergaben im Browser wurden überarbeitet
  • Multiprozess-Architektur Electrolysis (e10s) nun für fast alle Anwender aktiv
  • Behebung diverser Sicherheitslücken

Download Firefox 53
Download Firefox 53 (64 Bit)
Portable Firefox @ Horst Scheuer

Kategorien: Firefox Software & Apps