Kategorie: Tutorials

Firefox per Gruppenrichtlinien steuern

Firefox Logo 57+

In vielen Firmen wird heutzutage immer noch auf den Internet Explorer gesetzt. Die Gründe dafür sind unterschiedlich, wobei die zentrale Verwaltung über Gruppenrichtlinien sicherlich ein wichtiger Faktor ist. Darüber hinaus kommen oft noch alte Webapplikationen zum Einsatz, die nur im IE richtig dargestellt werden und funktionieren. Allerdings lässt sich der Fortschritt nicht aufhalten und es gibt immer mehr Webseiten und Applikationen, die im Internet Explorer gar nicht mehr oder nur langsam und fehlerhaft laufen. Als Lösung aus diesem Dilemma wird oftmals auf einen alternativen Browser zurückgegriffen. Üblicherweise fällt die Wahl auf Chrome oder Firefox. Microsofts Edge tun sich nur wenige freiwillig an 😉

Firefox bringt von Haus aus leider keine Unterstützung für Gruppenrichtlinien mit, kann mit einigen Tricks aber trotzdem damit verwaltet werden. Ich stelle euch die zwei gängigsten Methoden vor.

FrontMotion Firefox Community Edition

Dabei handelt es sich um eine angepasste Version von Firefox, welche via Gruppenrichtlinien verwaltet werden kann. Mit dieser Version lassen sich viele Einstellungen zentral setzen und wenn gewünscht auch vor Useranpassungen schützen. Die Funktionsweise ist dabei ähnlich wie bei der „mozilla.cfg“ (siehe nächste Variante).

Die FrontMotion Firefox Community Edition erscheint regelmäßig kurze Zeit nach einem offiziellen Firefox-Release. Die administrativen Templates (ADM(X)-Dateien) werden ebenfalls regelmäßig aktualisiert und zum Download angeboten.

Download FrontMotion Firefox Community Edition

Konfig-Dateien auf Clients anpassen

Bei der zweiten Methode handelt es sich um die offiziell von Mozilla vorgeschlagene Variante. Hierfür müssen drei Konfigurationsdateien erstellt und auf alle Clients verteilt werden:

  • %ProgramFiles (x86)%\Mozilla Firefox\mozilla.cfg
  • %ProgramFiles (x86)%\Mozilla Firefox\browser\override.ini
  • %ProgramFiles (x86)%\Mozilla Firefox\defaults\pref\autoconfig.js

Damit lassen sich sehr viele Dinge anstellen, wie etwas Einstellungen anpassen, feste vom User nicht änderbare Werte einstellen oder bestimmte Einstellungen ausblenden. Darüber hinaus kann sogar die Benutzeroberfläche angepasst werden. Detaillierte Infos zu den Möglichkeiten liefert Mozilla im Artikel „Firefox in einem Unternehmen nutzen“. Eine Anleitung zur Erstellung und der Verteilung der oben genannten Dateien findet ihr im Blog von Oliver Yüzer: „Tutorial: Mozilla Firefox per GPO konfigurieren“.

Fazit

Abschließend muss ich leider sagen, dass Mozilla es etwas verschlafen hat, Firefox für den Unternehmenseinsatz auszurüsten. Die vorliegenden Möglichkeiten zur zentralen Steuerung sind in Ordnung und funktionieren soweit ganz ordentlich. Allerdings handelt es sich bei beiden Varianten eher um „Bastellösungen“, die nicht wirklich Enterprise-tauglich sind. Auch der ESR-Channel (Extended Support Release) kann leider nicht über die fehlende Möglichkeit zum zentralen Management hinwegtrösten. Google macht das deutlich besser und bietet für Chrome schon seit Jahren eine integrierte Unterstützung für die Konfiguration via Gruppenrichtlinien an.

YouTube-Videos ohne Werbung und im Hintergrund abspielen

YouTube Logo

Die YouTube-App auf dem Smartphone oder Tablet kommt nicht nur zum Anschauen von Videos zum Einsatz. Immer mehr User nutzen die App auch zum Abspielen von Musik und damit als kostenlose Alternative zu Streaming-Diensten. Jedoch müssen die Nutzer dabei einige Einschränkungen in Kauf nehmen. Neben der nervigen Werbung ist das größte Problem, dass Videos nur im Vordergrund abgespielt werden können. Sobald der Bildschirm ausgeschaltet wird oder sich die YouTube-App im Hintergrund befindet, wird die Wiedergabe augenblicklich gestoppt.

Es existieren einige Workarounds, wie die Wiedergabe im Hintergrund funktionsfähig bleibt, beispielsweise YouTube im Chrome Browser unter der Desktop-Version zu verwenden oder der Bild-in-Bild-Modus von Android Oreo. Allerdings funktionieren diese Varianten nur bei aktivem Bildschirm und Werbung erscheint trotzdem.

Eine deutlich bessere Möglichkeit ist eine gemoddete YouTube-App, von der zig verschiedene Ausführen existieren. Die meiner Meinung nach beste Variante ist „YouTube Vanced„, welches aus dem iYTBP-Projekt (injected YouTube Background Playback) entstanden und bei XDA Developers im Forum erhältlich ist. Mittlerweile existiert sogar eine Non-Root Variante mit den gleichen Features wie die Root-Version. Die App kann neben der offiziellen App installiert werden, blockt Werbung, ermöglicht das Abspielen bei ausgeschaltetem Bildschirm und bietet darüber hinaus noch weitere Features.

Installation von YouTube Vanced

Die App kann ohne Probleme von Jedermann heruntergeladen und installiert werden. Nachfolgend eine Übersicht der einzelnen Schritte.

  1. Zuerst muss die YouTube Vanced Non-Root Version heruntergeladen werden. Diese werden vom Entwickler ZaneZam unter AFH oder Mediafire zum Download angeboten.
  2. Anschließend wird die APK-Datei installiert. Ggf. muss vor der Installation noch erlaubt werden, Apps aus unbekannten Quellen zu installieren. Unter Android 7.1 „Nougat“ ist dies folgendermaßen möglich: Einstellungen -> Sicherheit -> Geräteverwaltung -> Unbekannte Herkunft -> Installation von Apps aus unbekannten Quellen zulassen
  3. Jetzt kann die App verwendet werden.
  4. Wenn das Einloggen nicht funktioniert, wird zusätzlich noch die App „microG“ benötigt. Diese findet ihr ebenfalls unter den beiden oben genannten Links.

fritzcap – VoIP-Telefongespräche mitschneiden und speichern leicht gemacht

AVM FRITZ!Box 7490

In der Vergangenheit habe ich bereits zwei Artikel veröffentlicht, wie ihr VoIP-Telefongespräche mitschneiden und speichern könnt:

Da zu diesem Thema weiterhin Fragen kommen, dachte ich mir, euch eine neue Methode vorzustellen. Als Basis dient die in der Programmiersprache Python geschriebene Skriptsammlung fritzcap. Das Tool automatisiert den Vorgang des Paketmitschnitts und die anschließende Extraktion der VoIP-Telefonate. D.h. ihr müsst euch nicht mehr mit Wireshark herumschlagen. Wie der Name schon sagt setzt fritzcap eine FRITZ!Box mit mindestens FRITZ!OS 6.30 voraus. Aktuell wird nur der G.711-Codec unterstützt.

Wenn der Paketmitschnitt erst nach Beginn des Telefonats startet, kann es vorkommen, dass nur ein Kanal aufgezeichnet wird. Dieses Verhalten ist anscheinend erst mit FRITZ!OS 6.80 und höher der Fall. Wer von dem Problem betroffen ist, sollte mit einem Recovery auf FRITZ!OS 6.50 zurückgehen und erneut testen.
Vor dem Mitschneiden von VoIP-Telefonaten sollte jedoch die aktuelle Rechtslage beachtet werden! Bei unerlaubten Aufzeichnungen sind sogar strafrechtliche Konsequenzen möglich. Ich übernehme keine Haftung.

fritzcap installieren und einsetzen

  1. Zunächst muss der CallMonitor der FRITZ!Box aktiviert werden. Der integrierte Anrufmonitor ist standardmäßig deaktiviert und muss mit Hilfe eines angeschlossenen Telefons aktiviert werden. Dazu einfach #96*5* wählen und ein paar Sekunden warten. Der CallMonitor eurer FRITZ!Box ist jetzt via TCP-Port 1012 erreichbar. Das Ausschalten funktioniert analog mit #96*4*.
  2. Zweitens benötigt ihr ein installiertes Python, damit das Skript ausgeführt werden kann. fritzcap setzt Python in Version 2.6 oder höher voraus. Ich habe das Skript mit Python 2.7.14 getestet. Einfach downloaden und installieren, das wars schon. Hier könnt ihr Python für Windows herunterladen: https://www.python.org/downloads/windows/
  3. Die dritte Voraussetzung ist fritzcap selbst, welches ihr bei Github erhaltet. Hier findet ihr immer die neueste Version zum Download: https://github.com/jpluimers/fritzcap/archive/master.zip
  4. Nach dem Download müsst ihr die Skriptsammlung entpacken. Ich habe sie zum Testen auf den Desktop gelegt.
  5. Anschließend eine Eingabeaufforderung („cmd.exe“) öffnen und in den Skriptordner navigieren.
  6. Mit diesem Befehl wird fritzcap im Monitor-Modus gestartet. fritzcap erkennt über den CallMonitor, wann ein Telefonat geführt wird und startet bzw. stoppt die Aufzeichnung automatisch. Anschließend wird das Gespräch aus dem Paketmitschnitt extrahiert und in einer WAV-Datei gespeichert.
    fritzcap.py --capture_files --decode_files --monitor_calls --box_name 192.168.178.1 --password PASSWORT
  7. Dieser Befehl startet die Aufzeichnung und Dekodierung eines VoIP-Telefonats von Hand. Die Dateien werden in ein dynamisch erzeugtes Verzeichnis abgelegt. Die Aufzeichnung wird mit STRG+C beendet.
    fritzcap.py --capture_files --decode_files --cap_folder "captures/%(tcaps.Y-m-d/HMS)" --box_name 192.168.178.1 --password PASSWORT

fritzcap kann noch einiges mehr. Eine komplette Übersicht aller Funktionen bekommt ihr über die eingebaute Hilfe-Funktion:

fritzcap.py --help

FAT32 ohne Datenverlust zu NTFS konvertieren

Obwohl FAT32 bereits im Jahr 1996 eingeführt wurde, ist es heute immer noch großflächig im Einsatz. Vor allem Multimedia-Player mit USB-Unterstützung setzen immer noch gerne auf das über 20 Jahre alte Dateisystem. Dennoch kommt es vor, dass USB-Sticks oder Festplatten mit FAT32 in NTFS konvertiert werden müssen. Normalerweise sichert man die Daten darauf und formatiert die entsprechende Partition neu mit NTFS.

Doch es geht auch einfacher. Windows bringt von Haus aus das kleine Tool „convert“ mit, welches FAT32 in NTFS ohne Dateiverlust umwandelt. Folgende Parameter unterstützt das Tool:

CONVERT Volume /FS:NTFS [/V] [/CvtArea:Dateiname] [/NoSecurity] [/X]

Volume
Bestimmt den Laufwerkbuchstaben (gefolgt von einem Doppelpunkt), den Bereitstellungspunkt oder das Volume.
/FS:NTFS
Bestimmt das in NTFS zu konvertierende Volume.
/V
Legt fest, dass CONVERT im ausführlichen Modus ausgeführt wird.
/CvtArea:Dateiname
Bestimmt die zusammenhängende Datei im Stammverzeichnis, die als Platzhalter für NTFS-Systemdateien dienen soll.
/NoSecurity
Bestimmt die Sicherheitseinstellungen für konvertierte Dateien und Verzeichnisse, die für jeden Benutzer zugänglich sind.
/X
Erzwingt ggf. das Aufheben der Bereitstellung. Alle geöffneten Handles auf das Volume sind in diesem Fall ungültig.

Das Umwandeln von FAT32 in NTFS geht sehr einfach und dauert nicht länger als eine Schnellformatierung.

  1. Eine Eingabeaufforderung („cmd“) mit administrativen Rechten starten.
  2. Folgenden Befehl eingeben, wobei ihr natürlich den Laufwerksbuchstaben anpassen müsst:
    convert E: /fs:ntfs
  3. Kurz warten und fertig!

Kategorien: Tutorials Windows

Windows 10: „Windows.old“ Ordner löschen

Windows 10 Logo

Dem ein oder anderen dürfte unter Windows 10 bereits der Ordner „Windows.old“ auf dem Systemlaufwerk (üblicherweise C:) aufgefallen sein. Dieser wird beim Upgrade von Windows 7 oder 8.1 auf Windows 10 bzw. beim Upgrade auf eine neue Windows-10-Version automatisch erstellt. Darin wird eine Sicherung der alten Dateien und Einstellungen von der vorigen Betriebssystem-Version abgelegt. Mit Hilfe von „Windows.old“ lässt sich im Notfall auch ein Rollback auf die vorige Windows-Installation vollziehen.

Allerdings stehen die Daten seit Windows 10 Version 1607 nur noch 10 Tage zur Verfügung, davor waren es 28 Tage. Danach wird der Inhalt des Ordners automatisch gelöscht. Wer sich ganz sicher ist, dass er die Daten nicht mehr benötigt und auch nicht zum alten Windows zurückkehren möchte, kann den Ordner auch schon vor Ablauf der Frist von Hand löschen.

Zum Löschen des „Windows.old“ Ordners werden oft die Windows 10 Einstellungen oder die Datenträgerbereinigung empfohlen. In vielen Fällen kommt es jedoch vor, dass nicht der gesamte Inhalt gelöscht wird, sondern noch einige Megabyte erhalten bleiben. Ebenso kann es sein, dass zwar der Inhalt gelöscht wird, der Ordner selbst aber bestehen bleibt. Sehr nervig. Nachfolgend zeige ich zwei Möglichkeiten auf, wie ihr den „Windows.old“ Ordner komplett entfernen könnt.

Eingabeaufforderung

Am einfachsten und schnellsten funktioniert das per Eingabeaufforderung („cmd.exe“), die ihr mit Administrationsrechten starten müsst.

Als erstes folgenden Befehl eingeben und mit Enter ausführen. Dadurch werden die Berechtigungen entsprechend angepasst, damit ihr den Ordner löschen könnt.

attrib -r -a -s -h %systemdrive%\windows.old /s /d

Mit dem zweiten Befehl wird der Ordner endgültig von der Festplatte gelöscht:

RD /S /Q %systemdrive%\windows.old

Wenn das nicht funktioniert und eine Zugriffsverweigerung erscheint, dann solltet ihr die nächste Variante ausprobieren.

Erweiterte Startoptionen – Eingabeaufforderung

Windows 10 muss über die erweiterten Startoptionen mit der Eingabeaufforderung gestartet werden. Aus einem laufenden Windows 10 existieren mehrere Varianten, wie ihr das bewerkstelligen könnt. Die gängigste Methode ist während dem Klick auf „Neu starten“ die Shift-Taste gedrückt zu halten (funktioniert im Startmenü, Startbildschirm, Sperrbildschirm und Win + X). Anschließend erscheint ein Auswahlbildschirm, bei dem „Problembehandlung“, „Erweiterte Optionen“ und „Eingabeaufforderung“ ausgewählt werden müssen. Alternativ kann z.B. über den Ausführen-Dialog (Win + X) der Befehl „shutdown -r -o“ eingegeben werden.

Sobald der PC in die Eingabeaufforderung  gebootet ist, könnt ihr nochmals den Befehl

RD /S /Q %systemdrive%\windows.old

testen. Wenn das nicht funktioniert solltet ihr den Editor mit folgendem Befehl öffnen:

notepad

Unter Notepad im Menü auf „Datei“ sowie „Öffnen…“ klicken und im Dateiexplorer dann zu „Windows.old“ navigieren. Dann den Ordner mit der rechten Maustaste anklicken und „Löschen“ auswählen. Zum Abschluss den Rechner neustarten.

LineageOS offiziell für Xiaomi Redmi Note 4X veröffentlicht

LineageOS Logo

Seit wenigen Tagen wird das Xiaomi Redmi Note 4X offiziell von LineageOS unterstützt. Im Vergleich zu den letzten inoffiziellen Builds hat sich nicht sehr viel geändert. Der größte Vorteil der offiziellen Version ist zweifelsohne das OTA-Update.

Wer bereits die inoffizielle LineageOS-Version verwendet, kann die offizielle Variante aber leider nicht einfach „drüberflashen“. Voraussetzung für eine erfolgreiche Installation ist ein Clean-Install, d.h. alle Apps und App-Daten werden dabei gelöscht. Abhilfe schafft die App Titanium Backup, für welche aber Root-Rechte benötigt werden.

LineageOS installieren

Grundsätzlich könnt ihr meiner Anleitung zur Installation von LOS auf dem Redmi Note 4X folgen. Wer bereits eine Custom ROM verwendet, kann sich allerdings das Entsperren des Bootloaders und die Installation des Custom Recovery (TWRP) sparen. Hier eine Übersicht der verfügbaren Software. Die neueste Firmware benötigt ihr nur, falls ihr von Android 6.x (Marshmallow) kommt oder unabhängig davon einfach die neueste Version einspielen möchtet.

Nachfolgend die einzelnen Schritte beim Upgrade von der inoffiziellen zur offiziellen LineageOS ROM:

  1. Gegebenenfalls Apps und App-Daten mit Titanium Backup sichern.
  2. Benötigte Software herunterladen und auf Gerät ablegen (Firmware, LineageOS ROM, Google Apps, Root).
  3. In TWRP Recovery booten.
  4. Im Recovery den Punkt „Advanced Wipe“ aufrufen und Dalvik Cache, System, Data und Cache löschen.
  5. Gegebenenfalls neue Firmware flashen.
  6. Offizielle LineageOS ROM flashen.
  7. Gegebenenfalls Google Apps flashen.
  8. Gegebenenfalls su Addon für Root flashen.
  9. Gerät neustarten.,
  10. Gegebenenfalls Apps und App-Daten mit Titanium Backup wiederherstellen.

FRITZ!Box Shell-Zugang nachrüsten – auch bei aktuellem FRITZ!OS

AVM FRITZ!Box 7490

Seit ca. zwei Jahren zieht AVM die Daumenschrauben an und macht es den Besitzern einer FRITZ!Box zunehmend schwerer, einen Shell-Zugang zu erhalten. Schauen wir kurz in die Vergangenheit.

Im Juli 2015 hat AVM FRITZ!OS in Version 6.30 veröffentlicht. Das war die erste offizielle Version, welche ohne Telnet-Zugang ausgeliefert wurde. Weitere Infos darüber findet ihr in meinem Artikel „AVM FRITZ!Box: neue Firmwares ohne Telnet„. Vor Version 6.30 konnte der Telnet-Zugang bequem per Telefoncode (#96*7*) aktiviert und auch wieder deaktiviert werden. Eine relativ einfache Lösung, den Telnet-Zugang wieder zu reaktivieren, war die sogenannte Pseudo-Image-Methode. Auch dieses Thema habe ich in einem separaten Artikel behandelt: „FRITZ!Box und FRITZ!OS 6.30: Telnet temporär via Pseudo-Image aktivieren„.

Mit FRITZ!OS 6.51 wurde dann zusätzlich das Installieren von unsignierten Firmware-Images unterbunden, sodass auch keine Pseudo-Images mehr funktionierten. FRITZ!OS 6.60 und 6.80 brachten weitere Sicherheitsupdates, sodass die Einrichtung eines Shell-Zugangs weiter erschwert wurde.

Doch was mache ich, wenn ich die derzeit aktuellste Version 6.83 auf meiner FRITZ!Box habe und dennoch einen Shell-Zugang nachrüsten möchte? Keine Angst, auch hier gibt es Möglichkeiten, dies zu erreichen. Ich stelle euch drei relativ simple Methoden vor. Ich möchte hier nur grob den Weg vorgeben und keine ausführliche Anleitung mit Bildern veröffentlichen, da dies meine Zeit leider nicht hergibt.

Downgrade (Recover)

Für jede FRITZ!Box stellt AVM sogenannte Recover-Firmwares bereit. Dabei handelt es sich um ein Wiederherstellungsprogramm, welches den Router wiederherstellen und auf den Werkszustand zurücksetzen kann. Das Programm ist als EXE verfügbar und kann deshalb nur unter Windows eingesetzt werden. Mit Hilfe des Recover-Images lässt sich die FRITZ!Box auf eine ältere FRITZ!OS-Version „downgraden“, was ansonsten nicht möglich ist. Mit älteren Versionen könnt ihr deutlich einfacher einen Shell-Zugang erlangen. Das Recover-Image mit Version 6.50 ist eine gute Wahl.

Die Recover-Images werden direkt von AVM bereitgestellt und können z.B. unter https://service.avm.de/downloads/downgrade/ bezogen werden. Teilweise kommt es vor, dass AVM ältere Versionen löscht, daher solltet ihr die Recover-Images auf eurer Festplatte sichern. Wenn bei AVM keine geeignete Version mehr verfügbar ist, können diese eventuell noch aus anderen Quellen im Internet besorgt werden.

Sobald die FRITZ!Box mit Version 6.50 läuft, kann ShellInABox nachinstalliert werden. Genauere Infos dazu findet ihr natürlich im IP-Phone-Forum: „modfs-Starter – „Einmal-Impfung“ mit ShellInABox für VR9-Boxen„. Anschließend kann modfs installiert werden, womit ihr dann wieder auf 6.83 updaten könnt, bei gleichzeitigem Telnet-Zugang.

Interne Firmware

Bei bestimmten Modellen existieren „interne“ Firmware-Versionen, die inklusive aktiviertem ShellInABox und Telnet-Service daherkommen. Ein weiterer Vorteil ist, dass sie direkt über die Weboberfläche installiert werden können, da die Firmwares signiert sind.

Allerdings sind die Downloadlinks schwer zu finden. Alternativ könnt ihr selbst versuchen, euch den passenden Link zu erstellen: „Update-Check über den neuen AVM-Service„.

Ebenso sollten die Nachteile dieser Methode nicht verschwiegen werden. Erstens handelt es sich um interne Testversionen, die vermutlich viele Fehler beinhalten und daher im Betrieb Probleme machen könnten. Zweitens ist der Wechsel zurück auf eine offizielle Version eher unbequem.

Weitere Varianten

PeterPawn aus dem IPPF hat in seinem Thread „FRITZ!Box 7580 ohne Shell-Zugang … was nun?“ eine weitere mögliche Variante aufgezeigt und ausführlich erklärt.

Wireshark: Besuchte URLs anzeigen (HTTP und HTTPS)

Wireshark 2.0 Icon

Ein Leser fragte mich, ob es mit Hilfe von Wireshark möglich ist, alle aufgerufenen Webseiten in einem Paketmitschnitt anzeigen zu lassen. Die kurze Antwort lautet ja. Allerdings ist dies nicht ganz so einfach zu realisieren, wie zunächst angenommen. Aus diesem Grund habe ich mich dazu entschlossen, einen eigenen Artikel für die Beantwortung dieser Frage zu verfassen. Darüber hinaus gibt es sicherlich mehrere Personen im Internet, welche die gleiche Frage stellen und sich über meinen Artikel freuen dürften.

Als Grundlage für das weitere Vorgehen setze ich einen vorhandenen Paketmitschnitt und eine aktuelle Version von Wireshark voraus. Beim Einsatz einer FRITZ!Box könnt ihr schnell und einfach einen Paketmitschnitt direkt am Router anfertigen. Dies funktioniert über die URL http://fritz.box/support.lua. Beim Anfertigen des Artikels kam Wireshark in Version 2.2.7 zum Einsatz.

HTTP-URLs

Hier ist anzumerken, dass alle HTTP-URLs angezeigt werden, wodurch es schnell unübersichtlich werden kann. Jeder Webseitenaufruf besteht aus mehreren HTTP-Requests, d.h. es wird nicht nur die URL des initialen Aufrufs angezeigt, sondern die URLs aller Requests. Heutzutage laden Webseiten viele Ressourcen von externen URLs nach, die dann ebenfalls in Wireshark auftauchen.

Das Anzeigen der HTTP-URLs ist relativ schnell erledigt. Wenn der Paketmitschnitt geladen wurde, reicht es aus, im Menü „Statistiken“, „HTTP“ und „Anfragen“ zu öffnen.

Wireshark HTTP-Anfragen

Jetzt erscheint ein Fenster, in welchem alle URLs angezeigt werden.

Wireshark HTTP-Anfragen

Die URLs können allerdings auch als Spalte im Hauptfenster von Wireshark angezeigt werden, was meiner Meinung nach komfortabler ist. Dazu sollte im Anzeigefilter zunächst nach HTTP-Requests gefiltert werden:

http.request

Anschließend einfach das erste Paket markieren und in der Detailansicht „Hypertext Transfer Protocol“ aufklappen. Dort einen Rechtsklick auf die Zeile „Host: “ ausführen und dann im Menü „Als Spalte anwenden“ klicken.

Wireshark HTTP-Hosts als Spalte setzen

Schon erscheint die neue Spalte „Host“ und zeigt neben jedem HTTP-Paket die entsprechende Host-URL an. Mit einem Klick auf die Spalte können die Ergebnisse übersichtlich sortiert werden.

Wireshark HTTP-Hosts als Spalte

HTTPS-URLs

Immer mehr Webseiten wechseln auf HTTPS, weshalb die HTTPS-URLs selbstverständlich auch benötigt werden. Ohne HTTPS kann es heutzutage durchaus sein, dass man nicht mal die Hälfte der besuchten URLs erwischt. Durch die Verschlüsselung können die aufgerufenen URLs allerdings nicht eingesehen werden.

Glücklicherweise gibt es einen Workaround, der in den allermeisten Fällen die gewünschten Informationen auf einem anderen Weg beschaffen kann. Das Stichwort lautet „Server Name Indication (SNI)„. Durch diese Technik senden Clients beim Aufruf von HTTPS-Webseiten den Hostnamen im Klartext mit, was wir in Wireshark verwenden können.

Wir beginnen mit folgendem Anzeigefilter:

ssl.handshake.extensions_server_name

Anschließend ein Paket auswählen und in der Detailansicht „Secure Sockets Layer“ aufklappen. Dann nacheinander „TLSv1.2 Record Layer: Handshake Protocol: Client Hello“, „Handshake Protocol: Client Hello“, „Extensions: server_name“, und „Server Name Indication extension“ ebenso aufklappen. Auf den Eintrag „Server Name: “ rechtsklicken und „Als Spalte anwenden“ auswählen.

Wireshark HTTPS-Host als Spalte setzen

Als Ergebnis erscheint die Spalte „Server Name“, die bei entsprechenden TLS-Paketen die Host-URL anzeigen.

Wireshark HTTPS-Host als Spalte

URLs automatisch exportieren

Falls der Paketmitschnitt sehr groß ist und eine Menge URLs zu erwarten sind, können alle URLs in einem Rutsch exportiert werden. Dies geschieht mit dem Kommandozeilenprogramm TShark, welches bei der Installation von Wireshark als separate Komponenten mitinstalliert werden kann. Folgender Befehl exportiert alle HTTPS-URLs in einem Paketmitschnitt:

tshark -r <Pfad_zum_Paketmitschnitt> -T fields -e ssl.handshake.extensions_server_name -R ssl.handshake.extensions_server_name

Für HTTP-URLs funktioniert das analog:

tshark -r <Pfad_zum_Paketmitschnitt> -T fields -e http.request -R http.request

DNS

Eine dritte Möglichkeit alle besuchten URLs herauszufinden ist DNS. Beim Aufruf einer Webseite wird der Hostname in eine IP-Adresse umgewandelt. Dies erfolgt via DNS, welches nicht verschlüsselt ist und somit ausgewertet werden kann. Sofern die IP-Adresse auf dem Client gecached oder in der HOSTS-Datei eingetragen ist, entfällt die DNS-Nachfrage.

Wie bei HTTP oder HTTPS beginnen wir wieder mit dem Anzeigefilter:

dns

Anschließend ein Paket auswählen, „Domain Name System“, „Queries“ und die URL aufklappen. Dann einen Rechtsklick auf „Name: “ machen und „Als Spalte anwenden“ auswählen.

Wireshark DNS als Spalte setzen

Die per DNS aufgelösten Hostnamen werden nun in der Spalte „Name“ angezeigt.

Wireshark DNS als Spalte

Verschiedene Möglichkeiten zum Deinstallieren von MSI-Dateien

Windows Logo

MSI-Dateien sind Installationspakete für den Windows Installer. Die Abkürzung MSI stammt noch von der ursprünglichen Bezeichnung des Programms: Microsoft Installer. Der Windows Installer ist eine Laufzeitumgebung für Installationsroutinen unter Windows. Mit Hilfe von MSI-Paketen können Programme installiert, repariert und auch wieder deinstalliert werden.

Es gibt sehr viele unterschiedliche Möglichkeiten, um MSI-Pakete zu deinstallieren. Nachfolgend ein kleiner Überblick.

  1. Ursprüngliche MSI-Datei
    Falls noch die ursprüngliche MSI-Datei vorhanden ist, funktioniert eine Deinstallation schnell und einfach. Ein Rechtsklick auf die Datei öffnet das Kontextmenü und dort könnt ihr den Punkt „Deinstallieren“ auswählen.
  2. Programme und Features
    Öffnet den Ausführen-Dialog (Windows-Taste + R) und gebt dort „appwiz.cpl“ ein. Jetzt öffnet sich das Fenster „Programme und Features“ der Systemsteuerung. Dort einfach die gewünschte Software heraussuchen und mit Klick auf den Button „Deinstallieren“ entfernen.
  3. msiexec.exe via Kommandozeile
    Die Deinstallation kann auch via „msiexec.exe“ erfolgen. Dazu einfach eine Eingabeaufforderung öffnen, msiexec.exe aufrufen und entweder den Pfad der originalen MSI-Datei angeben oder die GUID. Die GUID erhaltet ihr am schnellsten via PowerShell:

    get-wmiobject Win32_Product | Format-Table IdentifyingNumber, Name

    Falls die ursprüngliche MSI-Datei vorhanden ist sieht die Deinstallation folgendermaßen aus:

    msiexec.exe /x "c:\filename.msi" /q

    Alternativ kann auch via GUID deinstalliert werden:

    msiexec.exe /x {11111111-1111-1111-1111-11111111111X}" /q

    Bei Microsoft existiert eine Übersicht aller Command-Line Options für msiexec.exe.

  4. Cached MSI-Datei
    Wenn die ursprüngliche MSI-Datei nicht mehr vorhanden ist, könnte man immer noch über die zwischengespeicherte MSI-Datei erfolgreich sein. Das funktioniert wie unter dem 1. Punkt beschrieben. Ab Windows 7 werden alle installierten MSI-Pakete unter „%SystemRoot%\Installer“ gecached. Leider wird der ursprüngliche Namen nicht beibehalten, sondern die Dateien werden unter einem zufälligen Namen im Hex-Format abgelegt. Es existieren zwei Möglichkeiten, wie ihr die richtige MSI-Datei finden könnt. Im Windows Explorer müsst ihr euch die Spalte „Kommentare“ einblenden lassen, dort seht ihr, um welche MSI-Datei es sich handelt:

    Alternativ wieder via PowerShell:

    get-wmiobject Win32_Product | Format-Table Name, LocalPackage
  5. PowerShell
    Mit Hilfe des genauen Namens könnt ihr die Software auch direkt per PowerShell deinstallieren. In der zweiten Zeile müsst ihr lediglich „NAME“ mit dem richtigen Namen austauschen.

    get-wmiobject Win32_Product | Format-Table IdentifyingNumber, Name
    $app = Get-WmiObject -Class Win32_Product -Filter "Name = 'NAME'"
    $app.Uninstall()

    Falls ihr den Namen der Software nicht wisst könntet ihr alternativ auch folgenden Code nutzen:

    $app = Get-WmiObject -Class Win32_Product | Where-Object { $_.Name -like "*NAME*" }
    $app.Uninstall()
  6. Third-Party-Tools (z.B. CCleaner)
    In manchen Fällen sind Third-Party-Tools eine gute Alternative. Erwähnen möchte ich hier lediglich CCleaner (Download), welchen ich schon seit zig Jahren immer wieder benutze.

Weitere Details und noch ein paar zusätzliche Methoden könnt ihr bei Stackoverflow. einsehen.

WP Staging: WordPress-Websites schnell und einfach klonen

WP Staging Logo

Für Testzwecke betreibe ich eine lokale WordPress-Installation in XAMPP. Designänderungen, Anpassungen in der „functions.php“ und neue Plugins werden von mir dort getestet, bevor sie anschließend in meine Live-Webseite eingebaut werden. Die Testinstallation ähnelt meinem Onlineauftritt relativ stark, ist aber keine 1:1-Kopie. Neuer Content von meiner Webseite landet dort nur sehr sporadisch alle paar Monate.

Vor kurzem bin ich auf das WordPress-Plugin WP Staging gestoßen, welches einen perfekten Klon von WordPress-Webseiten erzeugen kann. Alle Inhalte, Plugins und Einstellungen werden vollautomatisch übernommen. Nach einem kurzen Test war ich positiv überrascht und habe meine lokale Testinstallation direkt in Rente geschickt.

WordPress-Website klonen

Der Klonvorgang ist mit wenigen Klicks erledigt und kann auch ohne Hintergrundwissen schnell und einfach durchgeführt werden. Dennoch solltet ihr vor dem Start ein Backup eurer WordPress-Datenbank und -Dateien anfertigen.

Anschließend kann es direkt losgehen. Im ersten Schritt müsst ihr auf den Button „Create new staging site“ klicken, um den Klonvorgang zu starten.

Auf der zweiten Seite muss zunächst ein Name für die geklonte Seite festgelegt werden. Der Name dient später auch als Unterordner für die Dateien und als Datenbank-Präfix. Darüber hinaus lassen sich bestimmte Datenbank-Tabellen und Ordner vom Klonvorgang ausschließen. Wer wirklich eine 1:1-Kopie haben möchte, muss hier nichts ändern. Ich habe lediglich die Ordner vom Backup- und vom Caching-Plugin ausgeschlossen.

Das Klonen selbst kopiert zuerst die Datenbank sowie die WordPress-Dateien und führt abschließend ein paar Anpassungen durch, damit die geklonte Webseite später lauffähig ist. Bei meinem kleinen SSDBlog war das Klonen nach wenigen Minuten abgeschlossen. Je nach Größe der Webseite kann der Klonvorgang auch länger dauern.

Sobald das Duplizieren erfolgreich beendet wurde, kann die geklonte Webseite auch schon verwendet werden.

Die geklonte Webseite kann selbstverständlich auch wieder entfernt oder bearbeitet werden. Ebenso kann sie mit Klick auf „Open“ geöffnet werden. Die Webseite ist nur für Administratoren zugänglich. Eine orange Adminbar macht auf den ersten Blick klar, dass es sich um die geklonte Webseite handelt. Damit werden versehentliche Änderungen auf der falschen Website vermieden.

Fazit

Das WP Staging Plugin ist wirklich eine tolle Sache. Vor allem für Entwickler von Themes oder Plugins dürfte es sehr hilfreich sein. Aber auch zum Testen von Updates, egal ob WordPress, Plugins oder Themes ist es eine gute Wahl.

Es ist kostenlos verfügbar und macht das Klonen von WordPress-Seiten kinderleicht. Selbst Laien können damit eine perfekte 1:1-Kopie von WordPress-Webseiten erstellen, ohne auch nur eine einzige Einstellung anzupassen. Der Entwickler René Hermenau sorgt für eine stetige Weiterentwicklung des Plugins und hat schon neue Features in der Pipeline.

WP Staging: Mehr Infos und Download

Kategorien: Tutorials Wordpress