Alle Beiträge von Klaus

Details zu Wifi-Netzwerken auf der Konsole: iwlist/iwconfig

Kürzlich hatte ich die Chance einen AC-WLAN Stick von ASUS zu testen. Sehr futuristisches Teil, nur mit den Linux-Treibern gibts noch einige Probleme. Ein manuelles kompilieren (bzw. Setup für DKMS) war notwendig.

Nachdem der Stick installiert war wollte ich natürlich sehen, wie der Empfang zu den umliegenden Netzen war. Von der Konsole aus, versteht sich. Naheliegend war daher der iwlist-Befehl. Auch der iwconfig-Befehl ist recht praktisch (sofern es um ein spezifisches, verbundenes Netz geht).

host:~/git/rtl8812AU_8821AU_linux$ iwlist wlan6 scan
wlan6 Scan completed :
 Cell 01 - Address: 00:1F:F3:xx:xx:xx
 ESSID:"TESTWLAN"
 Protocol:IEEE 802.11bgn
 Mode:Master
 Frequency:2.437 GHz (Channel 6)
 Encryption key:on
 Bit Rates:130 Mb/s
 Extra:rsn_ie=30140100000fac040100000fac040100000fac020000
 IE: IEEE 802.11i/WPA2 Version 1
 Group Cipher : CCMP
 Pairwise Ciphers (1) : CCMP
 Authentication Suites (1) : PSK
 Quality=100/100 Signal level=46/100 
 Cell 02 - Address: 06:75:0E:xx:xx:xx
 ESSID:""
 Protocol:IEEE 802.11bgn
 Mode:Master
 Frequency:2.462 GHz (Channel 11)
 Encryption key:on
 Bit Rates:144 Mb/s
 Extra:rsn_ie=30140100000fac040100000fac040100000fac010100
 IE: IEEE 802.11i/WPA2 Version 1
 Group Cipher : CCMP
 Pairwise Ciphers (1) : CCMP
 Authentication Suites (1) : 802.1x
 Preauthentication Supported
 Quality=0/100 Signal level=44/100 
 Cell 03 - Address: B4:75:0E:xx:xx:xx
 ESSID:"OTHERNET"
 Protocol:IEEE 802.11AC
 Mode:Master
 Frequency:5.18 GHz (Channel 36)
 Encryption key:on
 Bit Rates:867 Mb/s
 Extra:rsn_ie=30140100000fac040100000fac040100000fac020100
 IE: IEEE 802.11i/WPA2 Version 1
 Group Cipher : CCMP
 Pairwise Ciphers (1) : CCMP
 Authentication Suites (1) : PSK
 Preauthentication Supported
 Quality=0/100 Signal level=60/100 


host:~/git/rtl8812AU_8821AU_linux$ watch -n1 | iwconfig
vboxnet0 no wireless extensions.

wlan6 IEEE 802.11bgn ESSID:"TESTWLAN" Nickname:"<WIFI@REALTEK>"
 Mode:Managed Frequency:2.437 GHz Access Point: 00:1F:F3:xx:xx:xx 
 Bit Rate:130 Mb/s Sensitivity:0/0 
 Retry:off RTS thr:off Fragment thr:off
 Power Management:off
 Link Quality=100/100 Signal level=47/100 Noise level=0/100
 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
 Tx excessive retries:0 Invalid misc:0 Missed beacon:0

 

 

Nginx: SSLv3 deaktivieren und mit TLS ersetzen

Wenn auch ein bisschen verspätet, eine kurze Anleitung beim Nginx SSLv3 zu deaktivieren (Stichwort POODLE).

In allen Konfigurations-Dateien nach der ssl_protocol-Direktive suchen:

grep -r ssl_protocol /etc/nginx

Dies liefert eine Liste an Konfigurationsdateien, in denen SSLv3 noch aktiviert zu sein scheint (auch auskommentierte Direktiven werden gefunden, wie im Beispiel!):

Nginx: SSLv3 deaktivieren und mit TLS ersetzen weiterlesen

AMTANGEE Plain text-Authentication erzwingen (APOP deaktivieren)

Gleich vorweg: Nicht empfohlen. Indem die Plain text-Authentication erzwungen wird, wird die ohnehin unverschlüsselte Verbindung noch unsicherer, indem APOP deaktiviert wird. Das heißt: selbst das Passwort wird unverschlüsselt übertragen. Wenn sich jemand also in die Leitung hängt, wird dieser selbst jenes im Klartext lesen können.
Das Vorgehen ist maximal für vorübergehende Testzwecke oder lokale Installationen gedacht. Und selbst da ist Vorsicht geboten.

Deaktiviert man im AMTANGEE-CRM die Mailboxabfrage über eine verschlüsselte SSL-Verbindung, sorgt das dafür, dass der „Messaging Service“ (in älteren Versionen war es das „Message Gateway“) dennoch versucht zumindest das Passwort mittels APOP zu übermitteln. Da diese Technik nicht mehr überall genutzt wird bzw. genutzt werden kann, muss hin und wieder APOP deaktiviert werden. Denn: Kann es der Server nicht und der Client setzt es vorraus, findet keine erfolgreiche Kommunikation statt.

AMTANGEE Plain text-Authentication erzwingen (APOP deaktivieren) weiterlesen