Autor: Klaus

  • Details zu Wifi-Netzwerken auf der Konsole: iwlist/iwconfig

    Kürzlich hatte ich die Chance einen AC-WLAN Stick von ASUS zu testen. Sehr futuristisches Teil, nur mit den Linux-Treibern gibts noch einige Probleme. Ein manuelles kompilieren (bzw. Setup für DKMS) war notwendig.

    Nachdem der Stick installiert war wollte ich natürlich sehen, wie der Empfang zu den umliegenden Netzen war. Von der Konsole aus, versteht sich. Naheliegend war daher der iwlist-Befehl. Auch der iwconfig-Befehl ist recht praktisch (sofern es um ein spezifisches, verbundenes Netz geht).

    host:~/git/rtl8812AU_8821AU_linux$ iwlist wlan6 scan
    wlan6 Scan completed :
     Cell 01 - Address: 00:1F:F3:xx:xx:xx
     ESSID:"TESTWLAN"
     Protocol:IEEE 802.11bgn
     Mode:Master
     Frequency:2.437 GHz (Channel 6)
     Encryption key:on
     Bit Rates:130 Mb/s
     Extra:rsn_ie=30140100000fac040100000fac040100000fac020000
     IE: IEEE 802.11i/WPA2 Version 1
     Group Cipher : CCMP
     Pairwise Ciphers (1) : CCMP
     Authentication Suites (1) : PSK
     Quality=100/100 Signal level=46/100 
     Cell 02 - Address: 06:75:0E:xx:xx:xx
     ESSID:""
     Protocol:IEEE 802.11bgn
     Mode:Master
     Frequency:2.462 GHz (Channel 11)
     Encryption key:on
     Bit Rates:144 Mb/s
     Extra:rsn_ie=30140100000fac040100000fac040100000fac010100
     IE: IEEE 802.11i/WPA2 Version 1
     Group Cipher : CCMP
     Pairwise Ciphers (1) : CCMP
     Authentication Suites (1) : 802.1x
     Preauthentication Supported
     Quality=0/100 Signal level=44/100 
     Cell 03 - Address: B4:75:0E:xx:xx:xx
     ESSID:"OTHERNET"
     Protocol:IEEE 802.11AC
     Mode:Master
     Frequency:5.18 GHz (Channel 36)
     Encryption key:on
     Bit Rates:867 Mb/s
     Extra:rsn_ie=30140100000fac040100000fac040100000fac020100
     IE: IEEE 802.11i/WPA2 Version 1
     Group Cipher : CCMP
     Pairwise Ciphers (1) : CCMP
     Authentication Suites (1) : PSK
     Preauthentication Supported
     Quality=0/100 Signal level=60/100 
    
    
    host:~/git/rtl8812AU_8821AU_linux$ watch -n1 | iwconfig
    vboxnet0 no wireless extensions.
    
    wlan6 IEEE 802.11bgn ESSID:"TESTWLAN" Nickname:"<WIFI@REALTEK>"
     Mode:Managed Frequency:2.437 GHz Access Point: 00:1F:F3:xx:xx:xx 
     Bit Rate:130 Mb/s Sensitivity:0/0 
     Retry:off RTS thr:off Fragment thr:off
     Power Management:off
     Link Quality=100/100 Signal level=47/100 Noise level=0/100
     Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
     Tx excessive retries:0 Invalid misc:0 Missed beacon:0

     

     

  • Python 3.3 unter CentOS 6 installieren

    Nichts leichter als das!

    Schritt 1: „Software Collections“ aktivieren[1][2]

    yum install centos-release-SCL

    (mehr …)

  • Nginx: SSLv3 deaktivieren und mit TLS ersetzen

    Wenn auch ein bisschen verspätet, eine kurze Anleitung beim Nginx SSLv3 zu deaktivieren (Stichwort POODLE).

    In allen Konfigurations-Dateien nach der ssl_protocol-Direktive suchen:

    grep -r ssl_protocol /etc/nginx

    Dies liefert eine Liste an Konfigurationsdateien, in denen SSLv3 noch aktiviert zu sein scheint (auch auskommentierte Direktiven werden gefunden, wie im Beispiel!):

    (mehr …)

  • AMTANGEE Plain text-Authentication erzwingen (APOP deaktivieren)

    Gleich vorweg: Nicht empfohlen. Indem die Plain text-Authentication erzwungen wird, wird die ohnehin unverschlüsselte Verbindung noch unsicherer, indem APOP deaktiviert wird. Das heißt: selbst das Passwort wird unverschlüsselt übertragen. Wenn sich jemand also in die Leitung hängt, wird dieser selbst jenes im Klartext lesen können.
    Das Vorgehen ist maximal für vorübergehende Testzwecke oder lokale Installationen gedacht. Und selbst da ist Vorsicht geboten.

    Deaktiviert man im AMTANGEE-CRM die Mailboxabfrage über eine verschlüsselte SSL-Verbindung, sorgt das dafür, dass der „Messaging Service“ (in älteren Versionen war es das „Message Gateway“) dennoch versucht zumindest das Passwort mittels APOP zu übermitteln. Da diese Technik nicht mehr überall genutzt wird bzw. genutzt werden kann, muss hin und wieder APOP deaktiviert werden. Denn: Kann es der Server nicht und der Client setzt es vorraus, findet keine erfolgreiche Kommunikation statt.

    (mehr …)