Permalink

Tipp: archey unter OS X

Hier mal ein kleiner Tipp für die Konsole, welcher schon vor Monaten umhergeisterte und mich seither begleitet und mir täglich ein Lächeln ins Gesicht zaubert.

Bildschirmfoto 2014 09 02 um 08 41 39

Dieses wunderschöne Retro-Apple-Logo inkl. einiger System-Fakten blendet ein kleines Tool namens „archey“ beim Öffnen der Konsole ein. Dieses Tool ist auch für andere Systeme nutzbar, so zeigt es auf Linux diverse passende Distributions-Logos an. Die Installation unter OS X ist einfach per homebrew möglich.

brew install archey

Danach muss man „archey“ noch in das Startscript seiner benutzen Shell einbinden zB. für Bash in die .bashrc oder für Zsh in die .zshrc .

/usr/local/bin/archey -c

Der Schalter “-c” erzeugt ein farbiges Logo, ohne gibt es ein monotones Logo. Toll, oder?

Permalink

Brackets · Open Source Code-Editor für Mac, Linux und Windows

Bei Brackets handelt es sich um einen open source Code-Editor für Webdesigner und Front-End-Entwickler, der zum Schreiben von HTML, JavaScript und CSS-Dateien optimiert ist.

screenshot-mac-sprint-34

Neben vielen Annehmlichkeiten wie Syntax-Highlighting, Autovervollständigung, Theseus-Integration oder Quick Edit unterstützt Brackets eine Live Preview im Browser. Ändert man etwas am Code, wird diese Änderung ohne Reload-Knopf direkt im Browser aktualisiert. Dazu kann man die Funktionen der App über Extensions erweitern.

Brackets unterliegt einer sehr aktiven Entwicklung (es lohnt sich definitiv ein Blick in die Releases-Sektion), wird von Adobe betreut und ist unter der MIT Lizenz veröffentlicht.

-> http://brackets.io/
-> https://github.com/adobe/brackets

Permalink

Linux und der Google Authenticator

Ihr kennt bestimmt die Google Authenticator App, welche euch ermöglicht euer Google/Facebbok/Microsoft Konto im Zwei-Faktor Verfahren zu nutzen. Die App generiert einen sechsstelligen Einmalcode, basierend auf Uhrzeit und einem Shared Secret (RFC 6238), welcher zusätzlich zum Benutzernamen und Passwort eingegeben werden muss.

Google Authenticator

Die Jungs von Google stellen auf der Projektseite auch ein PAM (Pluggable Authentication Module) für die Einbindung in ein Linux System zur Verfügung. Mit diesem Modul lassen sich diverse Aktionen (Einloggen, Aufwachen aus dem Bildschirmschoner, SSH Zugriff uvm.) durch dieses Verfahren absichern. Die Einbindung selber ist eigentlich kinderleicht:

Vorbereitung

Zuerst benötigen wir ein Terminal und laden uns ein Zusatzpaket für die Erstellung eines QR-Codes:

Für Debian / Ubuntu

$ apt-get install libqrencode3

Für Arch Linux

$ pacman -Sy qrencode

Installation

Danach haben wir zwei Möglichkeiten das Modul zu installieren:

Installieren über die Paketverwaltung unseres Systems

Für Debian / Ubuntu:

$ apt-get install libpam-google-authenticator

Für Arch Linux gibt es ein Paket im AUR:

$ yaourt -S libpam-google-authenticator

Wir installieren das Modul von Hand

Für Debian / Ubuntu brauchen wir folgende Pakete:

$ apt-get install libpam0g-dev make gcc-c++ wget

Für Arch Linux:

$ pacman -S pam

Nun laden wir uns das Quellpaket und entpacken dieses:

$ cd /usr/src/
$ wget https://google-authenticator.googlecode.com/files/libpam-google-authenticator-1.0-source.tar.bz2
$ tar -xvf libpam-google-authenticator-1.0-source.tar.bz2

Wir wechseln in das neue Verzeichnis, kompilieren und installieren das Modul:

$ cd libpam-google-authenticator-1.0
$ make
$ make install

Konfiguration

Als nächstes starten wir das Programm als den Nutzer, der abgesichert werden soll:

$ google-authenticator

Wir werden ein paar Dinge gefragt, die ich bei mir wie folgt beantwortet habe. Aber letztens muss jeder selbst wissen wie er das Ganze konfigurieren möchte.

Do you want authentication tokens to be time-based (y/n) Y

Do you want me to update your "/home/test/.google_authenticator" file (y/n) Y

Do you want to disallow multiple uses of the same authentication
token? This restricts you to one login about every 30s, but it increases
your chances to notice or even prevent man-in-the-middle attacks (y/n) Y

By default, tokens are good for 30 seconds and in order to compensate for
possible time-skew between the client and the server, we allow an extra
token before and after the current time. If you experience problems with poor
time synchronization, you can increase the window from its default
size of 1:30min to about 4min. Do you want to do so (y/n) N

If the computer that you are logging into isn't hardened against brute-force
login attempts, you can enable rate-limiting for the authentication module.
By default, this limits attackers to no more than 3 login attempts every 30s.
Do you want to enable rate-limiting (y/n) Y

Zwischendurch bekommen wir eine URL über die man den QR-Code aufrufen kann, sofern qrencode installiert ist auch direkt einen QR Code, den Geheimen Schlüssel im Klartext, einen Verfication Code und sogenannte “Scratch codes”. Diese sind vorgenerierte Einmalcodes die euch im Notfall den Login ermöglichen. Am Besten schreibt ihr diese auf oder druckt sie aus!

Google Authenticator - Terminal

Einrichtung der App

Nun ist ein guter Zeitpunkt die App auf unseren Smartphone einzurichten (Falls noch nicht vorhanden, einfach aus dem App / Play Store installieren).

Hier beispielhaft an Android gezeigt:

Google Authenticator - App Menü
Zuerst rufen wir die App auf und wählen im Menü den Punkt “Konto Einrichten”:

Google Authenticator - App Settings
Hier haben wir die Möglichkeit unseren Linux Rechner hinzuzufügen. Der einfachste weg ist es den Barcode aus dem Terminal zu scannen.

Google Authenticator - Schlüssel hinzufügen
Alternativ kann man auch mit Hilfe des Secret Key das Konto manuell anlegen.

Aktivierung des Moduls

Als nächstes konfigurieren wir unser System so, dass das neue Modul auch genutzt wird:

1. Beispiel: Cinnamon-Screensaver

$ nano /etc/pam.d/cinnamon-screensaver

Folgende Zeile einfügen damit beim Aufwecken aus dem Bildschirmschoner (z.B. nach dem Standby / Ruhezustand) ein Einmalcode benötigt wird:

auth        required     pam_google_authenticator.so

Zum Test einmal in den Ruhezustand versetzen, wieder aufwecken und über das Ergebnis staunen.

Google Authenticator - MDM

2. Beispiel: SSH

Um SSH abzusichern müssen wir zuerst ein paar Änderungen an der ‘/etc/ssh/sshd_config‘ vornehmen:

ChallengeResponseAuthentication yes
UsePAM yes

Danach den SSH Dienst neustarten und die Datei ‘/etc/pam.d/sshd‘ bearbeiten, dass sie die Zeile von oben enthält.

Zusatzinfos

Solltet ihr euer Home-Verzechnis verschlüsselt haben (z.B. wie man es bei der Installation von Ubuntu anwählen kann) und wohl z.B. euren Login-Manager (GDM, MDM, KDM) absichern, muss die Datei ‘.google_authenticator‘ an einem lesbaren Ort liegen. Die Zeile für das Modul könnte dann wie folgt aussehen:

auth            required        pam_google_authenticator.so secret=/home/.ga/${USER}/.google_authenticator
Es gibt verschiedene Parameter für die Einbindung eines PAM:
  • required
    Erfolg ist notwendig für Gesamtbewertung: Erfolg, Fehler führt zur Gesamtbewertung: Misserfolg, es werden trotzdem alle weiteren Module von diesem type ausgeführt
  • requisite
    Erfolg ist notwendig für Gesamtbewertung: Erfolg, Fehler führt zur Gesamtbewertung: Misserfolg und termininiert den Authentisierungsprozess
  • sufficient
    Erfolg ist ausreichend für Gesamtbewertung: Erfolg, Fehler beeinflusst Gesamtbewertung nicht, Erfolg terminiert den Authentisierungsprozess, Ergebnis vorheriger required Module wird berücksichtigt
  • optional
    Erfolg oder Fehler hat nur Bedeutung, wenn es der einzige Module für diesen type ist
Für Windows Phone gibt es eine ähnliche App, diese scheint auch mit Google Konten (und damit auch mit dem Modul) zu funktionieren:
Permalink

The Humble Indie Bundle X

Gestern Abend war es mal wieder Zeit für ein neues Humble Bundle.

2014-01-08_11h02_41

Zum Preis seiner Wahl sind folgende Spiele inkl. Soundtrack dabei:

  • To the Moon
  • Joe Danger 2: The Movie
  • Papo & Yo
  • Runner2
  • Reus
  • Surgeon Simulator 2013

…wobei die letzten beiden Kandidaten und weitere Spiele, die kommende Woche freigeschaltet werden, nur dabei sind, wenn man minimal den Durchschnittspreis von momentan 5,63 US-Dollar zahlt.

Viel Spaß beim Shoppen!

-> https://www.humblebundle.com

Permalink

The Humble Bundle 8 für Mac, PC, Linux und Android

Neues vom Humble Bundle, das dieses Mal für den Mac, Windows, Linux und Android ausgelegt ist.

Bildschirmfoto 2013 12 17 um 22 33 27 minishadow

Mit dabei sind:

  • Little Inferno
  • Gemini Rue
  • AaaaaAAaaaAAAaaAAAAaAAAAA!!! for the Awesome
  • Jack Lumber
  • Hero Academy
  • Anomaly 2

Wobei die letzten beiden Spiele nur dabei sind, wenn man mehr als den Durchschnittspreis bezahlt.

Das Angebot ist die kommenden zwei Wochen gültig und wird kommenden Donnerstag, wie gewohnt, noch den einen oder anderen Neuzugang bekommen.

Viel Spaß beim Zocken!

-> https://www.humblebundle.com

Bitte daran denken, dass sich unsere Feed-Adressen geändert haben.

Permalink

The Humble Store

Diese Nachricht flog mir gerade in die Inbox und ganz ehrlich? Irgendwie musste es so kommen ;-)

Neben den überaus erfolgreichen normalen Humble Bundles und Weekly Humble Bundles haben die Jungs und Mädels nun mit dem Humble Store ein drittes Standbein aufgebaut.

Bildschirmfoto 2013 11 11 um 20 24 06

Das Ganze erinnert etwas an den Steam Store und bietet täglich neue Spiele zum Schnäppchenpreis.

Viel Spaß beim Zocken!

-> https://www.humblebundle.com/store

Permalink

Samba auf dem Pogoplug

Nachdem wir unseren Pogoplug von seinen Fesseln befreit haben (Anleitung), ist es an der Zeit diesen wieder mit Funktionen auszustatten. Also als erstes: Netzwerkfreigaben, denn irgendwo muss man ja seine Daten unterbringen!

 Samba Installation

Diese Anleitung lässt sich natürlich auch auf andere Geräte übertragen, auch wenn der Ablauf sich im Einzelnen unterscheiden kann.

Vorbereitungen

Da ein 2GB USB-Stick doch etwas klein für den Austausch von Daten ist, habe ich an meinem Pogoplug eine 320GB 2,5″ Festplatte über SATA angebunden.

Wenn ihr die SATA Platte im laufenden Betrieb einsteckt, könnt ihr diese über folgenden Befehl verfügbar machen (das ‘>’ stellt ein ‘>’ da. Leider wird das nicht geparst):

 echo "0 0 0" > /sys/class/scsi_host/host/scan

Überprüft mit

fdisk -l

ob eure Platte erkannt und wie sie angesprochen wird (im Regelfall /dev/sdbX)

Gemountet habe ich die Platte mithilfe von ‘udevil‘ über den folgenden Befehl

udevil mount /dev/sdb1

Damit wird die Platte in /media/LABELNAME eingehangen.

Die Installation

Zuerst müssen wir Samba auf unserem Pogoplug installieren. Wer Samba noch nicht kennt: Samba ist ein Netzwerkfreigabedienst, mit dem sich Dateien, Peripheriegeräte wie Drucker oder sogar die aktuelle Uhrzeit  kompatibel zu Windows, Mac, Linux, Android, iOS und jedem guten Toaster im Netzkwerk freigeben lassen.

Die eigentliche Installation ist simpel, kann aber ein paar Minuten Wartezeit in Anspruch nehmen. Es werden automatisch alle Abhängigkeiten aufgelöst und installiert – Gesamtgröße: ca. 62MB

 pacman -S samba

Die Konfiguration

Nachdem Samba installiert ist, konfigurieren wir das Ganze nun. In meinem Fall habe ich es so gehandhabt, dass es keinen Benutzer gibt und man ohne Authentifizierung alle Rechte genießt. Dies ist nur empfehlenswert wenn ihr dem Netzwerk und seinen Nutzern vertraut!

cd /etc/samba
nano smb.conf

und folgenden Inhalt einfügen (ggf. Anpassungen vornehmen):

[global]
workgroup = WORKGROUP
server string = Pogoplug Samba Server
hosts allow = 192. 127.
guest account = nobody
security = user
encrypt passwords = yes
smb passwd file = /etc/samba/smbpasswd
dns proxy = no
preserve case = yes
map to guest = bad user



[HD1]
comment = NASE
path = /media/LABELNAME
available = yes
public = yes
writable = yes
printable = no
create mask = 0777
guest ok = yes
browseable = yes

Jetzt noch abspeichern und die Konfiguration überprüfen mit Hilfe von

testparm

Wenn alles fehlerfrei ist, ist die Konfiguration abgeschlossen.

Der Abschluss

Zum Abschluss müssen noch die beiden Samba Dienste smbd und nmbd gestartet werden

smbd
nmbd

Nun kann man von seinem Rechner auf die Freigabe zugreifen.

Der Zugriff

Unter Windows funktioniert das Ganze recht einfach:

  1. Öffnet ein Explorer Fenster
    Windows Explorer
  2. Tragt in die Adressleiste ‘\\die.ip.des.pogoplug‘  und drückt Enter (Alternativ geht auch der Hostname)
  3. Macht einen Rechtsklick auf die Freigabe und wählt ‘Netzwerklaufwerk verbinden…
    freigabe
  4. Sucht euch einen Laufwerksbuchstaben aus und klickt auf ‘Fertig stellen’
    laufwerk

Da ich leider keinen Mac besitze, kann ich an dieser Stelle nur auf die Anleitung von Apple verweisen.

Ich besitze auch kein iOS Gerät, aber im App-Store gibt es genügend Apps die diesen Zweck erfüllen. So zum Beispiel auch: 

FileExplorer Free
Download @
App Store
Entwickler: Steven Zhang
Preis: Kostenlos

Für Android nutze ich persönlich den ‘Astro File Manager’ mit dem passenden Modul: 

 
ASTRO SMB Module
Download @
Google Play
Entwickler: Metago
Preis: Kostenlos

In dem Sinne, fröhliches Datenschleudern!