Tag Archives: arch linux

VNC über USB für Android

VNC über USB für Android

Android Handy / Tablet über USB Fernsteuern

Es ist möglich und leicht realisierbar ein Android Gerät über die USB-Verbindung zum PC Fernzusteuern.
Man braucht nur 4 Sachen.

  1. root
  2. VNC-Server für Android
  3. ADB
  4. VNC-Viewer für den PC

1. root

Wie es für alle coolen Sachen für Android üblich ist braucht man auch hierfür ein Gerät mit Superuser-Rechten.
Hier im Blog gibt es Anleitungen wie man das beim Samsung Galaxy S i9000 und Nexus 7 macht. Ist das erledigt kann es weiter gehen.

2. VNC-Server für Android

Diesen kann man sich von Google-Play besorgen: VNC_server oder droid VNC server.
Oder einen anderen VNC-Server. Ist ziemlich egal.
Ist dieser dann installiert kann er geöffnet und gestartet werden. Jetzt kanns weiter gehen.

3. ADB

Anletung für Linux

Jetzt ist das Handy fertig und nun kommt der Rechner dran. In Linux ist es einfach.

Wir brauchen adb damit wir über das Datenkabel auf das Handy zugreifen können. adb ist sehr mächtig und wir benutzen es in unserem Fall den VNC-Port zum PC weiterzugeben.
adb hier herunterladen: ADB für linux
Jetzt diese ausführbar machen. Dazu Terminal starten und in das Downloadverzeichnis wechseln

cd Downloads

dann durch chmod ausführbar machen

chmod +x adb

jetzt noch ins PATH Verzeichniss /usr/local/bin verschieben das man es von überall öffnen kann.

sudo mv adb /usr/local/bin

Nun ist auch adb fertig eingerichtet. Und wir können mit der Port Weiterleitung beginnen:

adb forward tcp:5901 tcp:5901

so diese ist nun auch fertig. Nun kommen wir zum letzten Punkt.

4. VNC-Viewer für den PC

Jetzt kann man auf den VNC-Server zugreifen. Ich benutze den Tiger-VNC.
Oder man nimmt den REAL vnc. Der wird so Installiert:

sudo apt-get install vnc4server vnc-java 

Aber egal welchen man von den beiden nimmt der Befehl bleibt der gleiche:

vncviewer localhost:5901

Jetzt solltet ihr euren Android Bildschirm vor euch sehen.

Herzlichen Glückwunsch.

Virtualbox: failed: libQtCore.so.4: cannot open shared object file: No such file or directory

Virtualbox: failed: libQtCore.so.4: cannot open shared object file: No such file or directory

VirtualBox: supR3HardenedMainGetTrustedMain: dlopen("/usr/lib/virtualbox/VirtualBox.so",) failed: libQtCore.so.4: cannot open shared object file: No such file or directory

Fehler der beim Start von Virtualbox auftritt. Durch die Installation von qt gibt sich das wieder und VirtualBox lässt sich nun, ohne murren, starten.

pacman -S qt

modprobe vboxdrv

Noch ein kleiner Tipp. Damit modprobe vboxdrv nicht jedes mal von Hand eingegeben werden muss kann man modprobe vboxdrv in die /etc/rc.local schreiben. Dann wird es bei jedem Bootvorgang automatisch ausgeführt.

#!/bin/bash
#
# /etc/rc.local: Local multi-user start-up script.
#
modprobe vboxdrv

WPA Wordlist selbst erstellen. Wie der Brute Force erfolgreich wird.

WPA Wordlist selbst erstellen. Wie der Brute Force erfolgreich wird.

Will man eine WPA Verschlüsselung knacken braucht man eine gute Wordlist

Gerd Altmann/Shapes:photoshopgraphics.com / pixelio.de

Doch woher nimmt man eine solche Passwortliste? In google wird man schnell fündig aber oft ist es nicht mit den gesuchten Zeichen.

Will man zum Beispiel das Wlan Netz einer mit Fritzbox cracken, bei dem das Standard Passwort noch gesetzt ist. (Das Werks mäßige Standard Passwort befindet sich auf der Unterseite der Fritzbox). Muss man wissen das dieses "nur" aus 16 Zahlen besteht.

Auch ist es möglich Listen mit jeder erdenklichen Kombination und Länge ohne großen Aufwand zu erstellen und diese gleich an pyrit weiterzugeben.

 

Hier den ganzen Artikel lesen

Can't find wireless tools, exiting.

Can't find wireless tools, exiting.

Can't find wireless tools, exiting.

Wer diese Fehlermeldung bekommt hat wohl keine wireless Tools auf seinem System installiert. Ich bekam diese Meldung bei der Benutzung von aircrack-ng auf Arch Linux.

Wie man aircrack-ng benutzt erfährst du hier.

 

Installation der fehlenden wireless tools

 

auf Arch Linux

pacman - S wireless_tools

 

auf Debian, Ubuntu und ähnliche

net-tools

jetzt sind die benötigten Pakete installiert und können sofort benutzt werden.
Zum Beispiel mit dem Kommando

ifconfig

Anleitung: WEP verschlüsselte WLAN Netzwerke mit aircrack-ng cracken

Anleitung: WEP verschlüsselte WLAN Netzwerke mit aircrack-ng cracken
Anleitung: WEP verschlüsselte WLAN Netzwerke mit aircrack-ng cracken

Wie man mit aircrack-ng WEP Wlan Verschlüsselungen hackt

Zu aller erst, ich bin kein Freund von WLAN. Hohe Strahlenbelastung, unsicher und langsamer als Kabel. Ich greif lieber zum guten alten Netzwerkkabel.

Bevor wir also anfangen in unser heimisches WLAN Netzwerk einzubrechen muss man sicher gehn das es das EIGENE bzw. die Erlaubnis des Besitzers haben. Ansonsten begeht man eine Straftat.

 

 aircrack-ng für Smartphones?

Auch eine interessante Sache. Unterwegs Wlan-Sicherheit prüfen:

In diesem Artikel wird erklärt welche Handys dafür geeignet sind und wie die Installation vonstatten geht.

Die Vorbereitungen

Tur

Also, wenn noch nicht geschehen aircrack-ng installieren. Es befindet sich praktischerweise in den Repositories von Debian/Ubuntu und Arch Linux.

Auch braucht es ein Passendes Empfangsgerät. WLAN Wifi USB Stick Adapter Alfa AWUS036H / GE-RT8187 Hoher Leistung 1000mW (30dBm) + 5dBi Antenne Realtek 8187L WLAN Chipset.
Einen Test zu diesem geilen Teil gibt es hier: http://www.tutofr.com/en/tutorial/materiel/awus036h-alfa-network.php

Auch müssen wireless tools installiet sein. Wie erfährst man hier:

Can’t find wireless tools, exiting.

Hier den ganzen Artikel lesen

Linux Terminal: Sehen wer gerade auf die eigene Internetseite zugreift

Linux Terminal: Sehen wer gerade auf die eigene Internetseite zugreift

Linux Terminal Code zur Auswertung des Webserver logfiles

Es gibt ja etliche Möglichkeiten die Zugriffe auf seine eigene Internetseite auszuwerten sehr gut finde ich da Google Analytics. Aber auf dem eigenen Linux Server kann man auch mit einer netten pipe darstellen welche IP gerade was anschaut.

Zwar kann man auch ohne Filterung die log Datei anschauen ist aber sehr unübersichtlich. Mit tail, sed, uniq und awk kann es allerdings schön aufbereitet werden.

Hier den ganzen Artikel lesen

mirrorlist von pacman nur Deutsche Server auswählen und aufräumen Code

mirrorlist von pacman nur Deutsche Server auswählen und aufräumen Code

Es stehen viele Server drin, in der /etc/pacman.d/mirrorlist und wenige braucht man wirklich.

Um da etwas aufzuräumen kann man diesen code Schnipsel benutzen.

Ganz praktisch da er gleich die mirrorlist als mirrorlist.old sichert, die Server in Deutschland entkommentiert und alles nicht gebrauchte löscht. Plus ein kleines Schmankerl.

Aber jetzt kommt es

Der mirrorlist Reinigungscode

cat /etc/pacman.d/mirrorlist > /etc/pacman.d/mirrorlist.old | grep '\.de' | sed 's/#//g' > /etc/pacman.d/mirrorlist && echo '# mfg  http://www.burrotinto.de' >> /etc/pacman.d/mirrorlist

Sortieren nach Reaktionszeit

Wer jetzt noch nach Reaktionszeiten sortieren will kann das hierfür benutzen

rankmirrors /etc/pacman.d/mirrorlist

glibc: /lib existiert im Dateisystem

glibc: /lib existiert im Dateisystem

glibc: /lib existiert im Dateisystem bei pacman -Syu

Bei Arch Linux zieht nun glibc um und zwar von /lib nach /usr/lib
eigentlich sollte es mit diesen zwei Befehlen stressfrei klappen.

pacman -Syu --ignore glibc
pacman -Su

leider klappt das so nicht bei allen und es kommt zu den Fehler: glibc: /lib existiert im Dateisystem
so wie hier: Hier den ganzen Artikel lesen

ERROR: Failed to access device. libusb error: -3

ERROR: Failed to access device. libusb error: -3

Fehler der bei Heimdall auftreten kann

Wenn dieser Fehler bei heimdall und heimdall-frontend auftritt:

ERROR: Failed to access device. libusb error: -3

libusb installieren

kann es daran liegen das libusb noch nicht installiert wurde. Also bei:

Debian / Ubuntu / Mint

sudo apt-get install libusb

Arch Linux

# pacman -S libusb

Jetzt sollte es laufen.

Geht immer noch nicht?

Na dann probiere es mal mit Super User rechten.

sudo heimdall
sudo heimdall-frontend

Jetzt gehts aber.

Flashen von Firmware mit Heimdall

Wie man Firmware und Kernel für das Galaxy S flasht findest du in diesen Post:

Samsung Galaxy S i9000 Unbrick, unroot, werkszustand und wieder root mit Heimdall

 

grub wiederherstellen nach windows installation

grub wiederherstellen nach windows installation

Grub durch Windows Installation zerschossen?

Aufgrund einer Neuinstallation von Windows kam es mal wieder dazu das sich Linux nicht mehr starten lässt. Liegt daran das, wenn man Windows installiert, es sich in den MTR (Master Boot Record) schreibt. Somit ist unser liebes grub ausgehebelt. Zum Glück lässt sich grub durch einige Schritte leicht wiederherstellen.

Hier den ganzen Artikel lesen