Stammtisch 2024-04-26
26.04.2024 - 20:00 Uhr, Online-Stammtisch auf https://bbb.ch-open.ch/rooms/ulf-nm2-y26/join
wöchentlicher onlineStammtisch
Auf dem Stammtisch Mai 2020 beschlossener wöchentlicher Stammtisch jeden Freitag ab 20:00 Uhr anstelle des monatlichen Stammtisches im realen Leben.
Anwesende
- Holger
- Ulf
- Bertram
- Jos
- Plocki
- Klaus
- Christoph
Themen
Kurzer Statusbericht zum Verein – geplante Entlastung Kassenwart / Kassenprüfer
- Leider kann die Entlastung des Kassenwarts und Kassenprüfers heute nicht stattfinden, da Michael (glücklicherweise, durch eine Querprüfung) weitere Unstimmigkeiten gefunden hat, welche von Seiten der Bank geklärt werden müssen.
- Wenn möglich, werden wir dann nächste Woche, am 3. Mai die Entlastung der Kasse haben, ansonsten wohl erst in frühestens drei Wochen, da der Brückentag dazwischen kommt und nicht alle Vereinsmitglieder da sein werden (also nicht vor dem 17. Mai 2024).
Whisper unter Mint LMDE installieren
Bertram benötigt Hilfe, um das Tool Whisper auf seinem neu aufgesetzten Rechner (Mint LMDE = Mint mit Debian-Unterbau) neu aufzuspielen. Zuvor lief es auf seinem Ubuntu.
- Zunächst einmal teilt er den Bildschirm
- Holger startet die Aufzeichnung, nach dem niemand dagegen ist
- Ulf leitet Bertram an
- Bertram öffnet die Softwareverwaltung unter Mint LMDE
- Diese Anwendungen müssen installiert werden:
- openAI-Whispher; nicht verfügbar, daher Installation über Konsole mittels dem nachstehenden Befehl pipx; siehe unten!
- Phyton (ist schon installiert)
- Pipx (ein Metapaket, welches Phyton-Anwendungen installiert und verwaltet) wird über die Konsole installiert
bernd@T520:~$ pipx install openai-whisper
- Ffmpeg (ist schon per Default installiert)
Den Rest bitte der Bildschirmaufzeichnung entnehmen! Eventuell erstellt Bertram – wie schon letze Woche – wieder ein eigenes Video? ????
Nachdem Bertram mit Ulfs Hilfe noch einige Feineinstellungen vorgenommen hat (ist auf Video) ist Whisper funktionsfähig installiert.
Ulf empfiehlt Bertram, die von Whisper erzeugten Audio-Dateien in einem speziell dafür erstellten Verzeichnis abzulegen.
Rettungsversuch nach Trojaner-Übernahme
Vorgeschichte
- Freunde von Holger, welche vom Computern überhaupt keine Ahnung haben, hatten (offensichtlich) das Pech, einen Trojaner (evtl. per Mailanhang oder in die Mail eingebetteten Link) auf den Windows-Rechner (vermutlich Win11) geladen zu haben.
- Holger war gerade dabei, mit ihnen zu telefonieren, und nannte den Link, um im Browser WhatsApp zu öffnen, als sich unmittelbar nach dem Bestätigen des Links web.whatsapp.com eine Männerstimme meldete, ein PopUp aufging und der Rechner sich nicht mehr bedienen ließ. Wenn Holger sich recht erinnert, wurde kundgetan, dass ein Trojaner auf dem PC sei, dass man eine Telefonnummer anrufen solle. Viel mehr war wegen hysterischen Geräuschen im Hintergrund nicht verständlich ...
- Holger wies den Freund an, den Rechner vom Stromnetz zu trennen und Windows nicht mehr zu starten (um ein Weiterarbeiten des Trojaners zu verhindern). Daher weiß Holger auch nicht, um was für eine Windows-Version es sich handelt; den Windows-PC möchte er erst wieder starten, wenn die Daten erfolgreich gesichert wurden.
- Nun liegt Holger der Rechner vor (nur ein Bildschirm mit integrierter Festplatte und Prozessor, etc.) und er hat sich im Vorfeld vergeblich bemüht, die Festplatte zu klonen. Genauer: ein Image zu erstellen. Dabei geht es nur um die Daten (wie so oft, existiert keine Datensicherung!) um die Daten mit einem Desinfect-Tool zu untersuchen und (hoffentlich) die Daten zu retten.
Prüfsummen einer ISO-Datei überprüfen
- Ulf stellt Holger eine Datei zur Verfügung, die er als Iso auf einen USB-Stick brennen wird, um zumindest eine Image-Erstellung der betroffenen Daten und (hoffentlich) ein Lesen und Sichern der betroffenen Daten zu bewerkstelligen (es wird stark vermutet, dass die Daten durch einen Trojaner verschlüsselt wurden; evtl. mit Bit-Locker).
- Bei der von Ulf bereitgestellte Datei möchte Holger die Signatur prüfen.
- Dieser Befehl zeigt den Inhalt der SHA-Prüfsumme an, welche zuvor über den Reiter /Eigenschaften / Prüfsummen der Datei eingesehen werden kann.
<$> cat DATEINAME.zip.sha256
- der zweite Befehl prüft, ob die Prüfsumme identisch ist mit der der heruntergeladenen Datei
<$> sha256sum -c DATEINAME.zip.sha256
Desinfect auf USB-Stick installieren
Ulf leitet Holger an, die ihm übermittelte ISO des Tools Desinfect auf einen USB-Stick zu brennen, um damit die Daten auf dem befallenen PC zu sichern und – wenn möglich – zu retten. Dazu geht er wie folgt vor:
- Er öffnet nach dem Download seinen Dolphin-Dateimanager. Dieser hat die Möglichkeit, mittels der Taste <F4> ein Konsolenfenster anzuhängen, in dem später gearbeitet wird.
- Der Vorteil ist, Holger muss nicht mehr in den Konsole in den richtigen Pfad wechseln (üblicherweise der Ordner unter
/home/BENUTZERNAME/Downloads/
per Befehl cd (Change Directory = Ändere das Verzeichnis), weil er sich über den Dateimanager ja schon im richtigen Verzeichnis befindet. - Nun gibt er in der (im Dolphin mittels <F4> geöffneten) Konsole folgenden Befehl ein:
<$> sudo dd if=DATEINAME.iso of=/dev/sdX status=progress
- Dabei ist hinter
if
der Dateiname der heruntergeladenen Datei einzutragen und unterof=/dev/
der ermittelte Datenträger (in unserem Beispielsdb)
- Der Befehl dd wird hier näher erläutert, oder Du schaust in der Konsole in die Manpage:
<$> holger@aelbler:~> man dd Man: alle übereinstimmenden Handbuchseiten finden (set MAN_POSIXLY_CORRECT to avoid this) * dd (1) dd (1+1) dd (1p) Man: Welche Handbuchseiten möchten Sie haben? Man: 1
Image (Kopie) einer Festplatte erstellen
Folgende Vorbereitungen sind zu treffen:
- Abfrage / Identifizierung der eingebundenen Datenträger
- Image-Erstellung des Rettungs-Datenträgers
lsblk – Abfrage zur Datenträgerkennung
Bevor Holger nun irgendetwas unternimmt, möchte er die Festplatte des befallenen PCs als Image kopieren. Zunächst einmal stellt er sicher, dass er für den nachfolgenden Konsolenbefehl die richtigen Laufwerke auswählt; das geschieht mit
<$> lsblk
und sieht auf dem befallenen PC so aus (kursive Anmerkungen in eckigen Klammern = Hinweis auf Datenträger):
desinfect@desinfect:~$ lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS loop0 7:0 0 2,9G 1 loop /rofs sda 8:0 1 58,1G 0 disk /cdrom [USB-Stick mit desinfect.iso] sda1 8:1 1 3,5G 0 part sda2 8:2 2 4,1M 0 part sdb 8:16 0 931,5G 0 disk [externer Datenträger für Image-Erstellung] sdb1 8:17 0 959,7M 0 part sdb2 8:18 0 20M 0 part nvme0n1 259:0 0 476,9G 0 disk [infizierte Platte] nvme0n1p1 259:1 0 260M 0 part /media/Bt71-5D31 nvme0n1p2 259:2 0 16M 0 part nvme0n1p3 259:3 0 475,9G 0 part nvme0n1p4 259:4 0 778M 0 part desinfect@desinfect:~$
dd – Image-Erstellungs-Befehl
Und hier der Befehl zur Erstellung des Festplattenimages über die Konsole:
<$> sudo dd bs=4M if=/dev/QUELL-DATEI iflag=fullblock oflag=direct status=progress of=/dev/sdX (ZIELDATEI – X ist der Platzhalter für den entsprechenden Datenträger)
Natürlich sind die Datei-Pfade auf Holgers Situation bezogen und müssen jedesmal individuell angepasst werden ...
Infizierten Rechner starten
- Den mit der Desinfect-Iso bespielten USB-Stick in den befallenen PC stecken
- Es handelt sich um einen HP-Rechner; das Bootmenü öffnet man mit <F9>
- Im Bootmenü den USB-Stick mit den Pfeiltasten wählen (entern) und dann startet die Linux-Iso (Desinfect) von alleine. Es handelt sich um ein spezielles Ubuntu mit Xfce-Desktop; ein Teamviewer ist installiert (falls man Support von einem Admin benötigt und man denn einen kennt).
Kopierergebnis
Der (vermutlich) infizierte Datenträger (mit ca. 500 GB) wurde auf eine 1.000 GB große externe Festplatte kopiert; genauer: es wurde ein Image erstellt (siehe oben). So sieht es nun aus:
desinfect@desinfect:~$ sudo dd bs=4M if=/dev/nvme0n1 iflag=fullblock oflag=direct status=progress of=/dev/sdb 512007077888 Bytes (512 GB, 477 GiB) kopiert, 4320 s, 119 MB/s 122096+1 Datensätze ein 122096+1 Datensätze aus 512110190592 Bytes (512 GB, 477 GiB) kopiert, 4320,95 s, 119 MB/s desinfect@desinfect:~$
Die Imageerstellung wurde ohne Fehler abgeschlossen.
Nacharbeit
Nach der Imageerstellung geht es eigentlich erst richtig los. Doch dazu muss Holger erst noch die PDF aus dem Heise-Beitrag studieren. Es gibt auf dem Desinfect-Desktop auch noch einen Link zum Desinfec't-Hilfe-Forum
BIOS aktualisieren
Sollten die Daten gerettet werden können, muss nicht nur das Betriebssystem neu aufgesetzt werden, sondern auch das BIOS.
- am besten in einschlägigen Foren informieren oder
- noch besser: Linux installieren!
Camera-Indicator (neues KDE-Miniprogramm)
- Mit dem neuen KDE-Plasma 6.x.x findet sich in der Taskleiste per Default auch ein neues Miniprogramm, welches bei aktiver Kamera dies anzeigen soll (Datenschutz).
- Holger hat dem Entwickler schon eine Mail geschrieben, weil die Kamera derzeit – auch bei aktiver Kamera – als inaktiv angezeigt wird.
- Ulf meint, dass Tumbleweed hier noch Code nachreichen muss. Der Entwickler des Miniprogramms ist unschuldig.
Zurück zur Übersicht