Stammtisch 2015-10: Unterschied zwischen den Versionen
Aus lugvswiki
Zur Navigation springenZur Suche springenStippi (Diskussion | Beiträge) (→Themen: Rechtschreibfehler korrigiert, doppelte Wörter entfernt) |
Stippi (Diskussion | Beiträge) (→Themen: Satzbau umgestellt) |
||
Zeile 24: | Zeile 24: | ||
* Michael hat von seiner Firma einen SIM/SMART Multi Card Reader mitgebracht, der durch einen unaufgeklärten Bestellvorgang wohl irrtümlich bei seiner Firma eingetroffen ist. Er vermutet einen "Keylogger" oder andere Software, die sich eventuell schädlich auf das Unternehmensnetzwerk auswirken könnten. Er fragt Uwe, ob man das eventuell herausfindet. Uwe kennt sich (wieder mal) nicht aus, aber er empfiehlt [https://www.kali.org/ Kali-Linux], das für Penetrationstests verwendet wird und zahlreiche Instrumente und Werkzeuge mitbringt, mit denen man forensich an die Untersuchung solcher Probleme gehen kann. Ulf weißt Michael darauf hin das Chip-Karten-Leser immer [http://www.die-deutsche-kreditwirtschaft.de/dk/zahlungsverkehr/zulassungsverfahren/secoder.html Versiegelt] sein sollen, wenn das Siegel fehlt oder beschädigt ist, kann man Ihn als [https://de.wikipedia.org/wiki/Technische_Kompromittierung Kompromittiert] betrachten. | * Michael hat von seiner Firma einen SIM/SMART Multi Card Reader mitgebracht, der durch einen unaufgeklärten Bestellvorgang wohl irrtümlich bei seiner Firma eingetroffen ist. Er vermutet einen "Keylogger" oder andere Software, die sich eventuell schädlich auf das Unternehmensnetzwerk auswirken könnten. Er fragt Uwe, ob man das eventuell herausfindet. Uwe kennt sich (wieder mal) nicht aus, aber er empfiehlt [https://www.kali.org/ Kali-Linux], das für Penetrationstests verwendet wird und zahlreiche Instrumente und Werkzeuge mitbringt, mit denen man forensich an die Untersuchung solcher Probleme gehen kann. Ulf weißt Michael darauf hin das Chip-Karten-Leser immer [http://www.die-deutsche-kreditwirtschaft.de/dk/zahlungsverkehr/zulassungsverfahren/secoder.html Versiegelt] sein sollen, wenn das Siegel fehlt oder beschädigt ist, kann man Ihn als [https://de.wikipedia.org/wiki/Technische_Kompromittierung Kompromittiert] betrachten. | ||
* Rolf und Erich wollen wieder mal einen "wasserdichten" PC für Erich, damit er sich nicht mehr das Betriebssystem kaputt "schießt". Neueste Idee: "Snapshots" vom OS zu nehmen mit einem Programm das es für LINUX gibt. | * Rolf und Erich wollen wieder mal einen "wasserdichten" PC für Erich, damit er sich nicht mehr das Betriebssystem kaputt "schießt". Neueste Idee: "Snapshots" vom OS zu nehmen mit einem Programm das es für LINUX gibt. | ||
− | * Klaus-Peter hat seinen (Windows-)PC mitgebracht auf dem auch ein LINUX laufen soll. Dazu bekommt er von Ulf eine zusätzliche Festplatte gespendet, auf der ein LINUX installiert werden soll. Wegen nicht | + | * Klaus-Peter hat seinen (Windows-)PC mitgebracht auf dem auch ein LINUX laufen soll. Dazu bekommt er von Ulf eine zusätzliche Festplatte gespendet, auf der ein LINUX installiert werden soll. Wegen eines nicht vorhandenen [https://www.conrad.de/de/sata-kabel-o0410111.html SATA-Kabels] wird aber nur die HDD eingebaut, aber in betrieb genommen. Klaus-Peter wird mit zahlreichen Tipps der Anwesenden versorgt nebst einem konkreten Angebot für telefonische Unterstützung durch Holger, der sich sehr engagiert zeigt. |
* Marc begleitet Okulus und Alexander, als diese gehen für eine kleine "Werbetour" durch die angrenzende Gastronomie, um für das Freifunk-Projekt zu werben, kehrt aber mit ernüchternden Ergebnissen zurück: kein Interesse, geschlossene Gesellschaft und ein Flyer in den Briefkasten beim Bäcker hinterlassen, | * Marc begleitet Okulus und Alexander, als diese gehen für eine kleine "Werbetour" durch die angrenzende Gastronomie, um für das Freifunk-Projekt zu werben, kehrt aber mit ernüchternden Ergebnissen zurück: kein Interesse, geschlossene Gesellschaft und ein Flyer in den Briefkasten beim Bäcker hinterlassen, | ||
* Rolf will von Holger Einzelheiten zum [http://www.midnight-commander.org/ Midnight Commander] (mc) wissen ([http://de.linwiki.org/wiki/GNU_Midnight_Commander Anleitung in Deutsch]). Holger kennt den mc aber nicht und zeigt ihm stattdessen die Bedienung und die Funktionen von [https://de.wikipedia.org/wiki/Dolphin_(KDE) Dolphin], weil beide idealerweise die gleiche Distribution benutzen: [http://www.linuxmint.com/ Linux Mint]. Im späteren Verlauf des Abends packt Uwe aber noch mal seine "Trickkiste" aus und zeigt den ebenfalls unter LINUX Mint installierten mc auf seinem Notebook. Die wichtigsten Funktionen erklärt er kurz am "lebenden Objekt" und beantwortet auch die eine oder andere Rückfrage von Rolf. Installation auf der Konsole mit | * Rolf will von Holger Einzelheiten zum [http://www.midnight-commander.org/ Midnight Commander] (mc) wissen ([http://de.linwiki.org/wiki/GNU_Midnight_Commander Anleitung in Deutsch]). Holger kennt den mc aber nicht und zeigt ihm stattdessen die Bedienung und die Funktionen von [https://de.wikipedia.org/wiki/Dolphin_(KDE) Dolphin], weil beide idealerweise die gleiche Distribution benutzen: [http://www.linuxmint.com/ Linux Mint]. Im späteren Verlauf des Abends packt Uwe aber noch mal seine "Trickkiste" aus und zeigt den ebenfalls unter LINUX Mint installierten mc auf seinem Notebook. Die wichtigsten Funktionen erklärt er kurz am "lebenden Objekt" und beantwortet auch die eine oder andere Rückfrage von Rolf. Installation auf der Konsole mit |
Version vom 6. Januar 2016, 15:50 Uhr
30.10.2015, 20:00 Uhr - 24:00 Uhr, PRAXIS-Stammtisch bei Michael, Donaueschingen-Wolterdingen
Anwesende
- Holger
- Klaus-Peter
- Matthias
- Michael
- Marc
- Bernd
- Rolf
- Erich
- Okulus
- Alexander
- Ulf
- Uwe
= 12 Teinehmer :-) davon 3 neue Gesichter :-D
Themen
- Alexander und Okulus berichten von ihrer Arbeit für den Freifunk unter anderem auch in den Flüchtlingsunterkünften. Ein günstiger WLAN-Router von TP-Link wird dabei mit einem erweiterten openWRT der Freifunker bespielt (es gibt hier zwei unterschiedliche Firmware varianten) und baut einen VPN-Tunnel auf, den man wie einen normalen Router verwenden kann. Mehrere Router bilden dann auch ein Mesh-Netz. Die ganze Konstruktion umgeht im weitesten die "Störerhaftung", weil Freifunk in dieser Konstellation als Provider auftritt oder aber der VPN-Server im Ausland steht. Es wird viel zu diesem Thema gefachsimpelt und viele Informationen ausgetauscht über die zugrundeliegende Technik, rechtliche Aspekte sowie Vor- und Nachteile.
- Alexander hat einen TP-Link TP-WR841N dabei gehabt.
- Holger weiht Klaus-Peter (der am VHS Workshop teilgenommen hatte) in die "Geheimnisse" von LINUX, der Konsole und einigen opensource Anwendungen unter LINUX ein.
- Holger will in Vorbereitung auf den LPD einen Benutzer (tux) auf seinem System anlegen und fragt Uwe, wie er das von der Konsole aus machen muss.
sudo adduser tux
- Michael hat von seiner Firma einen SIM/SMART Multi Card Reader mitgebracht, der durch einen unaufgeklärten Bestellvorgang wohl irrtümlich bei seiner Firma eingetroffen ist. Er vermutet einen "Keylogger" oder andere Software, die sich eventuell schädlich auf das Unternehmensnetzwerk auswirken könnten. Er fragt Uwe, ob man das eventuell herausfindet. Uwe kennt sich (wieder mal) nicht aus, aber er empfiehlt Kali-Linux, das für Penetrationstests verwendet wird und zahlreiche Instrumente und Werkzeuge mitbringt, mit denen man forensich an die Untersuchung solcher Probleme gehen kann. Ulf weißt Michael darauf hin das Chip-Karten-Leser immer Versiegelt sein sollen, wenn das Siegel fehlt oder beschädigt ist, kann man Ihn als Kompromittiert betrachten.
- Rolf und Erich wollen wieder mal einen "wasserdichten" PC für Erich, damit er sich nicht mehr das Betriebssystem kaputt "schießt". Neueste Idee: "Snapshots" vom OS zu nehmen mit einem Programm das es für LINUX gibt.
- Klaus-Peter hat seinen (Windows-)PC mitgebracht auf dem auch ein LINUX laufen soll. Dazu bekommt er von Ulf eine zusätzliche Festplatte gespendet, auf der ein LINUX installiert werden soll. Wegen eines nicht vorhandenen SATA-Kabels wird aber nur die HDD eingebaut, aber in betrieb genommen. Klaus-Peter wird mit zahlreichen Tipps der Anwesenden versorgt nebst einem konkreten Angebot für telefonische Unterstützung durch Holger, der sich sehr engagiert zeigt.
- Marc begleitet Okulus und Alexander, als diese gehen für eine kleine "Werbetour" durch die angrenzende Gastronomie, um für das Freifunk-Projekt zu werben, kehrt aber mit ernüchternden Ergebnissen zurück: kein Interesse, geschlossene Gesellschaft und ein Flyer in den Briefkasten beim Bäcker hinterlassen,
- Rolf will von Holger Einzelheiten zum Midnight Commander (mc) wissen (Anleitung in Deutsch). Holger kennt den mc aber nicht und zeigt ihm stattdessen die Bedienung und die Funktionen von Dolphin, weil beide idealerweise die gleiche Distribution benutzen: Linux Mint. Im späteren Verlauf des Abends packt Uwe aber noch mal seine "Trickkiste" aus und zeigt den ebenfalls unter LINUX Mint installierten mc auf seinem Notebook. Die wichtigsten Funktionen erklärt er kurz am "lebenden Objekt" und beantwortet auch die eine oder andere Rückfrage von Rolf. Installation auf der Konsole mit
debian# sudo apt-get install mc suse# sudo zypper in mc
Zurück zur Übersicht