Allgemein Archive - inoWRX - Software Engineering aus Bielefeld https://www.inowrx.de/category/allgemein/ Softwareentwicklung, Hosting und IT-Consulting aus Bünde Sat, 07 Apr 2018 21:29:32 +0000 de hourly 1 https://wordpress.org/?v=6.4.5 Anleitung: Erstellen einer Monero XMR Wallet für Linux und Windows https://www.inowrx.de/anleitung-erstellen-einer-monero-xmr-wallet-fuer-linux-und-windows/ https://www.inowrx.de/anleitung-erstellen-einer-monero-xmr-wallet-fuer-linux-und-windows/#comments Sat, 09 Dec 2017 11:14:28 +0000 https://www.inowrx.de/?p=5297 Anleitung: Erstellen einer Monero XMR Wallet für Linux und Windows In diesem Tutorial zeigen wir Ihnen, wie Sie eine Monero-Wallet und den zugehörigen Monero-Daemon herunterladen und installieren können. Die Monero-Wallet wird verwendet, um Ihre Monero (XMR) sicher zu lagern, zu versenden und um XMR Coins zu empfangen. Auch benötigen Sie eine Monero Wallet wenn Sie […]

Der Beitrag Anleitung: Erstellen einer Monero XMR Wallet für Linux und Windows erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.

]]>
Anleitung: Erstellen einer Monero XMR Wallet für Linux und Windows

In diesem Tutorial zeigen wir Ihnen, wie Sie eine Monero-Wallet und den zugehörigen Monero-Daemon herunterladen und installieren können. Die Monero-Wallet wird verwendet, um Ihre Monero (XMR) sicher zu lagern, zu versenden und um XMR Coins zu empfangen. Auch benötigen Sie eine Monero Wallet wenn Sie bspw. einen Mining Pool einrichten möchten. Voraussetzung:

Öffnen Sie zunächst ein Terminalfenster (Mac / Linux), und geben die folgenden Befehle ein. Diese Anleitung können Sie auch verwenden um eine Monero-Wallet auf Ihrem Linuxserver einzurichten um bspw. einen Monero Mining Pool zu betreiben.

wget https://downloads.getmonero.org/linux64
tar jxvf linux6

Dies holt die offizielle Installationsdatei Ihrer neuen Wallet und entpackt diese. Alternativ können Sie die Datei auch direkt auf der offiziellen Plattform herunterladen (https://getmonero.org/)

Nun wechseln wir ins entpackte Verzeichnis und starten den Daemon:

# Run the Monero daemon. It will sync with the network and display the message „You are now synchronized with the network. You may now start monero-wallet-cli“ when it is completely up to date with the network

cd monero
./monerod

# The job of the Monero daemon is to monitor the network for new transactions. You now need to open a new terminal window and run the Monero command line wallet, which will communicate with the Monero daemon that you’ve just stared.

In einem neuen Terminalfenster navigieren wir erneut ins Arbeitsverzeichnis und starten die Command Line Wallet (CLI) mit:

./monero-wallet-cli

Erstellen eine neuen Monero Wallet

Specify wallet file name (e.g., MyWallet). If the wallet doesn't exist, it will be created.
Wallet file name (or Ctrl-C to quit): testwallet
No wallet found with that name. Confirm creation of new wallet named: testwallet
(Y/Yes/N/No): Y
Generating new wallet...
Enter a password for your new wallet:  ********
Confirm Password: ********
List of available languages for your wallet's seed:
0 : English
1 : Spanish
2 : German
3 : Italian
4 : Portuguese
5 : Russian
6 : Japanese
Enter the number corresponding to the language of your choice: 0
Generated new wallet: 47CL7FiNtW417VjzWt9Zse8Z8URhaHaoKL9jJq6rrLtDhiOK9PfbCavhhMKws9xEdKHBeGcQtJmPt4uEMivooNztC5UkHLD
View key: 005c98c3db115140289bd0dfad97f910e6eeb5e8e145B2fdd4ab2373fbe9110a
**********************************************************************
Your wallet has been generated!
To start synchronizing with the daemon, use "refresh" command.
Use "help" command to see the list of available commands.
Always use "exit" command when closing monero-wallet-cli to save your
current session's state. Otherwise, you might need to synchronize
your wallet again (your wallet keys are NOT at risk in any case).


PLEASE NOTE: the following 25 words can be used to recover access to your wallet. Please write them down and store them somewhere safe and secure. Please do not store them in your email or on file storage services outside of your immediate control.

locker inowrx womanly lodge gumball selfish altitude dewdrop
terminal nagged exit acquire hookup serverkraut wobbly nineteen
duration duties blockchain patio baffles ambush cookies bite nineteen
**********************************************************************
Starting refresh...
Refresh done, blocks received: 0
Balance: 0.000000000000, unlocked balance: 0.000000000000
Background refresh thread started

Kopiert hier unbedingt die Walletaddress sowie den View key!

Durch Eingabe von

address

Kann jederzeit die Publicadresse eingesehen werden.

Der Beitrag Anleitung: Erstellen einer Monero XMR Wallet für Linux und Windows erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.

]]>
https://www.inowrx.de/anleitung-erstellen-einer-monero-xmr-wallet-fuer-linux-und-windows/feed/ 1
Autodiscover und Autoconfig für E-Mails mit Plesk – Outlook / Thunderbird automatisch konfigurieren https://www.inowrx.de/autodiscover-und-autoconfig-fuer-e-mails-mit-plesk-outlook-thunderbird/ https://www.inowrx.de/autodiscover-und-autoconfig-fuer-e-mails-mit-plesk-outlook-thunderbird/#comments Sat, 25 Nov 2017 16:02:35 +0000 https://www.inowrx.de/?p=5182 E-Mails mit Autodiscover und Autoconfig für Plesk Eine komfortable und automatische Konfiguration eines E-Mail-Postfachs in Outlook, Thunderbird & Co. ist eine feine Sache, welche zumeist nur bei großen Providern verfügbar ist, ist nun auch mit dem eigenen Plesk Server einfach zu realisieren. Kein mühsames eingeben der IMAP und SMTP Server mehr! Wir zeigen wie es […]

Der Beitrag Autodiscover und Autoconfig für E-Mails mit Plesk – Outlook / Thunderbird automatisch konfigurieren erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.

]]>
E-Mails mit Autodiscover und Autoconfig für Plesk

Eine komfortable und automatische Konfiguration eines E-Mail-Postfachs in Outlook, Thunderbird & Co. ist eine feine Sache, welche zumeist nur bei großen Providern verfügbar ist, ist nun auch mit dem eigenen Plesk Server einfach zu realisieren. Kein mühsames eingeben der IMAP und SMTP Server mehr! Wir zeigen wie es geht!

Diese Anleitung sieht vor, dass der Hostname als SSL geschützter Servername verwendet wird, welcher in Outlook, Thunderbird & Co. als Posteingangsserver IMAP und POP3 sowie als SMTP Postausgangsserver verwendet wird.
Autoconfig und Autodiscover (AutoErmittlungsdienst)

Es gibt mehrere Verfahren wie ein E-Mail-Programm versuchen kann sich automatisch zu konfigurieren. Die beliebtesten sind Autoconfig (genutzt bei Thunderbird) und Autodiscover (Microsoft Outlook, und einige Android Geräte). Die Autodiscover Methode ist die schnellere, da neben der E-Mail-Adresse nur noch das Kennwort eingegeben werden muss. Die Autoconfig erfordert neben dem Passwort auch einen Kontonamen.

Autoconfig

Thunderbird sucht bei der Neueinrichtung eines Mailkontos als erstes in der Mozilla eigenen ISP Datenbank ob unter dem FQDN der einzurichtenden E-Mail-Adresse entsprechende Autokonfigurationen vorhanden sind. Ist dies nicht erfolgreich wird als nächstes die URL

GET http://autoconfig.domain.de/mail/[email protected]

Aufgerufen. Als Rückgabewert muss eine XML-Datei mit passendem Content-Type erfolgen.²
Ist auch unter dieser URL keine Konfiguration vorhanden versucht Thunderbird nun anhand der MX Einträge des Mailservers die Einstellungen herauszufinden. In den meisten Fällen wird smtp.deine-coole-domain.de für den Postausgangsserver und pop (oder) imap.deine-coole-domain.de als Servernamen probiert.

Autodiscover

Autodiscover stammt von Microsoft und wird für das wahrscheinlich beliebteste E-Mail-Programm Outlook genutzt, um die Einrichtung des Mailkontos zu automatisieren. Nachzulesen hier

Zuerst versucht Outlook die Einstellungen aus dem ActiveDirectory (AD) zu beziehen. Danach versucht es Outlook ähnlich wie bei Autoconfig mit einigen Aufrufen.

POST https://domain.de/autodiscover/autodiscover.xml
POST https://autodiscover.domain.de/autodiscover/autodiscover.xml

Beide Aufrufe erfolgen als POST über https. Falls dies nicht erfolgreich ist (weil bspw. kein https verfügbar ist) wird weiter versucht durch einen GET Aufruf an folgende Adresse:

GET http://autodiscover.domain.de/autodiscover/autodiscover.xml

Über einen SRV Eintrag kann nun auf eine https geschützte Adresse verwiesen werden

_autodiscover._tcp.deine-domain.de IN SRV dein-server.de

Zu beachten ist dass die URLs nicht case-sensitive sind. Einige Clients (gerade ältere Versionen) fragen nach „Autodiscover“, „autodiscover“ oder gar nach „AutoDiscover“.
Schlägt auch diese Variante fehl, versucht Outlook es wie Thunderbird mit der imap.deine-domain.de und smtp.deine-domain.de.
Doch genug der vielen Worte, kommen wir endlich zur Anleitung!


Anforderungen:

  1. Plesk muss der primäre Name Server sein (Der Plesk DNS-Server fungiert als primärer Name Server der DNS-Zone xyz).
  2. Die gewünschte (Sub)-Domain für den Mailserver muss auf den Pleskserver routen und erreichbar sein
  3. Der Mailserver muss per https:// aufrufbar sein und über ein gültiges SSL-Zertifikat verfügen
  4. Geduld und viel Kaffee =)

In unserem Fallbeispiel verwenden wir als E-Mail-Server den Hostnamen: mytestmailserver.com. Im Weiteren möchten wir später ein Postfach [email protected] mit der automatischen Konfiguration in unser Mailprogramm einpflegen. Als Grundlage gehen wir davon aus das dieser Hostname über https erreichbar ist und ein gültiges Zertifikat installiert ist!

Schritt 1 DNS-Einstellungen

Navigiere als eingeloggter Administrator zu „Tools & Einstellungen“ und wähle unter dem Tab „Allgemeine Einstellungen“ das DNS-Template aus.
Hier müssen nun drei neue DNS-Einträge hinzugefügt werden. Zuerst erstellen wir zwei CNAME-Einträge unter dessen Kanonischem Namen wir unsere Autoconfig und Autodiscover Konfigurationen hinterlegen möchten.

Autoconfig.<domain> CNAME mytestmailserver.com
Autodiscover.<domain> CNAME mytestmailserver.com

 

Ebenso benötigen wir den im Vorwort genannten SRV Eintrag um von der unsicheren http Version auf den https Hostnamen zu zeigen.

SRV _autodiscover._tcp.<domain> 0 10 443 mytestmailserver.com

Das Bild zeigt bei der Priorität einen falschen Wert! Dieser kann aber individuell geändert werden wir nutzen als Priorität „0“.

Schritt 2 – Konfigurationsdateien

Erstellt einen Unterordner /mail unter der genutzten Domain welcher als Mailserver fungiert. https://mytestmailservercom/mail

In diesem Ordner erstellen wir folgende Dateien:

Erstellt die Datei:

autodiscover.xml

Diese wird unsere Autodiscover-Einstellungen beinhalten, welche vom Postfachbesitzer normalerweise händisch eingetragen werden müssten. (Beispielsweise: Posteingang- und Postausgangsserver, Verschlüsselungstyp und den Port).

<?php
	$raw = file_get_contents('php://input');
	$matches = array();
	preg_match('/<EMailAddress>(.*)<\/EMailAddress>/', $raw, $matches);
	header('Content-Type: application/xml');
?>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">
	<Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a">
		<User>
			<DisplayName>inoWRX</DisplayName>
		</User>
		<Account>
			<AccountType>email</AccountType>
			<Action>settings</Action>
			<Protocol>
				<Type>IMAP</Type>
    			<Server>mtytestmailserver.com</Server>
				<Port>993</Port>
				<DomainRequired>off</DomainRequired>
				<SPA>off</SPA>
				<SSL>on</SSL>
				<AuthRequired>on</AuthRequired>
				<LoginName><?php echo $matches[1]; ?></LoginName>
			</Protocol>
			<Protocol>
				<Type>POP3</Type>
				<Server>mtytestmailserver.com</Server>
				<Port>995</Port>
				<DomainRequired>off</DomainRequired>
				<SPA>off</SPA>
				<SSL>on</SSL>
				<AuthRequired>on</AuthRequired>
				<LoginName><?php echo $matches[1]; ?></LoginName>
			</Protocol>
			<Protocol>
				<Type>SMTP</Type>
				<Server>mtytestmailserver.com</Server>
				<Port>465</Port>
				<DomainRequired>off</DomainRequired>
				<SPA>off</SPA>
				<SSL>on</SSL>
				<AuthRequired>on</AuthRequired>
				<LoginName><?php echo $matches[1]; ?></LoginName>
			</Protocol>
		</Account>
	</Response>
</Autodiscover>

Passt diese Vorlage nach belieben an! Insbesondere den Hostnamen (<server>…) sowie die betreffenen Ports, welche durchaus variieren können (SMTP 25, 465….)

Damit ältere Versionen, welche beispielsweise nach Autodiscover.xml, AutoDiscover.xml oder eben autodiscover.xml suchen, erzeugen wir noch zwei symbolische Links um auch diese Fälle abzudecken.

$ ln -s autodiscover.xml AutoDiscover.xml
$ ln -s autodiscover.xml Autodiscover.xml

Nun Erstellen wir die Konfigurationsdatei für Thunderbird, Android & Co.

Erstellt eine Datei mit Namen:

config-v1.1.xml

mit folgendem Inhalt und passt die Einstellungen entsprechend an euer System an.

<?php header('Content-Type: application/xml'); ?>
<clientConfig version="1.1">
  <emailProvider id="inowrx.de">
    <domain>inowrx.de</domain>
    <displayName>inoWRX</displayName>
    <displayShortName>inoWRX</displayShortName>
    <incomingServer type="imap">
      <hostname>mytestmailserver.com</hostname>
      <port>993</port>
      <socketType>SSL</socketType>
      <authentication>password-encrypted</authentication>
      <username>%EMAILADDRESS%</username>
    </incomingServer>
    <incomingServer type="imap">
      <hostname>mytestmailserver.com</hostname>
      <port>143</port>
      <socketType>STARTTLS</socketType>
      <authentication>password-encrypted</authentication>
      <username>%EMAILADDRESS%</username>
    </incomingServer>
    <incomingServer type="pop3">
      <hostname>mytestmailserver.com</hostname>
      <port>995</port>
      <socketType>SSL</socketType>
      <authentication>password-encrypted</authentication>
      <username>%EMAILADDRESS%</username>
    </incomingServer>
    <incomingServer type="pop3">
      <hostname></hostname>
      <port>110</port>
      <socketType>STARTTLS</socketType>
      <authentication>password-encrypted</authentication>
      <username>%EMAILADDRESS%</username>
    </incomingServer>
    <outgoingServer type="smtp">
      <hostname>mytestmailserver.com</hostname>
      <port>465</port>
      <socketType>SSL</socketType>
      <authentication>password-encrypted</authentication>
      <username>%EMAILADDRESS%</username>
    </outgoingServer>
    <outgoingServer type="smtp">
      <hostname>mytestmailserver.com</hostname>
      <port>587</port>
      <socketType>STARTTLS</socketType>
      <authentication>password-encrypted</authentication>
      <username>%EMAILADDRESS%</username>
    </outgoingServer>
    <outgoingServer type="smtp">
      <hostname>mytestmailserver.com</hostname>
      <port>25</port>
      <socketType>STARTTLS</socketType>
      <authentication>password-encrypted</authentication>
      <username>%EMAILADDRESS%</username>
    </outgoingServer>
    <outgoingServer type="smtp">
      <hostname>mytestmailserver.com</hostname>
      <port>2525</port>
      <socketType>STARTTLS</socketType>
      <authentication>password-encrypted</authentication>
      <username>%EMAILADDRESS%</username>
    </outgoingServer>
    <documentation url="https://www.serverkraut.de/support/">
      <descr lang="de">Dokumentation</descr>
      <descr lang="en">Documentation</descr>
    </documentation>
  </emailProvider>
</clientConfig>

Nun folgen noch zwei ungetestete Konfigurationen für Apple iPhone um die Konfiguration dort zu erleichtern (Dies ist von uns jedoch ungetestet, da wir keine Applegeräte verwenden). Erreichen kann man diese iPhone Konfigurationsseite unter autoconfig.<domain>/ios bzw. unter autoconfig.<domain>/iphone.xml

In unserem Beispiel sieht unsere Konfigurationsseite für Apple Geräte folgendermaßen aus:

Der Nutzer muss diese Seite nun auf seinem iPhone / Mac im Safari öffnen und das obige Formular ausfüllen. Danach erhält er eine Konfigurationsdatei, welche die Einstellungen im Apple Mail automatisiert durchführt.

Erzeugt die Datei:

iphone.mobileconfig

mit diesem Inhalt:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
	<key>HasRemovalPasscode</key>
	<false/>
	<key>PayloadContent</key>
	<array>
		<dict>
			<key>EmailAccountDescription</key>
			<string>MAILADDR</string>
			<key>EmailAccountName</key>
			<string>NAME</string>
			<key>EmailAccountType</key>
			<string>EmailTypeIMAP</string>
			<key>EmailAddress</key>
			<string>MAILADDR</string>
			<key>IncomingMailServerAuthentication</key>
			<string>EmailAuthPassword</string>
			<key>IncomingMailServerHostName</key>
			<string>mytestmailserver.com</string>
			<key>IncomingMailServerPortNumber</key>
			<integer>993</integer>
			<key>IncomingMailServerUseSSL</key>
			<true/>
			<key>IncomingMailServerUsername</key>
			<string>MAILADDR</string>
			<key>OutgoingMailServerAuthentication</key>
			<string>EmailAuthPassword</string>
			<key>OutgoingMailServerHostName</key>
			<string>mytestmailserver.com</string>
			<key>OutgoingMailServerPortNumber</key>
			<integer>465</integer>
			<key>OutgoingMailServerUseSSL</key>
			<true/>
			<key>OutgoingMailServerUsername</key>
			<string>MAILADDR</string>
			<key>OutgoingPasswordSameAsIncomingPassword</key>
			<true/>
			<key>PayloadDescription</key>
			<string>Configuration automatique de votre compte de messagerie</string>
			<key>PayloadDisplayName</key>
			<string>MAILADDR</string>
			<key>PayloadIdentifier</key>
			<string>inowrx.autodiscover.com.apple.mail.managed.1234ABCD-ABCD-1234-87FE-ABCDEF123452</string>
			<key>PayloadType</key>
			<string>com.apple.mail.managed</string>
			<key>PayloadUUID</key>
			<string>1234ABCD-ABCD-1234-87FE-ABCDEF123452</string>
			<key>PayloadVersion</key>
			<real>1</real>
			<key>SMIMEEnablePerMessageSwitch</key>
			<false/>
			<key>SMIMEEnabled</key>
			<false/>
			<key>disableMailRecentsSyncing</key>
			<false/>
		</dict>
	</array>
	<key>PayloadDescription</key>
	<string>Configure Email Settings</string>
	<key>PayloadDisplayName</key>
	<string>MAILADDR</string>
	<key>PayloadIdentifier</key>
	<string>inowrx.autodiscover</string>
	<key>PayloadOrganization</key>
	<string>inoWRX</string>
	<key>PayloadRemovalDisallowed</key>
	<false/>
	<key>PayloadType</key>
	<string>Configuration</string>
	<key>PayloadUUID</key>
	<string>ABCD1234-AB12-CD43-D005-123456ABCDE5</string>
	<key>PayloadVersion</key>
	<integer>1</integer>
</dict>
</plist>

Und eine Datei namens:

iphone.xml

mit Inhalt:

<?php if ($_REQUEST['email'] != "" && $_REQUEST['nom'] != "" && filter_var($_REQUEST['email'], FILTER_VALIDATE_EMAIL)): ?>
  <?php
  header('Content-Type: text/plain');
  header("Content-Disposition: attachment; filename=\"".$_REQUEST['email'].".mobileconfig\"");
  $conf = file_get_contents('iphone.mobileconfig');
  $conf = str_replace('MAILADDR', $_REQUEST['email'], $conf);
  $conf = str_replace('NAME', $_REQUEST['name'], $conf);
  print $conf;
  ?>
<?php else: ?>
  <html>
  <head>
    <title>Auto-Konfiguration fuer iPhone</title>
    <meta name="viewport" content="width=device-width; initial-scale=1; user-scalable=no" />
  </head>
  <body style="font: 100% Verdana;">
    <form method="post" action="iphone.xml">
      <p style="text-align: center">
        <br/><br/>
        Geben Sie Ihren Vor- und Nachnamen ein (der als Absender von E-Mails angezeigt wird)<br/>
        sowie Ihre E-Mail-Adresse an, um eine Konfiguration für Ihr iOS-Gerät zu erhalten<br/>
        <br/><br/>
        Vor- und Nachname: <input type="text" name="name" style="height: 30px; width: 250px;"/><br/>
        <br/><br/>
        E-Mail-Adresse: <input type="text" name="email" style="height: 30px; width: 250px;"/><br/>
        <br/><br/>
        <input type="submit" value="Download"/><br/><br/>
        Geben Sie eine gültige E-Mail-Adresse an und klicken Sie auf Download um die Konfiguration zu beenden!
      </p>
    </form>
  </body>
</html>
<?php endif ?>

Zu guter Letzt noch die .htaccess Datei:

AddHandler php-script .php .xml
RewriteEngine on
RewriteCond %{REQUEST_URI} !iphone.xml
RewriteCond %{REQUEST_URI} ios
RewriteRule .* /ios/iphone.xml [R]

Wenn die CNAME-Einträge, der SRV-Eintrag sowie die Konfigurationsdateien korrekt angelegt wurden, steht einem Test nichts mehr im Wege!

Vorwort: Unter Outlook wird es zu einem Zertifikatsfehler kommen, da die autodiscover.<domain> nicht per SSL geschützt ist (Dies kann allerdings nach eigenem Ermessen & Nutzen selbst erledigt werden).

Schritt 3 – Test & Einrichtung

Erstellt ein neues E-Mail-Konto in Outlook:

Nach einigen Sekunden sollte dieses Fenster erscheinen:

Klickt nun auf Ja. Nun kommt es ein wenig auf „Glück“ an, dann in 2 von 4 Fällen kam nach dieser Meldung dass die Kontoeinrichtung erfolgreich abgeschlossen wurde. Alternativ kommen folgende Meldungen:

Nun können wir es entweder Wiederholen, oder einfach selbst den Kontotyp auswählen: Klickt auf „Kontotyp ändern“.

Nun teilen wir Outlook mit welchen Kontotyp wir anlegen möchten. Wir wählen im Beispiel IMAP aus.

Nun geben wir das Kennwort ein und Verbinden uns. Das Konto sollte nun erfolgreich eingerichtet sein!

Thunderbird verlangt nur die E-Mail-Adresse, einen Namen für das Konto sowie das Passwort. Standardmäßig wird immer ein IMAP-Konto angelegt.

Wir hoffen dieses kleine Howto kann euch helfen das Einrichten der E-Mail-Adressen eurer durch Plesk verwalteten Postfächer zu erleichtern! Gerne könnt Ihr uns auch einen Kommentar hinterlassen und Feedback zu unserer Reihe der Anleitungen & HowTos geben. Auch können wir euch bei etwaigen Problemen sehr gerne via Kommentarfunktion helfen. Und wie immer freuen wir uns über neue Facebookfreunde und dem Teilen dieses Beitrages.

Der Beitrag Autodiscover und Autoconfig für E-Mails mit Plesk – Outlook / Thunderbird automatisch konfigurieren erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.

]]>
https://www.inowrx.de/autodiscover-und-autoconfig-fuer-e-mails-mit-plesk-outlook-thunderbird/feed/ 9
[Anleitung] o2 Homebox DSL-Router Zugangsdaten auslesen – Internetzugang mit eigenem Router für Bestandskunden https://www.inowrx.de/o2-dsl-internetzugang-mit-eigenem-router-homebox-6641/ https://www.inowrx.de/o2-dsl-internetzugang-mit-eigenem-router-homebox-6641/#comments Sat, 03 Dec 2016 20:42:51 +0000 https://www.inowrx.de/?p=4878 O2 VDSL mit eigenem Router? Um einen eigenen Router am o2 -Anschluss betreiben zu können, benötigt man die entsprechenden Einwahldaten. Diese haben Bestandskunden (bis etwa 01.August.2016) jedoch nicht. Im besten Fall haben Sie ein Schreiben mit einem Zugangs-PIN für Internet und Telefon erhalten. Die Zugangsdaten werden von o2 allerdings nicht immer automatisch mitgeteilt. Grundsätzlich hat […]

Der Beitrag [Anleitung] o2 Homebox DSL-Router Zugangsdaten auslesen – Internetzugang mit eigenem Router für Bestandskunden erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.

]]>
O2 VDSL mit eigenem Router? Um einen eigenen Router am o2 -Anschluss betreiben zu können, benötigt man die entsprechenden Einwahldaten. Diese haben Bestandskunden (bis etwa 01.August.2016) jedoch nicht. Im besten Fall haben Sie ein Schreiben mit einem Zugangs-PIN für Internet und Telefon erhalten. Die Zugangsdaten werden von o2 allerdings nicht immer automatisch mitgeteilt. Grundsätzlich hat aber jeder Kunde Anspruch auf den Erhalt der Internetzugangsdaten und die Einwahldaten für die Homebox. (Die SIP Daten für die Internettelefonie und der nötigen VoIP-Zugangsdaten erhält man jedoch nicht). Zudem müssen je nach Anschlussart noch weitere Einstellungen vorgenommen werden. Dies erklären wir in diesem Blogpost Schritt für Schritt.

In meinem Privathaushalt hatte ich solch ein Problem. Als mehrjähriger, „glücklicher“ o2 Kunde der bekannten o2 Wlan-Boxen (Homebox 6641, 6431 oder 7570 und andere). Zugegeben, Ihren Sinn und Zweck erfüllen diese Boxen, klar man kann damit im Internet surfen, telefonieren und ja das war es dann aber auch schon. Keinerlei Möglichkeit zur erweiterten Einstellung. Aber die Gründe können auch völlig verschieden sein, drum gehe ich deshalb auf diese nicht ein ;-) schließlich ist der Besucher dieses Blogs auf der Suche nach Lösungen.

Inhalt des Beitrags:

1. Definition
2. Wie gelange ich an die Zugangsdaten?
3. Internetzugangsdaten selbst entschlüsseln / herleiten

Definition:

Die Internetzugangsdaten / PPPoE [PPP over Ethernet (PPPoE) wobei PPP für Point-to-Point steht] -Zugangsdaten: Diese werden benötigt um eine Internetverbindung herstellen zu können und werden auf Anfrage durch o2 mitgeteilt. Neukunden erhalten diese Daten bereits im Aktivierungsschreiben beim Vertragsabschluss. Bestandskunden schauen jedoch erstmal in die Röhre :-(

Die Telefonie-Zugangsdaten / VoIP-Zugangsdaten sind nötig um über den eigenen VoIP-fähigen Router telefonieren zu können. diese Zugangsdaten werden von o2 jedoch NICHT mitgeteilt.

Wie kommt man nun an die Internetzugangsdaten?

Die Einwahldaten bestehen aus einer Login Adresse sowie einem zugehörigen Passwort (Zugangspin).

Um diese im Nachhinein zu erhalten gibt es drei (im Prinzip jedoch 4, wobei die vierte lange dauern kann) Möglichkeiten.

  1. In die Auftragsbestätigung schauen, mit ziemlich hoher Wahrscheinlichkeit ist mindestens eine 10-stellige Zugangspin enthalten.
    Wenn man (wie in unserem Fall) dieses Schreiben jedoch verbummelt hat, ist dies dennoch kein Grund zur Sorge. O2 speichert jeglichen Briefverkehr der Auftragsbestellungen im DSL-Kundencenter. Die Auftragsbestätigung findet man auch im DSL-Kundencenter bei „Persönliche Daten“=>“Meine Briefe von o2“
    o2dsl_1
  2. Telefonisch die Daten an der Hotline erfragen. Wir hatten dies auch zuerst versucht, jedoch wissen scheinbar (noch) nicht alle Hotline-Mitarbeiter, dass die Internetzugangsdaten an den Kunden rausgegeben werden dürfen, bzw. wo diese zu finden sind. Wir hatten das Gespräch dann relativ schnell beendet und mussten uns auf Alternativen einstellen.
  3. Im O2 Support-Forum kann man ein entsprechendes Ticket erstellen, die Moderatoren rücken dann auf Nachfrage ebenfalls die Daten heraus, dies kann jedoch lange dauern (Angabe siehe Quelle)
  4. Und kommen wir jetzt zum eigentlichen „Hack“ der ganzen O2 Daten:
    Die Zugangsdaten selbst herausfinden / herleiten anhand des alten Routers. Die O2-Boxen nutzen eine Kombination aus einer Login URL und der oben genannten Zugangs-PIN um eine Internetverbindung herzustellen, sowie die entsprechenden VoIP-Daten auszulesen und die Verbindung herzustellen. Diese Kombination besteht unter anderem aus der Seriennummer der o2-Box, sowie einer Hardwarebezeichnung (MAC-Adresse)

Internetzugangsdaten selbst herleiten

An vielen Anschlüssen bekommt man als Kunde mit der Auftragsbestätigung nur die oben genannte 10-stellige Zugangs-PIN mitgeteilt. Diese Zugangs-PIN ist das Passwort für die Internetverbindung. Den Benutzernamen muss man sich jedoch selber herleiten. Dies geht ganz einfach folgendermaßen:

Der Benutzername setzt sich wie folgt zusammen:

XXXXXXXXXX-YYYYYY@Suffix

  • XXXXXXXXXX entspricht der Seriennummer der O2-Box (MUSS 10-Stellig sein)
  • YYYYYY -> entspricht dem Hersteller der o2-BOX – OUI (Organizationally Unique Identifier)
    • „CC5D4E“ wenn es eine o2-Box von Zyxel (o2-Box 6641) ist
    • „001C28“ wenn es die o2-Box von Sphairon (o2-Box 3232, o2-Box 3221) ist
    • „001A2A“ wenn ihr eine o2-Box von Arcadyan (o2-Box 6431) besitzt
    • „00040E“ wenn es sich um eine o2-Box von AVM (o2-Box 7570) handelt
  • Das Suffix hängt vom jeweiligen Anschluss ab. Hierbei unterscheidet man zwischen VDSL- und ADSL-Anschlüssen, sowie anderen Bitstreamanschlüssen  kurz BSA und andere Anschlüsse (nicht-BSA). VDSL und ADSL lassen sich am einfachsten unterscheiden da man dies zumeist schnell an der Geschwindigkeit erkennen kann:
    • @s91.bbi-o2.de – bei ADSL und nicht-BSA Anschlüssen
    • @s92.bbi-02.de – bei ADSL und BSA
    • @s93.bbi-o2.de – bei VDSL und BSA // bspw. VDSL 50-/100 MBit
    • @s94.bbi-o2.de – bei VDSL und nicht BSA
    • zu guter Letzt gibt es auch noch die Möglichkeit bei alten Anschlüssen: @alice-dsl.de

Ein Benutzername für unseren o2 VDSL Anschluss könnte daher: „[email protected]“ lauten.

Die markierten Zeilen zeigen die vermutlich meist verkauften Geräte. (in unserem Fall war es mehrfach eine Box von Astoria bzw. Arcadyan und der VDSL und BSA Anschluss)
Wir hoffen wir konnten euch mit dieser kurzen Anleitung helfen. Sollte der Zugang auf Anhieb nicht klappen, variiert ein wenig und testet ggf. eine andere Hardwareadresse. Auch kann der erste Verbindungsaufbau etwas dauern.

Wir sind für ein freies Internet! – Und geben euch gerne Unterstützung nutzt hierzu einfach das untere Kommentarformular.

Quellverweise:
o2 Hilfeforum Autor: nemesis03, abgerufen am 03.12.2016

Der Beitrag [Anleitung] o2 Homebox DSL-Router Zugangsdaten auslesen – Internetzugang mit eigenem Router für Bestandskunden erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.

]]>
https://www.inowrx.de/o2-dsl-internetzugang-mit-eigenem-router-homebox-6641/feed/ 18
Google weiß wo du letzten Sommer warst! https://www.inowrx.de/google-weiss-wo-du-letzten-sommer-warst/ https://www.inowrx.de/google-weiss-wo-du-letzten-sommer-warst/#respond Wed, 18 Feb 2015 13:36:44 +0000 https://www.inowrx.de/?p=4849 Standorterfassung auf Android-Smartphones Smartphone Besitzer welche mit dem Android Betriebssystem ausgestattet sind, müssten es eigentlich wissen. Schließlich haben Sie bei der Einrichtung Ihres Smartphones explizit die Nutzungsbedingungen „gelesen“ und diese bestätigt. Dabei geht es speziell um den Punkt „Standortbestimmung“. Jedoch scheint einigen nicht bewusst zu sein, was es genau heißt der „Standortbestimmung & speicherung“ zuzustimmen. […]

Der Beitrag Google weiß wo du letzten Sommer warst! erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.

]]>
Standorterfassung auf Android-Smartphones

Smartphone Besitzer welche mit dem Android Betriebssystem ausgestattet sind, müssten es eigentlich wissen. Schließlich haben Sie bei der Einrichtung Ihres Smartphones explizit die Nutzungsbedingungen „gelesen“ und diese bestätigt. Dabei geht es speziell um den Punkt „Standortbestimmung“. Jedoch scheint einigen nicht bewusst zu sein, was es genau heißt der „Standortbestimmung & speicherung“ zuzustimmen. Der Ortungsdienst ist bequem gar keine Frage, Apps wie: Google Maps, Facebook, Whatsapp etc. nutzen deinen Standort an allen Stellen, sei es dem verlinken oder versenden deiner derzeitigen Position. Jedoch erhält nicht nur der Empfänger diesen Ort, auch Google weiß & speicher den Ort. Nahezu jede Bewegung wird getrackt und gespeichert. google_standort1

Google bietet diesbzgl eine extra Webseite an, auf der man sich seinen gespeicherten Google Standortverlauf ansehen kann. Auf dieser Seite kann man sich nun ansehen wo man denn die letzten Tage unterwegs war.

Die einzelnen Punkte stellen dabei den Standort dar, welcher von Google erfasst und gespeichert wurde (siehe Bild auf der rechten Seite).
Beängstigend wenn eine Webseite weiß wo ich am 3.2.15 um 20:01 Uhr war.

Google gibt an die Daten zur Verbesserung (für den jeweiligen Nutzer) seiner Dienste zu nutzen: „Die Daten des Standortverlaufs und des Standortberichts können von jeder Google-App oder jedem Google-Dienst sowie in Anzeigen bei Google und externen Diensten genutzt werden. So nutzt Google Maps die Daten unter Umständen, um Suchergebnisse auf von Ihnen besuchte Orte auszurichten und die Ergebnisse damit zu verbessern. [1]“

Panikmache?

NEIN! – Es ist meiner Ansicht nach nicht notwendig in Panik zu geraten, denn der Standort wird in der heutigen Zeit von Facebook, Whatsapp, Tinder & Co. ständig angefragt, dutzende Apps verlangen den Standort, ich persönlich „vertraue“ eher Google meine Daten an (da diese ohnehin mehr über mich wissen, wie ich selbst). Die gespeicherten Ortsdaten sind an den jeweiligen Google-Account geknüpft (bspw. [email protected]), nur der User welcher die Login-Daten hat, hat Zugriff auf den Standortverlauf.

Es besteht zudem die Möglichkeit die Standorterfassung (und damit eingehend die Speicherung der Orte) zu deaktivieren.

Was kann ich tun?

Standortverlauf an Android-Geräten deaktivieren:

  1. Öffnen Sie über das Apps-Menü Ihres Geräts Google Einstellungen .
  2. Tippen Sie für das Konto, das Sie ändern möchten, auf Standort > Standortbericht von Google > Standortbericht.
  3. Aktivieren bzw. deaktivieren Sie den Standortbericht mithilfe des Schalters. [1]

standort_android

Das bloße deaktivieren löscht allerdings nicht die zuvor gespeicherten Daten, diese müssen manuell gelöscht werden.

Standortverlauf löschen:

  1. Besuche die Seite des Google Standortverlaufs.
  2. Auf der linken Seite auf (Gesamten Verlauf löschen) klicken.
  3. Die nachfolgende Abfrage mit OK bestätigen.

ortverlauf_loeschen

 


Der Standortverlauf kann jedoch auch „nützlich“ sein, bspw. der letzte Urlaub in Kroatien, das macht doch wieder Lust auf den Sommer und den nächsten Urlaub!

deutschlandreise

Quellen / Belege (zum nachlesen):

  1. Standort in Google Einstellungen
  2. Standortverlauf anzeigen

Der Beitrag Google weiß wo du letzten Sommer warst! erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.

]]>
https://www.inowrx.de/google-weiss-wo-du-letzten-sommer-warst/feed/ 0
Lizenzfreie Bilder für Webworker und Blogger https://www.inowrx.de/lizenzfreie-bilder-fuer-webworker-und-blogger/ https://www.inowrx.de/lizenzfreie-bilder-fuer-webworker-und-blogger/#respond Mon, 09 Feb 2015 13:30:46 +0000 https://www.inowrx.de/?p=4843 Webworker, Blogger sowie Journalisten kennen das Problem zu genüge, ein Beitrag, sei er noch so gut geschrieben und verfasst worden, erscheint ohne die richtigen Bilder „leer“, daher sind diese steht’s auf der Suche nach ansprechenden und kostengünstigen Bildern. Zwar gibt es zahlreiche Bildagenturen auf dem Markt, jedoch darf solch ein Medium trotz Zahlung einer Download […]

Der Beitrag Lizenzfreie Bilder für Webworker und Blogger erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.

]]>
Webworker, Blogger sowie Journalisten kennen das Problem zu genüge, ein Beitrag, sei er noch so gut geschrieben und verfasst worden, erscheint ohne die richtigen Bilder „leer“, daher sind diese steht’s auf der Suche nach ansprechenden und kostengünstigen Bildern.

Zwar gibt es zahlreiche Bildagenturen auf dem Markt, jedoch darf solch ein Medium trotz Zahlung einer Download bzw. einer Lizenzgebühr nicht uneingeschränkt verwendet werden, Jahr für Jahr werden Blogger von kostspieligen Abmahnungen von bis zu 700 Euro pro Bild (Incl. Anwaltskosten) überschüttet. Spätestens dann wird einem bewusst dass man mit dem Kauf keine unbegrenzte Bildnutzung und die Verzichtung auf Nennung des Urhebers erhält.

Mögliche Alternativeloewegrafikn sind daher unter anderem die sogenannte „Creative Commons BY:“ Lizenz, diese lässt sich in diversen Bildarchiven finden, diese bedeutet, dass man die so gekennzeichneten Bilder auch für kommerzielle Zwecke verwenden darf und diese Bilder auch verändern darf. Lediglich ein Hinweis auf diese Lizenz und den entsprechenden Autor muss an gegebener Stelle verlinkt werden.

Damit eignen sich solche Grafiken natürlich am idealsten für Blogger sowie Webworker, allerdings gibt es keine vollständige Sicherheit dass diese Bilder wirklich frei von Rechten dritter sind, eine 100 prozentige Garantie gibt es daher nicht.

Auch ich bin stets auf der Suche nach dem richtigen Medium für meine Arbeiten, daher habe ich nachfolgend einige meiner „Favoriten“ zusammengefasst.


Unsplash

unsplash-1024x682

Dort werden 10 Qualitativ hochwertige Bilder alle 10 Tage eingestellt, sämtliche Grafiken unterliegen der Creative Commons Zero, dies bedeutet das alle Fotos kopiert, modifiziert und veröffentlicht werden dürfen, sei es für private- wie auch kommerzielle Projekte ohne zuvor beim Bildersteller um Erlaubnis zu fragen.

Suchfunktion / geordnet: Nein
Namensnennung erforderlich: JA

URL: https://unsplash.com/


Publicdomainarchive

public-domain-images-free-stock-photos-light-sky-silo-windows-lillyphotographer-1024x684

Ähnlich wie Unsplash werden auch hier jede Woche, jeden Tag neue Fotos diverser Fotografen zur freien Verfügung gestellt, jedoch ist die dortige Ausrichtung meiner Meinung nach primär auf „Landschaften, Hintergründe “ gerichtet.

Suchfunktion / geordnet: Nein
Namensnennung erforderlich: Nein

URL: http://publicdomainarchive.com/


Picography

picography-1024x682

Beinhaltet im groben eine Galerie mit einer Hand voll Zufalls Fotos professioneller Fotografen, die Medien sind zwar nicht sortiert oder verfügt über eine Suchfunktion, jedoch ist die Seite ideal für Designer & Webworker welche auf der Suche nach eindrucksvollen Bildern sind.

Suchfunktion / geordnet: Nein
Namensnennung erforderlich: Nein

URL: http://picography.co/

Weitere sehenswerte Archive:

  • http://imcreator.com/free
  • http://pixabay.com
  • http://superfamous.com
  • http://picjumbo.com
  • http://gratisography.com
  • http://morguefile.com
  • http://freeimages.com
  • http://littlevisuals.co
  • http://nos.twnsnd.co/
  • http://getrefe.tumblr.com/
  • http://jaymantri.com/

Der Beitrag Lizenzfreie Bilder für Webworker und Blogger erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.

]]>
https://www.inowrx.de/lizenzfreie-bilder-fuer-webworker-und-blogger/feed/ 0
GHOST-Sicherheitslücke in Linux-Systemen https://www.inowrx.de/ghost-sicherheitsluecke-in-linux-systemen/ https://www.inowrx.de/ghost-sicherheitsluecke-in-linux-systemen/#respond Fri, 30 Jan 2015 13:27:25 +0000 https://www.inowrx.de/?p=4840 Erst jetzt wurde vor einigen Tagen eine kritische Sicherheitslücke „GHOST“ innerhalb von Linux-Systemen publick, welche bereits seit 15 Jahren existierte, diese kann den Server derart schaden. Angreifer können hier über bösartige DNS-Antworten unter bestimmten Umständen Code ausführen welche den Server zum Absturz bringen können. Auf einem Server, der eine angreifbare Version dieser Software-Bibliothek beinhaltet, sollte also […]

Der Beitrag GHOST-Sicherheitslücke in Linux-Systemen erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.

]]>
Erst jetzt wurde vor einigen Tagen eine kritische Sicherheitslücke „GHOST“ innerhalb von Linux-Systemen publick, welche bereits seit 15 Jahren existierte, diese kann den Server derart schaden. Angreifer können hier über bösartige DNS-Antworten unter bestimmten Umständen Code ausführen welche den Server zum Absturz bringen können.
Auf einem Server, der eine angreifbare Version dieser Software-Bibliothek beinhaltet, sollte also daher dringend handeln.

Zwar haben einige Hoster am selben Tag nach Bekanntwerden dieser Sicherheltslücke reagiert und Ihre Server-Software aktualisiert, allerdings kann man derzeit nicht davon ausgehen das jeder Server-/Webhosting Betreiber von dieser Schwachstelle zeitnah informiert wurde, daher meine Empfehlung: Testet umgehend eure Hosts auf diese Schwachstelle.

Technische Informationen zur „GHOST“ Schwachstelle:

Der Beitrag GHOST-Sicherheitslücke in Linux-Systemen erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.

]]>
https://www.inowrx.de/ghost-sicherheitsluecke-in-linux-systemen/feed/ 0
Heartbleed – OpenSSL Sicherheitslücke entdeckt! https://www.inowrx.de/heartbleed-openssl-sicherheitsluecke-entdeckt/ https://www.inowrx.de/heartbleed-openssl-sicherheitsluecke-entdeckt/#respond Sat, 04 Oct 2014 12:22:47 +0000 https://www.inowrx.de/?p=4835 Der Heartbleed-Bug ist ein schwerwiegender Programmfehler in älteren Versionen der Open-Source-Bibliothek OpenSSL, durch den über verschlüsselte TLS-Verbindungen private Daten von Clients und Servern ausgelesen werden können. Der Fehler betrifft die OpenSSL-Versionen 1.0.1 bis 1.0.1f und wurde mit Version 1.0.1g am 7. April 2014 behoben. Ein großer Teil der Internetdienste, darunter auch namhafte Websites wie auch […]

Der Beitrag Heartbleed – OpenSSL Sicherheitslücke entdeckt! erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.

]]>

Der Heartbleed-Bug ist ein schwerwiegender Programmfehler in älteren Versionen der Open-Source-Bibliothek OpenSSL, durch den über verschlüsselte TLS-Verbindungen private Daten von Clients und Servern ausgelesen werden können.

Der Fehler betrifft die OpenSSL-Versionen 1.0.1 bis 1.0.1f und wurde mit Version 1.0.1g am 7. April 2014 behoben. Ein großer Teil der Internetdienste, darunter auch namhafte Websites wie auch VoIP-Telefone, Router und Netzwerkdrucker waren dadurch für Angriffe anfällig.

Dieser Fehler wurde von der unabhängigen Sicherheitsfirma „Codenomicon“ zusammen mit einem Google-Sicherheitsingenieur entdeckt. Der Fehler in der weit verbreiteten OpenSSL Software ermöglicht es Cyberkriminiellen die Informationen welche anfürsich geschützt sein sollten zu stehlen.

SSL (Secure Sockets Layer) bzw. TLS (Transport Security Layer) -Verschlüsselung wird im Internet verwendet um die Datenkommunikation zwischen dem Browser (Client) und dem Server zu verschlüsseln um so dem unrechtmäßigen Zugriff auf die übertragenen Daten zu verhindern.

Ist Ihre Webseite / Ihr Gerät betroffen hier erfahren Sie es:
http://filippo.io/Heartbleed

Für mehr Details besuchen Sie bitte :
http://www.heartbleed.com/

Cisco Beratung :
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-heartbleed

Der Beitrag Heartbleed – OpenSSL Sicherheitslücke entdeckt! erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.

]]>
https://www.inowrx.de/heartbleed-openssl-sicherheitsluecke-entdeckt/feed/ 0