Beiträge von Superhobel

    Hallo,

    zunächst eine Sache in Richtung Mods: Es wird zwar darum gebeten vor jedem Thema zu bestätigen, dass man die Suche
    benutzt hat, leider aber sind viele Beiträge kaum mehr zu lesen durch häufige Gegenfragen etc, so dass das eigentliche Thema
    verloren geht. Ein Einzeiler zb oder eine Gegenfrage hat keinerlei Information.

    Das aber nur nebenbei und soll keine Anmache sein, nur konstruktive Kritik.

    Zum Thema:

    Die PICam läuft soweit, mit den Tools raspivid und raspistill komme ich klar. Was mir fehlt ist das Verständnis
    für die Bash Scriptsprache. Tausendmal lieber C und C++ als dieses Zeichenwirrwarr. Ich kriegs (noch) nicht rein mit
    Variablen, Datumsangaben etc umzugehen, zu rechnen etc. Vielleicht muss ich aber auch noch ein paar Mal vor
    die Wand rennen :wallbash: bis ich da durchstosse. Denn genial ist es ja.

    Aufgabe:

    -- Aufzeichnung von Einzelbildern ab 8:00 Uhr morgens durchgehend bis 17:00 Uhr

    Wenn es geht ohne Benutzung der raspistill Zeitfunktionen, da der Raspi dann ja blockiert ist durch
    die raspistill Funktionen. Man kann sicherlich auch Scripgesteuerte Snapshots machen.

    Idee? Richtig oder nicht?

    Start des Scrips durch einen cron Job? Frage: Sind Cron Jobs per se "&" tasks, d.h. laufen sie im Hintergrund
    oder blockierren sie den Rechner? Muss ich also ein & + bg dahinter setzen?

    Wie stoppe ich das Script um 17:00 Uhr? Soll das ein Cron Jobs übernehmen oder soll ich das im Script selbst
    festlegen?

    Könnte vielleicht mal jemand, der täglich sowas macht einenn Lösungsvoschlag, vielleicht mit Script oder teilen
    davon posten?

    Danke!


    Na prima ;).
    Auch wenn das Thema erledigt ist, für alle Mitleser hier mal der passende Link, ich hatte vorhin auf die Schnelle das nicht gefunden... .

    Steht sogar unten in der config.txt drin :bravo2:

    Was auch immer da gemacht wird, es funktioniert jedenfalls aber Schrift ist eben etwas unscharf, wie bei VGA immer.....zu sehr HDMI verwöhnt glaube ich.

    Muss jetzt nur noch alles handlich zusammenbasteln, RPi hinter den Moni kleben, USB Buchse raus, Autostartanwendung für minicom Terminal
    hinbasteln, die als absolut Allerletztes aufgerufen wird (weisst du das auch noch wie das geht?) und dann habe ich meinen Anzeigemonitor für den Arduino
    und die Loggineinheit, die alles mitschreibt, was vom Wettermessgerät kommt. Den 12z Moni für schlappe 15 Euros von ibäh...... echt hinterher geworfen.

    ok... gefunden und wie findet man die Einstellungen heraus, zb diese Hex Adresse?

    Tja, es funktioniert ..... habe ein Bild. Nur halt noch die Frage: Was bedeutet diese Adresse und
    wo finde ich eine Doku über die Optionen`?

    edit: Alles klar, erledigt, läuft perfekt, auch mit Overscan usw.

    Danke !!!!!!!

    Hallo,

    ich habe diesen Adapter hier:

    http://www.ebay.de/itm/1711992312…984.m1439.l2649

    um den Raspi auf einen alten Kassenmonitor zu legen, der nur als Terminalausgabe für minicom dienen soll, damit mein Arduino sich mal zu Wort melden kann, ohne dass der Pc immer an ist.

    Niente!

    Bildschirm meldet: kein Signal

    Auch an einem größeren DVI Bildschirm getestet, der DVI und VGA hat ..... das gleiche. Raspi mit Adapterkabel HDMI auf DVI klappt aber prima. Nur HDMI auf VGA eben nicht.

    Was tut es denn nun schon wieder nicht?

    Hallo,

    nützt in diesem Fall doch eher weniger, ist aber gut für den Einstieg.

    Code
    [color=#0000ff][font="Monaco, Consolas, Courier, monospace"]Next authentication method: publickey[/font][/color]
    [color=#0000ff][font="Monaco, Consolas, Courier, monospace"]debug1: Offering RSA public key: /home/cjulius/.ssh/id_rsa[/font][/color]
    [color=#0000ff][font="Monaco, Consolas, Courier, monospace"]debug1: Authentications that can continue: publickey,password[/font][/color]
    [color=#0000ff][font="Monaco, Consolas, Courier, monospace"]debug1: Trying private key: /home/cjulius/.ssh/id_dsa[/font][/color]
    [color=#0000ff][font="Monaco, Consolas, Courier, monospace"]debug1: Trying private key: /home/cjulius/.ssh/id_ecdsa[/font][/color]
    [color=#0000ff][font="Monaco, Consolas, Courier, monospace"]

    [font="Monaco, Consolas, Courier, monospace"]Hier liegt der Hase im Pfeffer, ab da unterscheiden sich die Ausgaben.[/font]

    [font="Monaco, Consolas, Courier, monospace"]Nochmal nach Spock'scher Logik[/font]

    [font="Monaco, Consolas, Courier, monospace"]1. Die Keys lassen sich richtig mit copyid zwischen beiden Rechnern übertragen, sind in den Dateien unter .ssh/... verhanden und werden immer wieder neu angehängt.[/font]

    [font="Monaco, Consolas, Courier, monospace"]2. Zwischen den Raspis und von Raspi auf PC alles prima, ich kann mich zehnmal[/font]
    [font="Monaco, Consolas, Courier, monospace"]im Kreis verbinden.[/font]

    [font="Monaco, Consolas, Courier, monospace"]3. PC mit Linux Mint auf beide Raspis gleichermaßen: Da hakt es![/font]

    [font="Monaco, Consolas, Courier, monospace"]Soll ich nun auf dem PC suchen oder auf den Raspis? Gefühlt: Problem liegt auf dem PC aber da ist alles genau wie auf den Raspis, alles identisch.[/font]

    Hier rennt er in die Passwortabfrage pc -> raspi:

    Und rückwaärts vom Raspi zum pc glatt durch:


    Hier der Inhalt des Raspis

    Moment..... wie einfach kopieren? Da werden doch Dateien zusammengefügt. Kann ja nicht einfach den Pub Key rüberkopieren.
    Ist nativ Linux Mint.

    Zur Info: Der Key "kommt an", d.h. habe die Authorized Keys auf dem PC gelöscht, vom Raspi aus nochmal
    die ganze ssh-copy Sache zum PC und er steht dann auch drin. Umgekehrt genauso, also ssh-copy-id funzt in
    beide Richtungen einwandfrei.

    ssh von raspi -> pc = prima, kein passwort
    ssh von pc -> raspi = mist, fragt er immer wieder das Passwort ab .....

    Klar kann ich die passwortoption abschalten aber dann sperre ich mich ggf aus.

    Bei der Gelegenheit: Was macht ssh-keygen -A genau? Es schreibt ja Keys in /etc/ssh rein aber welche sind das?

    -A For each of the key types (rsa1, rsa, dsa and ecdsa) for which host keys do not exist,
    generate the host keys with the default key file path, an empty passphrase, default
    bits for the key type, and default comment. This is used by system administration
    scripts to generate new host keys.

    Ohne das lässt sich er ssh-demon nämlich nicht starten, weil er fehlende Keys anmeckert.

    Hallo,

    Es ist kein Problem die 3 Raspis miteinder zu befreunden, von einem zum anderen zu tunneln,
    ohne PW einzugeben aber versuche ich vom Raspi auf den PC den Pub Key zu übergeben
    kommt das:


    Diese bash Zeile verstehe ich nicht ganz. Er hat da nix zu suche, sondern der ssh-Demon soll ja in .ssh reinschreiben.

    Was mache ich falsch?

    Hier mal meine sshd Config

    Hallo,

    nur mal das Ende der Geschichte heute abend. BF Attacke aus .it errfolgte gegen 14 Uhr. Das Kombination

    root
    123456

    war beim 3.ten Versuch geknackt worden. Das Script rannte aber trotzdem immer weiter und probierte tausend Kombinationen aus.
    Gegen 17 Uhr war ein manueller Login da und das Paswort von root wurde verändert, außerdem hostname und angeschlossene
    Devices sowie usergruppen abgefragt. Die Bash history wurde nicht gelöscht. Habe die Karte in den PC gesteckt, ausgelesen
    und anschliessend alles platt gemacht, Ports zu, abgeklemmt usw.

    So, schön.... ich weiss es jetzt, das Internet ist böse, böse .... Experiment beendet :bravo2:

    Leute,

    bitte die Kirche im Dorf lassen, Fporen neigen gern zur "Hysterie". Es werden jeden Tag hundertausende Rechner "abgetastet" und da stört ein Rasperry wohl kaum, den ich zudem ständig unter Beobachtung habe. Es gibt wohl kaum juristische Folgen für mich, weil mein Rechner gehackt wurde, das wäre ja eine Verkehrung des Opfer/Täter Prinzips. Habe ihm alle Leitungen abgeklemmt ins restliche System, auch die Bash History gelöscht, alle Logfile, die Hinweis auf das restliche System geben, zb Samba Interfaces.

    Das Abklemmen von ssh auf einen hohen Port hat heute nacht jedenfalls gezeigt, dass es keine weiteren Angriffe mehr gab, die konzentrieren sich wohl auf 0-1023, wo die Standard Ports liegen. Es gibt zudem einige Tools, die eine zeitverzögerung einbauen wie TCP Wrapper, die erst dann durchleiten, wenn alles ok ist. Darüber hinaus hat mein Router einen Option, dass Abfrage, die zu schnell kommen gesperrt werden, ich habe das so eingestellt, dass alles unter 1s Widerholrate blockiert wird, so schnell kann ja niemand tippen.

    Danke für die Tipps!

    Nur mal Just for Fun:

    Wie könnte man denn einen "Honigtopf" konfigurieren? Ich spiele mit dem Gedanken den
    Raspi mal von Festplatten und anderen Rechnern abzuklemmen und ihn offen zu lassen.

    Weches Konto und welches Passwort sind denn für die einfach zu knacken bei ssh?

    Mich würde mal interessieren wie der Rp nach so einer Woche innendrin ausschaut,
    was da so alles "nachinstalliert" wurde.

    Wie denn also nun? Ich möchte dass der Router alles abfängt, der hat ja eh genug zu tun mit sowas. Nicht aber der Pi!
    Wenn ich ssh brauche und das ist der Fall, zb auf Dienstreise mit meinem UMTS Laptop, dann kommt es öfter vor, dass
    ich mich daheim einloggen muss, um mal eben was zu holen und sei es nur neue Musik für den ipod.

    Also entweder VPN Tunnel legen, Laptop fest anbinden mit seiner MAC Adresse oder die Portweiterleitung auf eine
    hohe Nummer, die nicht einem Standarddienst zugeordnet ist? Den Usern für ftp habe ich ohnehin die Shell auf /bin/false
    gelegt, damit keiner auf dumme Gedanken kommt statt ftp ssh einzugeben, Rein kommen sie aber sind sofort wieder
    raus.

    Hallo,

    ich habe vor Jahren mal "gehackt", also Portscanner laufen lassen und versucht mit "SubSeven" infizierte rechner
    zu finden. Es gab hunderte, in viele kam man sehr einfach rein .... normale PC von Leuten wie Du und ich. Man
    konnte die CD Schubladen aufmachen, Bildschirm anzeigen lassen, Chat erzeugen usw. Aber nix Böses gemacht, nur
    mal geschaut. Einer hat mich sogar angerufen als ich ihm über die Chatbox schrieb dass sein Rechner infiziert ist und
    sich bedankt.

    Kurze Zeit später kam ein Schreiben von Arcor: Nochmal einen Portscan und wir machen Ihren Anschluss dicht!

    Finde ich ok so ..... :thumbs1:


    Noch mir noch einfällt, wenn ssh über das internet erreichbar sein soll, auf jeden nur anmeldungen über key-files zulassen.

    Mit dem nichts tun meinte ich den bösartigen Traffic.

    Hmm.... also ich habe keys generieren lassen und in der knownhosts sind die hinterlegt. Wechsel ich den Rechner,
    muss ich die schon mal löschen, damit ich eine neue Abfrage bekommen und die adden kann. Sonst wird die
    Verbindung abgelehnt. meinst Du das damit?

    Hallo,

    also .... ich möchte mich schon von entfernt einloggen können. Daher auch die Weiterleitung. Ich habe
    nur das Log teilweise wiedergegeben, es finden auch Versuche bei ftp statt.

    Ich werde mal den ssh Por auf eine Zahl weit oben setzen, die ich mir dann merken muss. Sonst arbeitet
    die Kiste sich ja tot an den Anfragen. Scheinen Listen mit Usern und Passwörtern zu sein, wie man sieht.

    Moin,

    ich habe für Freunde eine kleine Tauschbörse online die per ftp angesprochen wird. Jeder hat einen Account und Passwort.

    heute mal spasseshalber in die auth.log reingeschaut und die Krise gekriegt :@


    SSH Einbrüche:

    In der Zeit von 2 Uhr morgens bis um 6 keine freie Minute ohne Login Versuche !! 2.5 MB hat das File nur für einen Tag.
    Da hagelt ein Daurfeuer an Einbruchsattacken auf meinen kleinen Server nieder, mehrmals am tag aber dann auch stundelang !

    Über ftp, ssh, http ... sie versuchen es! Und nicht selten .cn (China) als Adresse

    Was kann ich tun, damit die gar nicht merken, dass da ein Rechner dran ist?