Archiv der Kategorie: Workaround

Work around & troubleshotings

Windows 10 Hintegrundbilder

Hintergrundbilder von Windows 10 Blickpunkt zum behalten speichern

Die zu Windows-Blickpunkt gehörenden Bilder, die von der Bing Gallery heruntergeladen werden, erscheinen abwechselnd als Hintergrund beim Anmeldebildschirm. Diese von Windows 10 eingeführten Hintergrundbilder, werden gelegentlich vom Computer wieder entfernt und durch andere ersetzt, der sogenannte Windows-Blickpunkt wird für den Sperrbildschirm und als Anmeldebildschirm genutzt. Wer ein Windows-Blickpunkt Hintergrundbild behalten möchte, kann dieses zur weiteren verwendung speichern, wie das geht, zeigt folgendes vorgehen.

Mit folgender Batch-Datei werden die von Bing heruntergeladenen Windows-Blickpunkt Hintergrundbilder gesichert und unter Bilder, im Verzeichnis Blickpunkt gespeichert.

Nach speichern des Inhaltes in einer Datei Blickpunktbilder.cmd, wird diese mit doppelklick ausgeführt, danach können die Bilder betrachtet werden. Wie man bemerken wird, sind auch andere Bilder darunter, wie Solitaire und weitere Spiele, was die Microsoft Entwickler damit vorhaben, ist nicht bekannt.

Nun kann ein Bild als permanentes Desktop Hintergrundbild gewählt werden, oder als Chrome Hintergrundbild gespeichert werden. Dazu in Chrome auf Einstellungen gehen, und zu Beim Start gehen, bei Bestimmte Seite oder Seiten öffnen leer lassen.

Chrome Einstellungen – Beim Start

Bei erneutem öffnen von Chrome erscheint auf der rechten unteren Seite ein Stift Symbol (Diese Seite anpassen), dort auf den Stift klicken und Bild hochladen wählen, jetzt kann ein Bild aus dem Verzeichnis Blickpunkt als Hintergrundbild gewählt werden.

Linux Terminal Character-Set Translation

Umlaute im Terminal werden falsch dargestellt

Arbeitet man mit PuTTY oder KiTTY stellt man oft fest, das Umlaute im Terminal falsch dargestellt werden, obwohl auf dem Remote Host die Codepage korrekte eingestellt ist.

Der Zeichensatz ist auf UTF-8 eingestellt.

Das dennoch die Umlaute nicht übersetzt werden, liegt an der Einstellung von PuTTY oder KiTTY, der Standard Wert ist hier auf ISO-8859-1:1998 (Latin-1, West Europe) voreingestellt.

Unter Window – Translation bei Remote character set kann die Codepage auf UTF-8 geändert werden.

Wird nun mit character set UTF-8 eine Terminal Session geöffnet, werden die Umlaute richtig ausgegeben.

FortiGate Sniffer Output in Wireshark

diag sniffer packet via Pipe an Wireshark

Fortinet beinhaltet bei ihren FortiGate Appliance den in FortiOS mit eingebauten Packet Sniffer, zur Analyse von Paketweiterleitungen. Bei umfangreichen Analysen mit der Anwendung von Filtern, zeigt sich die Auswertung in der Console als unkomfortabel.

In diesem Post wird gezeigt, wie unter Linux ein Sniffer Packet Output direkt via Pipe von Wireshark gelesen wird. Falls Wireshark noch nicht installiert sein sollte, wird das Paket für die entsprechende Distribution wie folgt bereitgestellt.

Damit Wireshark als non-root User ausführbar wird, ist bei Ubuntu folgender Befehl aus dem Terminal auszuführen.

dpkg-reconfigure wireshark-common

Bei der Auswahl die bei der Wireshark Reconfigartion erscheint, wird YES gewählt, bei i18n Einstellung deutsch ist es JA.

Die Red Hat Distributionen CentOS und Fedora erfordern die folgenden Befehle zur Ausführung, so auch bei Ubuntu.

FortiGate Sniffer Wireshark Analyse

Wireshark zum Analysier einer FortiGate machen, mit dem Output von diagnose sniffer packet, dazu den Script sdump.pl hier herunterladen und ausführbar machen.

Nun wird in einem Terminal eine SSH Verbindung zur Firewall aufgebaut, um den Output direkt via Pipe an Wireshark zu senden.

Es wird via SSH der Sniffer auf der FortiGate gestartet, sdump.pl liest Output von STDIN, erzeugt den hexdump 16 Bytes space-delimited, text2pcap formatiert den hexdump in das PCAP Format, um dann den Output in Wireshark einzulesen und zu analysieren.

 Erscheint beim Aufruf von Wireshark folgende Ausgabe:

couldn’t run /usr/bin/dumpcap in child process: Permission Denied.

Wurde bis hier noch nicht neu eingeloggt! Ferner ist wahrscheinlich noch folgende Zuweisung erforderlich.

 Filter werden zwischen Hochkommata eingebunden, wie folgende Beispiele zeigen.

Der Perl-Script sdump.pl kann im Terminal mit  Copy Paste der folgenden Zeilen angelegt werden, oder hier per Download bereitstellen.

Die Script Datei sdump.pl verschiebt man nun nach /usr/bin als sdump, und wird ausführbar gemacht.

Jetzt kann das CLI command diag sniffer packet über SSH Authentifizierung auf der FortiGate ausgeführt werden, um anschlissend via Pipe den Output in Wireshark zu analysieren.

  Bei Umgebungen mit erhöhter Netzwerk Traffic ist zu berücksichtigen, das eine Reduzierung durch Mitschnittfilter erreicht werden sollte.

Eine weitere Anwendung besteht darin, den PCAP Output in eine Dump Datei zu speichern, mit der Möglichkeit, die Analyse später mit Wireshark oder anderen Protocol Analyzer vornehmen zu können. Hierbei kommt folgende Zeile zur Anwendung.