Archiv für die Kategorie ‘Software’

OpenWRT mit X-WRT

von Khark am 16. Februar 2007 um 00:07 Uhr

Ich habe mal meinen Linksys WRT54GS v1.0 wieder reaktiviert und OpenWRT 0.9 draufgepackt.
Das ist schon mal nett im Gegensatz zur Linksys-Firmware.

Wobei die Linksys-Firmware auch viel kann. Besonders kann man im Webinterface mehr konfigurieren. Bei OpenWRT muss man dafür dann eher auf die Kommandozeile und die Sachen per nvram konfigurieren.

Aber es gibt ja zum Glück X-WRT. Das ist ein alternatives Webinterface für die OpenWRT-Firmware.
Aktuell werden alle OpenWRT-Releases bis 0.9 (Nachfolger von RC6) unterstützt.

Ein schlichtes

ipkg install http://ftp.berlios.de/pub/xwrt/webif_latest_stable.ipk

reicht um sich die letzte stabile Version zu installieren.

Screenshots: http://www.bitsum.com/xwrt

Die zusätzlichen Möglichkeiten die man dadurch bekommt sind schlichtweg genial:
- Live-Graphen für CPU/RAM/Netzwerk (nach Interface geordnet)
- Repository-Verwaltung, so das man jetzt mehrere Repositories eingtragen kann.
–> Dadurch erhält man auch Zugriff auf das X-WRT-Repository wo es nochmal etliches mehr an Paketen gibt.
- Status anzeigen für: Interfaces, UMTS/GPRS, DHCP-Clients, Netstat, USB, PPPoE, OpenVPN, Asterisk und System.
- Syslogfähigkeiten für ext. Loggen
- Webverwaltung für NTP
- Editierbox für die /etc/init.d/S95custom-user-startup, so das man per Oberfläche die Datei editieren kann
- Übersichtlichen NVRAM-Editor
- File Editor
- Backup&Restore aus OpenWRT/X-WRT heraus
- VLAN-Konfiguration
- DynDNS-Verwaltung
- Wake-On-LAN-Verwaltung (Wake-On-LAN gibt es nur mit WoL-Paket)
- etc.

Es ist einfach nur genial. Und schicker als die Default-OpenWRT GUI ist das ganze auch.
Ich möchte X-WRT wirklich nicht mehr vermissen.

Firefox vs. Google Safebrowsing

von Khark am 15. Januar 2007 um 20:16 Uhr

Man will in Firefox das Google Safebrowsing “Feature” deaktivieren, indem man about:config aufruft, und den Wert browser.safebrowsing.enabled auf false setzt.
Bei der Gelegenheit kann man dann alle Werte die das Wort “safebrowsing” beinhalten löschen, bzw. den Wert auf 0 setzen.

Erschreckend das ich das erst jetzt realisiere..

VIA PadLock fetzt

von MichiK am 4. Dezember 2006 um 21:37 Uhr

Ich habe jetzt endlich mal einen neuen Kernel hier gebaut und nun tut auch das PadLock (AES in Hardware) meiner VIA-CPU wieder richtig. Für alle, die mal wissen wollen wie das abgeht, hier ein kleiner Vergleich der Transferraten beim Lesen einer großen Datei von meinem verschlüsselten /home (XFS auf einem LUKS-Volume in einem LVM auf einem Software-RAID5).

Ohne PadLock:

1767928932 Bytes (1,8 GB) kopiert,
352,82 Sekunden, 5,0 MB/s

Mit PadLock:

1767928932 Bytes (1,8 GB) kopiert,
89,2294 Sekunden, 19,8 MB/s

:)

OpenVPN-Setup im Vergleich

von MichiK am 2. Dezember 2006 um 12:26 Uhr

Auf dem Server:

cd /etc/openvpn/easy-rsa
. ./vars
./build-key client1
./build-key client2
cd ../ccd
echo “ifconfig-push …”>client1
echo “ifconfig-push …”>client2

Auf dem ersten Client (ein Debian):

apt-get install openvpn
cd /etc/openvpn
scp server:/etc/openvpn/ca.crt .
scp server:/etc/openvpn/templates/client.conf .
scp server:/etc/openvpn/easy-rsa/keys/client1* .
vi client.conf
openvpn –config client.conf

Läuft.

Auf dem zweiten Client (ein SuSE):

apt-get install openvpn
cd /etc/openvpn
scp server:/etc/openvpn/ca.crt .
scp server:/etc/openvpn/templates/client.conf .
scp server:/etc/openvpn/easy-rsa/keys/client2* .
vi client.conf
openvpn –config client.conf

Sollte laufen … oh:

Unrecognized option or missing parameter(s) in client.conf:1: client
Use –help for more information.

Ups? Hmm … was sagt denn `openvpn –version`? Das:

OpenVPN 1.5.0 i686-pc-linux-gnu [SSL] [LZO] [PTHREAD] built on Sep 1 2005

Also wird die nächste halbe Stunde mit dem Suchen aktueller RPMs verbracht. Nachdem zunächst eine liblzo2 und danach ein OpenVPN 2.x manuell installiert werden, der nächste Versuch. Doch was passiert? Das:

Note: Cannot open TUN/TAP dev /dev/net/tun: Permission denied (errno=13)

Genug gekotzt für heute …

Hallo-Welt-Einzeiler möglichst kurz

von MichiK am 24. November 2006 um 18:59 Uhr

Ein Bekannter von mir will wohl ein kleines Hallo-Welt-Programm in C++ schreiben. Er nutzt Windows und kommt mit seiner komischen kommerziellen Entwicklungsumgebung natürlich nicht klar, also musste ich erstmal prollen, wie leicht das unter Linux mit einer einzigen Zeile in der Shell geht:

$ echo ‘#include<iostream>’>hallowelt.cpp&&\
echo ‘int main(){std::cout<<”Hallo Welt!\n”;}’>>\
hallowelt.cpp&&g++ -o hallowelt hallowelt.cpp&&./hallowelt

Jetzt hab ich mir überlegt, dass das doch bestimmt noch wesentlich kürzer geht. Wer hat da Ideen? Ich denke mir, dass man beispielsweise die Datei mit dem Sourcecode einsparen könnte.

Gesucht: Killerspielevideos

von Khark am 22. November 2006 um 23:12 Uhr

Eine Kulturwissenschafts-Studentin die ich kenne (Nein, nicht diese hier :-), sucht für ein Referat Videos von “Killerspielen”. Die Videos sollten 1-2min lang sein und möglichst mit Ton.

Je blutiger desto besser.
In dem Referat soll es nämlich darum gehen, welchen Eindrücken man beim spielen dieser Spiele ausgesetzt sein kann.

YouTube & Co. hat Sie schon durchsucht, aber die Qualität und Auflösung ist dort meistens zu gering um das gut zeigen zu können.
Solltet ihr Speicherplatz zum hochladen benötigen mailt mir. Adresse findet sich hier.

Ach ja: Das ganze bitte bis Sonntag :-)

Firefox 2 *narf*

von MichiK am 22. November 2006 um 02:24 Uhr

Firefox 2 ist jetzt als “Iceweasel” tatsächlich auch mal in Debian aufgeschlagen. Sieht ja auf den ersten Blick schön und gut aus und fühlt sich bei mir auch etwas stabiler und flotter an als die Vorversion. Aber: Die Tastaturbelegung ist nun anders. Bei mit ist Backspace nicht mehr “Back” sondern äquivalent zu “Page up”. Zurück kommt man wohl nur mit “Alt+Left” oder so Schrott. Weiß jemand, wie man das wieder vernünftig hinbiegt?

Achja: Find as you type ist jetzt nicht mehr sinnvoll benutzbar. Warum? Da fehlen jetzt plötzlich die Schaltflächen für “Last” und “Next”. Wie soll ich denn so nach etwas suchen, was in einer Seite mehrfach auftaucht?

MP3 in guter Qualität

von MichiK am 19. November 2006 um 00:05 Uhr

man lame sagt:

–preset insane
This preset will usually be overkill for most people and most situations, but if you must have the absolute highest quality with no regard to filesize, this is the way to go.

Ich sage: Grade ausreichend für Anwendungen, bei denen man um MP3 nicht herum kommt (Musik für unterwegs oder Privatkopien) und somit nichts Besseres (FLAC) verwenden kann.

Howto: SSH über Tor mit Putty

von Khark am 16. November 2006 um 21:33 Uhr

Mal wieder ein kleines Howto. Diesmal beschreibe ich, wie man unter Windows mittels Tor und Putty eine anonymisierte Verbindung zu einem beliebigen Server aufbaut, auf dem der Secure Shell Daemon (SSH-Dienst) läuft.

Dies kann nützlich sein, wenn man vermutet das der Rootserver kompromitiert wurde und man dem/die Angreifer/-n nicht verraten will von wo man sich einwählt.
Wenn z.B. ein Firmensystem kompromitiert wurde, sind von der Regel abweichende Logins auf dem kompromitierenden System von dem Host Admin-GW.firma.domain nicht sonderlich zu empfehlen. Über Tor erweckt man den Eindruck, man sei lediglich ein weiterer Cracker der die gleiche Lücke gefunden hat.
Klar kann man Tor auch genau anders herum benutzen. Das ist nun mal so im Internet.

Wir beginnnen, indem wir das Tor & Privoxy & Vidalia bundle von http://tor.eff.org/download.html.de herunterladen. Es gibt auch eine Tor-Only Variante für Experten. Mit dieser habe ich mich aber noch nicht auseinandergesetzt.

Die einzelnen Komponenten übernehmen dabei folgende Aufgaben:
Tor: Ist die Grundkomponente. Zuständig für den Aufbau und die Verschlüsselung der Verbindungen und das Routing dieser.
Siehe: http://tor.eff.org/

Privoxy: Ein filternder Webproxy, der verräterische Informationen aus HTTP-Anfragen entfernt, Banner und JavaScript unterdrückt und u.a. auch über SOCKS5 ansprechbar ist.
Siehe: http://www.privoxy.org/

Vidalia: Ist ein grafisches Frontend für Tor. Z.B. kann man auf einer Weltkarte sehen welchen Weg die Verbindung durch das Tor-Netzwerk nimmt.
Siehe: www.vidalia-project.net/screenshots.php

Die Installation an sich gestaltet sich sehr einfach. Als Installationstyp wählen wir “Full” dies installiert alle Komponenten mit allen Paketen. Der Pfad in dem Tor installiert werden soll, lautet C:\Programme. Dies legt die Verzeichnisse C:\Programme\Tor, C:\Programme\Privoxy und C:\Programme\Vidalia an.
Auf der abschließenden Übersichtsseite wählen wir “Run installed components now.” Dies startet Tor, Privoxy und Vidalia und bringt uns 2 neue Symbole im Tray (der Bereich um die Uhr herum).
Einmal die Zwiebel, welche für den Tor-Dienst bzw. Vidalia steht und ein weißes P in einem blauen Kreis das Privoxy repräsentiert.

Nun ein rechter Mausklick auf das Privoxy-Symbol und den Eintrag Edit -> Main Configuration auswählen. In der allerersten Zeile sollte sich folgender Eintrag befinden:

forward-socks4a / localhost:9050 .

Dies ist die Adresse unsere lokalen Privoxy-Proxies. D.h. wenn wir mit Programmen über Tor surfen wollen, müssen wir als Proxy localhost:9050 eingeben.
In Firefox/Thunderbird/etc. kann man dies sehr konfortabel mit der Extension Torbutton erledigen. Andere schwören auf Switchproxy.

Wir wollen aber Putty nutzen. Also laden wir Putty, sofern wir dies noch nicht haben, von http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html herunter.
In Putty selbst wählen wir die Kategorie Connection->Proxy um unsere Werte einzutragen.
aussehen sollte dies dann wie folgt:
Puttys Proxy-Einstellungen für SSH über TOR

Enorm wichtig ist hier die Einstellung DNS-Abfragen erst am Proxy-Ende durchzuführen. Sonst verrät man sich durch die DNS-Anfragen die an den DNS-Server gehen der in den Windows Netzwerkeinstellungen eingestellt ist.
– Was ja u.a. nicht gewünscht sein kann, wenn man in einem vertrauensunwürdigen LAN sitzt oder nicht jeder wissen soll, das man www.geile-russenschlampen.de (Stromberg! :-)) aufrufen will.

Nun gehen wir wieder auf die Hauptseite von Putty und speichern diese Einstellungen als eigene Session. Bei mir lautet diese z.B. Default Tor settings in Anlehung an die Default settings-Session von Putty.

Lädt man jetzt diese Einstellung und trägt unter Host name/IP und Port die Daten des Servers ein zu dem wir eine SSH-Verbindung aufbauen wollen, so läuft die Verbindung über das Tor-Netzwerk.

Den Aufbau kann man sich dabei wie folgt vorstellen:
Aufbau der internen und externen Kommunikation im Tor-Netzwerk
(Ja, das Bild kann man größer machen.)

Zu beachten bei Tor ist aber, das die Kommunikationvom Tor Exit-Node zum Zielserver ohne die Verschlüsselung des Tor-Netzwerkes abläuft. Wie auch.. Die Pakete haben das Tor-Netzwerk ja bereits verlassen. D.h. das Protokolle wie NNTP, POP3, SMTP, Telnet und HTTP die ihre Passwörter im Klartext übertragen wieder genau so unsicher sind wie eh und je.
– Also sei nicht Paranoid und dumm. Nutze Verschlüsselung. Es ist dein verdammtes Recht.

Zum Abschluss noch ein paar weiterführende Links zum Thema Privoxy und wie man ihn noch anonymer machen kann.
Weiterführende Links:
http://www.fabiankeil.de/privoxy-anleitung/
http://www.barbarakaemper.de/krypto/anonym-surfen_privoxy.htm

Demnächst: RDP über Tor mit Freecap

EDIT vom 11. April 2007:
Der Link zu “Paranoid und dumm.” ist tot. Daher hier kurz eine Beschreibung was man dort zu sehen bekommen hat.
Wie wir in diesem Artikel gelernt haben, wird innerhalb von Tor verschlüsselt. Was passiert aber auch den Exit-Nodes? Nun, dort wird wieder entschlüsselt.
Die Exit-Node Betreiber sind die einzigen, die die Passwörter im Klartext mitsniffen können. (Stimmt das wirklich? Fachliches Kommentar erbeten!) Denn Tor baut zu jedem Node einen eigenen Tunnel mit eigener Verschlüsselung auf.
Unter “Paranoid und dumm.” bekam man die mitgesniffte Liste von Logins und Passwörtern eines Exit-Node-Betreibers zu sehen die seinem Exit-Node passiert haben.
Und genau hier liegt das Problem:
Du bist Paranoid, du machst dir um Sicherheit Gedanken. Aber du meldest dich per Telnet an deinem Server an (lacht nicht, das tun mehr Leute als ihr denkt), rufst deine Mails über SMTP/POP3/IMAP ab und surfst über HTTP wenn es auch HTTPS gibt.
– Fällt dir was auf?

Oder anders ausgedrückt: Nur weil jemand so Nett ist, dir einen Tor-Server hinzustellen heißt nicht, das er ehrlich ist oder nicht bei einem Geheimdienst arbeitet :-)

Advisory Check v1.00 :: liest Advisories damit ihr es nicht müsst

von ssc am 12. Oktober 2006 um 23:05 Uhr

Advisory Check v1.00 wurde heute veröffentlicht.
Advchk ist es Werkzeug zum Überwachen der Sicherheit von installierter Software.
und kann hier bezogen werden: http://advchk.unixgu.ru/

Es besorgt sich Security Advisories von RSS / RDF / XML Feeds,
vergleicht diese gegen eine Liste bekannter Software,
und alarmiert euch wenn ihr verwundbar seit.

Nicht wenige CERTs und Händler bieten sicherheitsrelevante Feeds an.
Mailinglisten können über die von einigen Web-Archiven angebotenen Feeds überwacht werden.
Enige Usenet-Gateways wie Google Groups bieten ebendfalls RSS-Abos an.

Da das manuelle Pflegen von Softwarelisten ziemlich langweilig wäre,
benutzt Advchk euren Package Manager um zu Erfahren was bei euch läuft.

Software auf anderen Rechnern kann mittels SSH-Update übewacht werden.
SSH-Update bezieht die Liste indem es den entfernten Package Manager mittels einem
SSH ForcedCommand und Public-key Authentifizierung aufruft.
Um SSH-Update für irgendeinen Rechner zu aktivieren genügt: advchk -A user@host:22

O’Reilly Safari Bookshelf

von Khark am 6. Oktober 2006 um 20:32 Uhr

Ist jemand der hier mitlesenden bei http://safari.oreilly.com/ angemeldet und mag mal seine Erfahrungen in den Kommentaren niederschreiben?

Ich spiele z.Z. mit dem Gedanken mich dort anzumelden.

Wahlcomputer

von MichiK am 5. Oktober 2006 um 12:25 Uhr

Nedap/Groenendaal ES3B voting computer / a security analysis

Lesen, verstehen, weitersagen!

Ganz ähnliche Geräte werden in Deutschland auch schon eingesetzt. Noch.

Cowon iAudio X5 und Videos konvertieren

von Khark am 4. Oktober 2006 um 21:37 Uhr

Folgende Zeile konvertiert einem so ziemlich jedes Videoformat (alles was Mplayer frisst) in ein XViD-Avi was dann auf dem Cowon iAudio X5 angeguckt werden kann.

Erst folgenden Befehl:
mencoder originaldatei.endung -o ausgabe.avi -oac mp3lame -srate 44100 -lameopts mode=2:cbr:br=96:vol=0 -ovc lavc -lavcopts vcodec=mpeg4:vbitrate=100:vhq:vpass=1 -ffourcc XVID -vf scale=160:128 -ofps 14.985
Dies erstellt die Datei divx2pass.log.

Dann:
mencoder originaldatei.endung -o ausgabe.avi -oac mp3lame -srate 44100 -lameopts mode=2:cbr:br=96:vol=0 -ovc lavc -lavcopts vcodec=mpeg4:vbitrate=100:vhq:vpass=1 -ffourcc XVID -vf scale=160:128 -ofps 14.985
eingeben.

Die Erklärung habe ich mal aus einem Kommentar geklaut, da ich es vorher auch falsch hatte:

Die Angabe zu vpass ist nicht ganz richtig:
Man muss mencoder zweimal laufen lassen, das erste Mal mit vpass=1, das zweite Mal mit vpass=2. Beim ersten Mal wird die Datei divx2pass.log erstellt. Sollte diese Datei von einem anderen Film her bereits existieren, muss man sie erst löschen. Die Kodierung in zwei Schritten sollte zu einer besseren Qualität führen, da der erste Schritt erst mal den Film analysiert, um im zweiten Schritt optimal zu kodieren.

Somit kann man sich auch unter Windows dieses JetAudio-Software ersparen.
– Wobei die Software noch ok ist. Besser als der Realplayer und extrem einfach zu bedienen.

Evtl. meckert Mplayer noch wegen der nicht gefunden subfont.ttf. Dann kann man mit -f /Pfad/zur/font.desc bzw. -f C:\Pfad\zur\font.desc die Font noch extra im Aufruf angeben. Einfach am Ende anhängen.

Die Fonts gibt es unter: ftp://ftp.mplayerhq.hu/MPlayer/releases/fonts
Wohin man sie entpacken muss, etc. steht in der readme.

Marken(un)recht?

von MichiK am 18. August 2006 um 04:31 Uhr

Wenn ich sowas hier lese, könnte mir glatt wieder das Kotzen kommen in Anbetracht des augenscheinlichen Unrechts, das das “Markenrecht” darzustellen scheint. Da schreibt jemand ein schönes Stück Open-Source-Software und dann kommt irgend ein gieriger Typ an, der schnelle Kohle wittert und meldet den Namen dieser Software als Marke an. Für jeden, der etwas gesunden Menschenverstand besitzt, ist der Fall klar: Die Markenanwendung hätte so nicht passieren dürfen. Hätte der Mensch auf dem zuständigen Amt einmal eine Suchmaschine benutzt, hätte er leicht feststellen können, dass die Software bereits seit Jahren existiert und der Anmelder der Marke nicht identisch mit dem Autor dieser Software ist. Die Anmeldung der Marke hätte also nicht passieren dürfen.

Juristisch ist es pikanterweise nun allerdings so, dass man keine effektive Möglichkeiten hat, gegen dieses offensichtliche Unrecht vorzugehen, selbst dann nicht, wenn der Typ, der die Marke sein Eigen nennt, einen versucht, abzuzocken, was scheinbar schon geschieht. Dagegen vorgehen kann nur der Autor der Software. Der ist sich des Problems zwar bewusst, aber er ist Amerikaner, beherrscht die deutsche Sprache nicht, kennt sich im deutschen Recht nicht aus und hat auch keine deutschen Bekannten, die ihm da helfen könnten.

Schöne neue Welt …

DMS-Systeme

von Khark am 17. Juli 2006 um 01:06 Uhr

Hat einer der hier mitlesenden schon Erfahrungen mit DocumentManagementSystemen wie Alfresco oder xinco DMS gemacht??

Ich suche ein DMS, das alle meine Dateien verwaltet. Von Bildern über Texte zu Musik und Videos. Ein User- und Rechtemanagement wäre auch sehr nett. (User “Mama” darf Ordner “pr0n” nicht sehen.)
Es sollte außerdem mit einem 1TB großen SATA 2 Raid 5 klarkommen.

Zudem muss es auf ein bestehendes Debian Sarge aufsetzen. (Oder einen eigenen Mail-, NFS-, Samba-, Web- und CUPS-Dienst mitbringen.)

Wenn ich mir schon einen Fileserver bastel dann richtig :D

Kernel-Fnord

von MichiK am 15. Juli 2006 um 22:08 Uhr

Ich habe vorhin (so gegen 20 Uhr) Linux 2.6.17.5 gebaut, nachdem diese Kernel-Version heute morgen veröffentlicht wurde. Scherzhaft meinte ich dann im IRC:

19:58:49 < MichiK> wetten, nachher erscheint 2.6.17.6?
20:01:49 < Obri> ich warte auch schon drauf
20:02:27 < MichiK> Obri: eine stunde geduld brauchst du noch, dann hab ich 2.6.17.5 gebaut und gebootet ;)

Kurze Zeit später war es dann soweit:

Linux golgafrincham 2.6.17.5 #1 Sat Jul 15 20:44:34 CEST 2006 i686 GNU/Linux

Ich bin dann eben zur Pizzabude gefahren und habe mir Futter organisiert und was sehe ich, als ich wieder zu Hause bin? Eine neue Mail auf Linux Kernel Announce: “Linux kernel 2.6.17.6 released”.

Genau 33 Minuten nachdem ich 2.6.17.5 gebaut habe … das war ja mal sooo klar!

ThinClient-Bastelein

von Khark am 12. Juli 2006 um 00:47 Uhr

Ích hab einen ThinClient geschenkt bekommen. Er hat 64MB RAM, 200 MHz und 2 3com Ethernet-NICs (Typ bisher unbekannt) und eine Token-Ring NIC.
Jemand eine Idee, was man damit alles rumspielen kann von RIS und PXE abgesehen?

Ich könnte noch 7 weitere (leihweise) bekommen. Also könnte ich mal ein Token-Ring Netzwerk aufbauen. Wie da die WireShark-Logfiles aussehen, würde mich ja mal sehr stark interessieren. (Sieht man dann immer nur n-Pakete Rechner A, n-Pakete Rechner B, etc.? Oder ist es wie im Ethernet auch bunt gemischt??)

Snapshots sind toll

von Khark am 10. Juli 2006 um 23:18 Uhr

VMWare, Windows 2000 Server mit Active Directory Service und täglichen erstellen Snapshots.

Das wäre mal eine gute Idee gewesen. So gibts eben nur VMWare, Windows 2000 Server mit kaputtem ADS und ohne Snapshots.
Dafür eine schlaflose Nacht. *arg*

Nützliches für den USB-Stick Teil 3

von Khark am 8. Juli 2006 um 00:10 Uhr

Teil 1
Teil 2

Egal ob man nun WindowsServer betreuen muss oder nicht. Mit diesen Programm kann jede Frau ihren Heidenspass im Netzwerk haben.

Einen Windowsserver von zu Hause administrieren wollen, aber mal wieder vergessen RDP zu aktivieren?
Keine netten Kollegen mehr im Büro? In die Firma fahren?
Muss nicht mehr sein: http://www.intelliadmin.com/RDPRemoteEnabler.exe
Solange man per VPN ins Netz kommt. Ob es auch bei Windowskisten klappt die direkt am Netz hängen konnte ich noch nicht testen. – Freiwillige? Bei virtuellen Maschinen klappt es auch nicht.
Update: Die Maschinen müssen in der gleichen Arbeitsgruppe/Domäne sein, mit virtuellen Maschinen klappt es auch und das Tool kann nur Maschinen im LAN erreichen.
– NetBEUI/NetBIOS ist nicht routingfähig. Und das, sowie die IPC$ Freigabe, nutzt das Tool.
(Aber getunnelt sollte es gehen, muss eben nur auch die Gegenseite verstehen..)

Windows 2000/XP/2003 Maschinen in der gleichen Domäne rebooten oder herunterfahren?
http://www.intelliadmin.com/blog/RemoteReboot.exe

Dem Kollegen einfach mal seine USB-Festplatte disconnecten?
http://www.intelliadmin.com/DisableUSB.exe

Darf es auch Remote sein? (Ok.. Neustart nötig.. Aber das erledigt das Tool gleich mit.)
http://www.intelliadmin.com/USBRemoteDisabler.exe

Und das Beste: Alle Tools sind Freeware.
Und der Nachteil: Nur für Windows…

Tab-Completionsüchtig?

von Khark am 26. Juni 2006 um 19:00 Uhr

Du schreibst in Dokus Pfade nur in der Form, wie du Sie unter Einsatz der Tab-Completion schreiben müsstest?
Z.B.: /v/lo/ap/a für /var/log/apache2/access.log

Du wunderst dich, wieso dein Texteditor nur den Cursor vorschiebt, anstatt deinen Satz zu vervollständigen?

Herzlichen Glückwunsch.
Du bist Tab-Completionsüchtig und arbeitest mit Windows.