Skip to content

Mozilla Page Shot - Screenshots direkt im Browser machen und sharen

Firefox Test Pilot gibt es schon eine ganze Weile. Dabei handelt es sich um eine Mozilla Plattform für interessierte Firefox Nutzer.

Firefox-Test-Pilot
 
Diese können im Rahmen des Projekts verschiedene Browser Erweiterungen ausprobieren oder auch einreichen, welche später evtl. den Weg ins Hauptprogramm finden könnten.

Die Plattform ist seit diesem Jahr auf Deutsch verfügbar und dürfte somit auch hierzulande Anklang finden.

Zurzeit befinden sich vier Experimente auf der Pilot Seite, darunter sind Cliqz für Suchvorschläge, Min Vid für YouTube Freunde, Tab Center für Seitenleisten Fans und Page Shot für Screenshots.

Letzteres habe ich seit einiger Zeit im Einsatz und möchte es darum etwas in den Fokus rücken.

Firefox-test-Pilot-PageShot


 
Page Shot - Schnelles und einfaches Bildschirmfoto

Das Page Shot Tool bindet sich nach Aktivierung des Test Pilot Addons und Installation der PageShot Erweiterung als kleines Scherensymbol in die Addon-Leiste ein.

Via Click können entweder die ganze Seite oder ein bestimmter Bereich abfotografiert werden. Jeder neue Screenshot wird in einen eigenen Bereich für eine begrenzte Zeit hinterlegt und ist somit später noch abrufbar. Zusätzlich wird der gemachte Screenshot automatisch in die Zwischenablage kopiert.

Firefox-PageShots 
Neben der Screenshotfunktion wurde eine Sharingfunktion eingebunden, welche das direkte Teilen via Facebook, Twitter, Pintererst oder Mail erlaubt. Dazu wird ein einmaliger Link zum Bild erstellt z.B. https://pageshot.net/sartUdxxXXsnxxrRcI/testpilot.firefox.com

Kleine Bemerkung am Rande, anders als die Testpilot Seite oder die Pageshot Info Seite, ist die Screenshot Erweiterung selbst allerdings wieder auf Englisch. 


Wer sich Sorgen um die online gestellten Screenshots macht, den kann ich auf folgende Mozilla Aussage verweisen

„Wir speichern Ihre Screenshots auf Mozillas Servern und haben Zugang zu diesen Screenshots. Wir greifen aber nur auf Ihre Screenshots zu, wenn diese für den Betrieb unserer Dienste verhältnismäßig erforderlich ist, zum Beispiel, wenn uns ein Screenshot gemeldet wird oder zur Diagnose von Problemen. Wir analysieren außerdem alle Screenshots gemeinsam, um Page Shot zu verbessern, zum Beispiel indem wir die durchschnittliche Größe und Zahl von Screenshots pro Benutzer erfassen.“

Mehr unter der Hauptseite


Fazit

Für den schnellen Screenshot zwischendurch ist das Tool perfekt, besonders wenn es gilt diesen übers Netz zu teilen.

Schön wäre es, wenn in Zukunft noch ein paar Bearbeitungsfunktionen wie Markierungen hinzufügen, Größe anpassen oder Rahmen dazu kommen würden, ohne das Tool zu mächtig werden zu lassen. 

So komme ich momentan noch nicht ganz ohne Programme wie GreenShot oder PicPick zurecht, da die oben erwähnten Funktionen dort vorhanden sind und hin und wieder eben gebraucht werden

Download

Unsichere Add-Ons – Was ist noch sicher?

Gerade geistert das Gespenst der bösen Add-ons durch die Medien.
Der NDR hat recherchiert und festgestellt, dass die Erweiterung Web of Trust (wot) nicht nur Daten sammelt, sondern diese auch weiterverkauft.

Mich wundert dieses Verhalten ehrlich gesagt nicht. Add-Ons mit einer Firma im Hintergrund sind oft gewillt mit ihrer Software Geld zu verdienen.
Das ist nicht nur bei Web of Trust so, auch Add-ons wie AdblockPlus oder Ghostery sind da kritisch zu betrachten. 

Anwender solcher Erweiterungen machen sich selten die Mühe AGBs durchzulesen, auch bei WOT war in den Datenschutzbestimmungen nachzulesen, dass Daten erhoben werden.

wotDas Web of Trust Daten an Dritte weitergibt ist natürlich nicht schön, aber auch kein riesiger Skandal. Wer solche Add-ons verwendet, ist teilweise selbst Schuld. (Weitere Details zu diesem Thema können bei Kowabit nachgelesen werden).

Dank des offenen Quellcodes hätte jeder die genauen Abläufe des Add-ons nachvollziehen, vorausgesetzt er versteht, was da vor sich geht. Ich schätze die meisten Wot Anwender konnten dies nicht. Somit stellt sich die Frage, welchen Add-ons nun Vertrauen schenken?

Um in Zukunft solchen Enthüllungen aus dem Weg zu gehen, sind weiterhin OpenSource Add-ons zu empfehlen, hier kann jeder den Quellcode einsehen und eventuelle Datenweitergaben aufspüren.

Allerdings sollte ein wenig darauf geachtet werden, wer für die Entwicklung solcher Add-ons verantwortlich ist und was in den Datenschutzbestimmungen steht.

Die besten Open Source Sicherheits Add-ons für Firefox

Erweiterungen der Electronic Frontier Foundation können als relativ unbedenklich angesehen werden. 
Die EFF ist eine amerikanische Organisation, welche sich für Rechte im Informationszeitalter einsetzt. Bekannte Persönlichkeiten wie Bruce Schneier gehören der Organisation an.


PrivacyBadger  - von der Electronic Frontier Foundation, um Tracking zu umgehen bzw. zu blockieren.

privacybadger

 

HTTPS Everywhere - von der Electronic Frontier Foundation, um HTTPS zu nutzen.

HTTPS-Everywhere

uBlock Origin - um Werbung zu blockieren. Als Alternative zum bekannteren AdblockPlus.

ublock-origin

Self-Destructing Cookies  - um unnötige Cookies automatisch zu entfernen

selfdestructingcookies

 

User Agent Switcher - Damit können Webseiten andere Browser untergejubelt werden. Wer also seinen Fingerprint nicht hinterlassen möchte, der kann den Switcher nutzen.

User-Agent-switcher

Alle hier erwähnten Add-Ons können auf GitHub eingesehen und analysiert werden. Für ein einigermaßen absichertes Surfen sollten diese fünf Add-ons ausreichen. Natürlich gibt es noch weitere wie disconnect und Co, aber das darf jeder selbst entscheiden.
 

Wire Messenger für Linux - Das sichere Skype?!

Skype unter Linux das war und ist eine lange Geschichte. 
Der Skype Client ist immer noch im Alphastadium, kann inzwischen zwar Videotelefonie, wurde aber dennoch lange Zeit von den MS Entwicklern vernachlässigt.
Nicht nur aus diesem Grund ist der Chat Client unter Linux Usern nicht der beliebteste.

Doch es gibt auch andere Möglichkeiten unter Ubuntu und Co zu chatten.

Wire Messenger unter Linux

Inzwischen hat sich auf dem Messenger Markt einiges getan und neben WhatsApp, Facebook Messenger für Mobilgeräte oder Telegram und Signal, gibt es nun einen weiteren Messenger Client für Linux Systeme, welcher Verschlüsselung mitbringt und somit dem Nutzer etwas Sicherheit gibt.

wire-logo
Etwas Sicherheit muss hier gesagt werden, denn leider ist die Schweizer Firma nicht voll und ganz transparent.
Der Client selbst ist OpenSource und kann von jedem auditiert werden. Dennoch ist nicht ganz klar, wie es mit den bereitgestellten Verbindungsservern steht.

Eine Ende-zu-Ende Verschlüsselung der Nachrichten und Gespräche findet via Off-the-Record (OTR) bzw. Proteus statt, was eine Eigenkreation von Moxie Marlinspikes Axolotl Protokoll ist.
Wie sich die Firma finanziert ist ebenfalls unklar, niemand weiß, ob bald ein Premium Service eingeführt wird. Dies steht momentan nicht im Raum, aber die Frage sollte dennoch gestellt werden.

wire-login

Bis es soweit ist, bleibt Wire eine gute Skype Alternative unter Linux Systemen, gerade wenn Wert auf Sicherheit gelegt wird. 
Denn Linux Chat Clients, welche eine sichere Verbindung ermöglichen sind immer noch rar gesät. So bieten Telegram oder Tox ähnliche Funktionen an und sind für verschiedene Linux Distributionen verfügbar. Die meistens Programme tummeln sich aber weiterhin im Windows Umfeld

Installation des Wire Messenger unter Ubuntu

Dank fertigem Paket für 32bit und 64bit ist der Wire Messenger flink installiert.

wget https://wire-app.wire.com/linux/wire-2.11.2665-amd64.deb

sudo dpkg -i wire-2.11.2665-amd64.deb

Nach der Installation erfolgt eine einmalige Registrierung. Der Client selbst kann auf Deutsch umgeschaltet werden und bietet eine direkte Integration von YouTube Videos oder GIFs via Giphy. 

wire-chat

Die Oberfläche fühlt sich leider nicht so komfortabel an, wie bei anderen Messengern, aber hier entscheidet sicherlich auch der Geschmack. Dafür gibt es mit "Otto the Bot" einen Chatbot frei Haus, welcher in alle wichtigen Funktionen einführt.

Hervorheben kann sich der Client sicherlich durch die Integration von Audio und Video Chats, was nicht gerade viele Messenger unterstützen.

Bei der Oberfläche handelt es sich ähnlich wie bei Mattermost um einen Wrapper der Webversion, basierend auf Electron.

Fazit

Mit der Multimedia Integration und dem abgewandelten Axolotl Protokoll steht einer sicheren Kommunikation somit nicht mehr viel im Wege. Lediglich ein System, welches selbst gehostet werden kann, wäre wünschenswert.

Sicherer als Skype kann Wire auf jeden Fall bezeichnet werden, da es durch den Hauptsitz in der Schweiz einem anderen Recht unterliegt, als Übersee und wie schon erwähnt, eben Ende zu Ende verschlüsselt.

[Update]

Die Digitale Gesellschaft hat verschiedene Messenger verglichen und den Produktvergleich mit diversen Kriterien veröffentlicht. Wire schneidet mit gut ab, XMPP mit OTR sehr gut.

Produktvergleich: WhatsApp, E-Mail, SMS & Co. auf Sicherheit und Nachhaltigkeit bewertet

Pentoo - Schweizer Taschenmesser für Sicherheits Tests

Seit der letzten Meldung über Forensik/Sicherheits Distributionen sind ein paar Tage vergangen, somit wird es Zeit ein neues System vorzustellen.

Pentoo - Schweizer Forensik Taschenmesser

Aus der Schweiz stammt die Pentoo Distribution, basierend auf Gentoo.
 

pentoo Die Kernfunktionen des Linux Systems weichen nicht groß von Mitbewerbern wie Kali oder BackBox ab. Es lässt sich als Live CD nutzen, aber auch fest installieren und ist in 64bit, sowie 32bit verfügbar.

Laut den Entwicklern wurden folgende Modifikationen am System vorgenommen.

  • Hardened Kernel with aufs patches
  • Backported Wifi stack from latest stable kernel release
  • Module loading support ala slax
  • Changes saving on usb stick
  • XFCE4 wm
  • Cuda/OPENCL cracking support with development tools
  • System updates if you got it finally installed

Nach dem Bootvorgang erhält der Nutzer eine gewohnte Linux Oberfläche, wobei die Pentoo Oberfläche sich abermals von anderen Distros wenig unterscheidet.

Das Startmenü enthält einen eigenen Pentoo Bereich, welcher alle Tools vom Analyzer über Fuzzers bis zu VoIP in insgesamt 17 Kategorien auflistet.
Alle Tools hier zu erwähnen würde den Rahmen sprengen.

Kleine Bemerkung am Rande, ich persönlich finde das Hintergrundbild herausragend.

pentoo-tools

Rollendes Linux

Ähnlich wie bei den Kali Kollegen, wird Pentoo als Rollings Release vertrieben. Es werden allerdings Snapshots von bestimmten Releases erstellt. Die letzte Veröffentlichung stammt vom Dezember 2015 und wird als 2015.0 RC4.6 vertrieben.

pentoo

Installation

Eine Installation zur Nutzung des Systems ist nicht nötig. Sollte Pentoo dennoch einen Weg auf die Platte finden, muss das System über mindestens 1,5GB RAM verfügen.

pentoo-installation

Fazit

Pentoo reiht sich nahtlos in vorhandene forensische Distributionen ein. Um eine genauere Aussage treffen zu können ist sicherlich ein tieferer Einblick in das System notwendig. Wie immer orientiert sich die Entscheidung für ein System an den Anforderungen der Aufgabe.

Da Pentoo wie viele andere Distributionen nicht auf Debian/Ubuntu basiert, stellt das System sicherlich eine Alternative zu den Platzhirschen dar.


Überblick forensische Sicherheitsdistributionen

Eine Gesamtübersicht der bereits erwähnten Systeme.

Name Version Tools Besonderheiten Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 4.5.1 70+ eigenes Repo Ubuntu Xfce
BackTrack 5 300+ out of date Ubuntu Gnome
CaINE 5 100+ WinUFO Ubuntu Mate
DEFT 8.1 250+ Dart2 Lubuntu Lxde
Kali Linux 2016 300+ ARM fähig Debian Gnome
Matriux v3 RC1 300+ out of date Debian Gnome
NST 22 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Pentoo 2015.0 RC4.6 ???   Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  


Das könnte dich auch interessieren

7 IT-Forensik Linux Distributionen zur Datenrettung, Analyse, Beweissicherung oder für Penetrationstests

Lynis 2.2.0 - Neue Version zur Linux Systemhärtung verfügbar

NST 22 - Network Security Toolkit - Sicherheits- und Analyse Live CD

CAINE 7.0 - DeepSpace - Windows Forensik Tools und mehr als Live CD veröffentlicht

Admin Panels Part2: Cockpit - Leitstand für Fedora, CentOS oder Ubuntu

Tools für eine zentrale Verwaltung von Linux Servern gibt es einige. Mit Ajenti und LinuxDash hatte ich bereits zwei vorgestellt.
Einen weitern interessanten Ansatz verfolgt Red Hat seit einiger Zeit.

Cockpit - Serververwaltung

Mit Cockpit haben sie eine frei über Github entwickelte Linux Steuerzentrale in petto, welche auf neueren Distributionen von Fedora, CentOS oder ArchLinux bereits vorinstalliert oder zumindest als fertiges Installationspaket bereit liegt.
Cockpit setzt auf systemd und ist somit auf dem aktuellen Ubuntu 14.04 LTS nicht unbedingt praktikabel, da aber Ubuntu 16.04 bereits in den Startlöchern steht, sieht es für Cockpit auf Ubuntu Systemen in Zukunft ebenfalls gut aus.

Das Verwaltungstool unterstützt nicht nur verschiedene Systeme, es kann über das zentrale Dashboard auch auf eine ganze heterogene Umgebung zugreifen, um diese zu verwalten. Die Kommunikation zwischen den Maschinen erfolgt über SSH.

cockpit

Schlicht aber effektiv

Die einfache Bedienung des Tools fängt beim Login an, hier werden automatisch hinterlegte Nutzer mit root Rechten für den Login freigeschaltet.
Nicht nur die moderne und aufgeräumte Oberfläche wirkt erfrischend, auch die Auswertungen von Systemperformance ist schlicht und ausreichend.
Die Usability endet bei einem eingebundenen Terminal, welches das Arbeiten auf der Konsole über die Oberfläche ermöglicht.

cockpit-login

Sichere Sache

Anders als Webmin, Ajenti und Co, benötigt Cockpit keinen Apache Server oder ähnliches, welcher ständig in Betrieb sein muss. Der eigene Dienst cockpit-ws startet den Webserver nur, sobald eine Anfrage auf dem Standard Port 9090 ankommt. Sollten keine weiteren Anfragen auf dem Port ankommen, legt er sich nach 90 Sekunden Inaktivität wieder schlafen.

Ist der Webserver aktiv kann er über HTTP und HTTPS erreicht werden, HTTP wird aber automatisch auf HTTPS umgeleitet.  Ein Zertifikat kann unter "/etc/cockpit/ws-certs.d" abgelegt werden. SSL3 und RC4 sind von Haus aus deaktiviert.

Die wichtigsten Cockpit Konsolen Befehle

Prüfen welches Zertifikat verwendet wird

sudo remotectl certificate

Cockpit manuell starten

sudo systemctl enable cockpit.socket
sudo systemctl start cockpit.service
sudo systemctl status cockpit.service

Cockpit Autostart Eintrag erstellen

sudo systemctl enable cockpit.socket

Anderen Port hinterlegen

Temporär

sudo nano /usr/lib/systemd/system/cockpit.socket

oder permanent

sudo cp /lib/systemd/system/cockpit.socket /etc/systemd/system
sudo nano /etc/systemd/system/cockpit.socket

 ListenStream=666

sudo systemctl daemon-reload
sudo systemctl restart cockpit.socket

Cockpit Oberfläche (Standardport)

https://cockpit-server:9090

cockpit_install

Installation unter CentOS

Unter bereits voll unterstützen Systemen, ist die Installation ein Kinderspiel

yum install cockpit
sudo systemctl start cockpit

Den Dienst erlauben

systemctl enable cockpit.socket

Wenn nötig die Firewall öffnen

firewall-cmd --permanent --zone=public --add-service=cockpit
sudo firewall-cmd --reload

Das System ist nun über den oben erwähnten Port ereichbar.

cockpit-uebersicht


Installation from Source (Ubuntu)

Eine Installation ist eigentlich erst ab Ubuntu 15.10 sinnvoll, aber dennoch auf 14.04 möglich.

Pakete installieren

sudo apt-get install xsltproc libglib2.0-dev libjson-glib-dev libpolkit-agent-1-dev libkrb5-dev liblvm2-dev libgudev-1.0-dev libssh-dev libpam0g-dev libkeyutils-dev libpcp3-dev libpcp-import1-dev libpcp-pmda3-dev intltool xmlto libxslt1-dev selinux-policy-dev checkpolicy selinux-policy-doc libdbus-1-dev libsystemd-dev glib-networking
wget https://github.com/cockpit-project/cockpit/releases/download/0.102/cockpit-0.102.tar.xz
tar xvf cockpit-0.102.tar.xz
cd /cockpit-0.102
sudo ./configure
make
make install

Mögliche Fehler

Starting Cockpit Web Service...
remotectl[26324]: Generating temporary certificate using: openssl req -x509 -days 36500 -newkey rsa:2048 -keyout /usr/local/etc/cockpit/ws-certs.d/0-self-signed.P7XPFY.tmp -keyform PEM -nodes -o
remotectl[26324]: remotectl: /usr/local/etc/cockpit/ws-certs.d/0-self-signed.cert: TLS support is not available
systemd[1]: cockpit.service: Control process exited, code=exited status=1
systemd[1]: Failed to start Cockpit Web Service.
systemd[1]: cockpit.service: Unit entered failed state.
systemd[1]: cockpit.service: Failed with result 'exit-code'.

Lösung

sudo apt-get install glib-networking

Installation von PPA (Ubuntu)

Via PPA fällt die Installation um einiges leichter, allerdings kommt hier ein relativ altes Installationspaket zum Einsatz (0.38).   

sudo add-apt-repository ppa:jpsutton/cockpit

sudo apt-get update

sudo apt-get install cockpit

cockpit-dashboard

 

Ubuntu 14.04

Um Cockpit unter älteren Systemen zu starten, kann nicht auf systemd zurückgegriffen werden, es startet hier wie folgt.

sudo /usr/sbin/remotectl certificate --ensure --user=root
sudo /usr/libexec/cockpit-ws

Natürlich kann die mit einem eigenen Init Script automatisiert werden, dies bleibt jedem selbst überlassen.

Fazit

Sowohl für einzelne Server, als auch für kleinere Netzwerke, bestehend aus Linux Rechnern, bietet Cockpit eine Möglichkeit Server einfach zu warten und zu überwachen. Durch die leichte Installation und die klare Oberfläche ist sie besonders für Einsteiger geeignet.

Leider gibt es für Ubuntu Systeme bisher keine offiziellen Pakete. Das PPA ist leider nicht auf dem neuesten Stand. Eventuell ändert sich dies mit Ubuntu 16.04 LTS.

Mit dem Landscape Server bietet Canonical bereits eine eigene Ubuntu Server Verwaltung und Performance Analyse an, welche auf bis zu 10 Systemen umsonst angewendet werden kann. (siehe Artikel).

Welches Admin Tool für die eigenen Bedienungen geeignet ist, muss wohl immer individuell entschieden werden.


Quellen

http://www.golem.de/news/cockpit-angesehen-die-einfache-steuerzentrale-fuer-linux-server-1507-115035-3.html
http://cockpit-project.org/guide/latest