OS/2-Install-Party am Mittwoch

März 16th, 2018 § 0 comments § permalink

Linux-Install-Party? Nee, das ist viel zu Mainstream für uns!

Deswegen treffen wir uns am Mittwoch, den 21.03., ab 20 Uhr zu einer OS/2-Install-Party.

Wir bringen mit: ein Thinkpad mit unglaublichen 300MHz PentiumII-Power & einen Stapel Disketten mit OS/2 Warp 4.

Ihr bringt mit: gute Laune, Popcorn, und bitte keine technischen Fachfragen ;)

Wer im 90er-Jahre-Manager-Kostüm erscheint, bekommt eine Mate gratis!

Uni-Weimar VPN Client unter Linux mit OpenConnect

März 2nd, 2018 § 0 comments § permalink

Seit einiger Zeit gibt es ein neues VPN-Setup an der BUW, die Technik dahinter nennt sich Cisco AnyConnect und für Linux-Nutzer gibt es zwar einen closed-source Client von Cisco, der auch manchmal funktioniert (Anleitung hier, Client gibt es hier) - aber idealerweise möchte man sein VPN direkt in den NetworkManager integrieren und möglichst auf proprietäre Software verzichten.

Glücklicherweise gibt es eine Lösung dafür - OpenConnect - Normalerweise lässt sich das für jede Distribution installieren, wenn es entsprechende Pakete gibt. Für Arch Linux z.B.

pacman -S networkmanager-openconnect wget

Ubuntu:

apt install network-manager-openconnect wget

Damit kann man sich auch ohne die nervige Cisco-Software mit dem VPN verbinden - zumindest in der Theorie - denn bei der Konfiguration gibt es ein interessantes Häkchen "Cisco Desktop Trojaner erlauben", was gesetzt werden muss:

Die OpenConnect Website klärt auf:

The 'Cisco Secure Desktop' is a bit of a misnomer — it works by downloading a trojan binary from the server and running it on your client machine to perform some kind of 'verification' and post its approval back to the server. This seems anything but secure to me, especially given their history of trivially-exploitable bugs.

It's also fairly easy to subvert, by running your own modified binary instead of the one you download from the server. Or by running their binary but poking at it with gdb.

We support this idiocy, but because of the security concerns the trojan will be executed only if a userid is specified on the command line using the --csd-user= option, or the --csd-wrapper= option is used to handle the script in a 'safe' manner.

Bei Cisco liest sich das so:

The AnyConnect Posture Module provides the AnyConnect Secure Mobility Client the ability to identify the operating system, antivirus, antispyware, and firewall software installed on the host. The Host Scan application, which is among the components delivered by the posture module, is the application that gathers this information.

In the adaptive security appliance (ASA), you can create a prelogin policy that evaluates endpoint attributes such as operating system, IP address, registry entries, local certificates, and filenames. Based on the result of the prelogin policy’s evaluation, you can control which hosts are allowed to create a remote access connection to the security appliance.

Wieso ist das überhaupt aktiv? Es funktioniert jedenfalls auch ohne Virenscanner und Firewall...

Hier ist das entsprechende Script was für den BUW-VPN funktioniert - zusätzlich muss wget noch installiert sein.

Das muss im entsprechenden Formular angegeben werden: csd-wrapper.sh - herunterladen und ausführbar machen z.B. so:

wget -O ~/csd-wrapper.sh https://gitlab.bau-ha.us/snippets/4/raw

chmod +x ~/csd-wrapper.sh

Dann noch im Network-Manager Dialogfeld auswählen und dann sollte es funktionieren.

Testen kann man via

$ openconnect vpngate.uni-weimar.de --csd-wrapper ./csd-wrapper.sh

Damit kann man sich dann mit NetworkManager mit dem VPN verbinden.

 

Und dann kann man direkt bei der Netzwerkauswahl den VPN anschalten ohne Umwege über den Cisco-Client.

Links:

https://web.archive.org/web/20161006072143/http://blog.yunak.eu/2013/07/19/openconnect/

http://kozelj.org/anyconnect-picket-fence-torn-down

Vortrag zu CC-Lizenzen von Konrad Behr

Februar 27th, 2018 § 0 comments § permalink

Leider kommt der Beitrag etwas spät und wir hätten das ganze auch etwas besser ankündigen können... aber so zumindest das "Review"...

» Read the rest of this entry «

Vortrag: Open Hardware & co – 28.2. ab 21Uhr

Februar 27th, 2018 § 0 comments § permalink

Um die Freie-Software/Open-Source/Lizenzen-Reihe im Maschinenraum fortzusetzten gibt's am Mittwoch ab 21Uhr einen Vortrag & anschließende Diskussion zu Open Hardware.

Kommt vorbei & lernt was & diskutiert mit!

Vortrag: Create Commons Lizenzen – 21.2. ab 20Uhr

Februar 20th, 2018 § 0 comments § permalink

Was?
Vortrag zum Thema CC-Lizenzen mit Diskussion
Wann?
21.02.2018 20:00
Wo?
Maschinenraum (Marienstraße 18, 1. OG)

Bis denn!