Kategorie: IT
RSS

WLAN Passwort recovery

2019-03-25 von admin

Je nach Betriebssystem, wird das WLAN Passwort an einem anderen Ort gespeichert und der Weg für eine Wiederherstellung gestaltet sich unterschiedlich. Im folgenden wird für Windows 7, 8, 10 und Linux beschrieben, wie WLAN Passwörter wiederhergestellt werden können.

 

Windows 7

Unter Windows 7 in der Taskleiste bei der Uhr auf das Netzwerksymbol klicken.

Danach auf „Eigenschaften“ und erneut Eigenschaften wählen. Im Reiter „Sicherheit“ wird das Passwort angezeigt.

 

Windows 8 und 10

Bei Windows 8 und Windows 10 können die Passwörter für die gespeicherten WLAN Netzwerke über die Konsole ausgelesen werden.

netsh wlan export profile key=clear folder="%UserProfile%\Desktop"

Nach dem Ausführen des Befehls werden auf dem Desktop ein oder mehrere XML-Dateien angelegt, welche die Passwörter enthalten.

 

Linux (Ubuntu)

Eine Konsole öffnen und in den Ordner

/etc/NetworkManager/system-connections

wechseln und als Root die jeweilige Dateien öffnen und das Passwort kann ausgelesen werden.

Kategorie: IT

Sublime Text – Build System mit Python 3 verknüpfen

2019-03-13 von admin

1. In der Navigation unter „Tools“, „Build System“, „New Build System“ wählen.

2. Es öffnet sich ein neuer Tab, hier die nachfolgenden Zeilen einfügen.

{
"cmd": ["python3", "-i", "-u", "$file"],
"file_regex": "^[ ]File \"(...?)\", line ([0-9]*)",
"selector": "source.python"
}

3. Daraufhin speichern und einen sprechenden Namen „python3.sublime-build“ vergeben.
4. In der Navigation unter „Tools“, „Build System“ den Eintrag „python3“ auswählen.
5. Das nachfolgendes Testscript erstellen und mit dem Shortcut „STRG + B“ ausprobieren.

#!/usr/bin/python
import sys

print(sys.version)

Jetzt kann ganz bequem ein Programm mit Python 3 direkt aus dem Editor Sublime Text ausgeführt werden.

Kategorie: IT Schlagwörter: ,

Firefox 65.0 address bar Suche deaktivieren

2019-02-13 von admin

Die Version 65 von Firefox aktiviert in der Adressbar eine Suchfunktion über die eigenen Favoriten. Mit den folgenden Einstellungen kann das Feature deaktiviert werden. In die Adresszeile

about:config

eingeben und mit der Entertaste bestätigen. Daraufhin den Sicherheitshinweis ebenfalls bestätigen.

ff_performance

Als nächstes im Suchfeld nach der Einstellung

keyword.enabled

suchen.

firefox_address

Durch einen Doppelklick in den Bearbeitungsmodus wechseln und den Wert von „true“ auf „false“ ändern. Daraufhin den Wert im Suchfeld nach

browser.urlbar.oneOffSearches

suchen und ebenfalls den Wert auf „false“ setzen.

Kategorie: IT Schlagwörter: ,

Linux: fork() bomb verstehen

2019-01-30 von admin

Eine Forkbomb ist eine Form eines Denial of Service (DoS) Angriffs gegen ein Linux System. Dabei sollen alle verfügbaren Systemressourcen aufgebraucht werden, um so das System zu blockieren.

 

Warnung

Die Ausführung des hier abgebildeten Codes kann Ihr System abstürzen lassen!

Beispielcode

:(){ :|:& };:

In dem hier aufgeführten Beispiel handelt es sich um eine Bash Funktion, welche die „fork“ Operation verwendet und rekursiv aufgerufen wird. Wenn die Forkbomb aktiviert wurde, kann es passieren, dass der normale Betrieb des Systems erst nach einem Neustart wieder möglich ist.

Analyse

Code Beschreibung
:() Definiert eine Funktion mit dem Namen „:“

 

Lesbar formatiert stellt sich die Funktion so dar:

:(){
 :|:&;
};:
Code Beschreibung
{ Klammer, die den Funktionsbereich öffnet
:|: Ruft die Funktion selbst auf (Rekursion) und gibt die Ausgabe an eine Kopie von „:“ weiter.
& Führt die Funktion im Hintergrund aus und ist somit unabhängig vom aufrufenden Prozess
} Klammer, die den Funktionsbereich schließt
; Beendet die Funktionsdefinition
: Startet die Funktion „:“

 

Verallgemeinerte Darstellung

function boom() {
    boom | boom&;
}
boom

 

System schützen

Unter Linux können unter „/etc/security/limits.conf“ Datei- und Prozesslimitierungen vorgenommen werden. Das Programm „ulimit“ ermöglicht die Beschränkungen der systemweiten Ressourcennutzung zu konfigurieren.

ulimit -u

Mit der Ausführung wird eine Nummer angezeigt, diese gibt an, wie viele Prozesse auf dem System laufen können. Um das System zu schützen muss die Nummer verringert werden. Mit dem folgenden Befehl wird die aktuelle Session auf max. 4000 Prozesse beschränkt.

ulimit -S -u 4000

Wenn jetzt versucht wird, eine Forkbomb zu starten, sollte folgende Fehlermeldung erscheinen: „fork: resource temporarily unavailable“. Dies bedeutet, dass Ihr System der Forkbomb nicht erlaubt hat, weitere Prozesse zu starten.

 

Bildquelle: pixabay.com/de/bombe-computer-virus-z%C3%BCnden-gefahr-152795/

Kategorie: IT

YouTube-Kanal als RSS Feed abonnieren

2018-12-15 von admin

Auf YouTube ist es möglich, Kanäle (Channels) zu abonnieren. Dafür muss man allerdings einen YouTube Account anlegen und sich einloggen. Eine Alternative ist das Abonnement per RSS Feed. Hierfür wird kein YouTube Account und kein Login benötigt.

Folgende Adresse bildet die Basis für den RSS Feed:

https://www.youtube.com/feeds/videos.xml?channel_id=CHANNEL-ID

Der Parameter „CHANNEL-ID“ muss lediglich ersetzt werden. Um die Channel-ID herauszufinden, einfach auf den gewünschten Kanal gehen und auf „Videos“ klicken.

 

Darauf den Quellcode der Seite anzeigen (Rechte Maustaste, Quellcode anzeigen) und nach dem Wort „rssUrl“ suchen.

 

Jetzt kann die Adresse für das RSS Abonnement zusammengebaut werden.

https://www.youtube.com/feeds/videos.xml?channel_id=UCCI6C8hD-hTZi2JEmS7zvQw

Weiterführende Links:

Kategorie: IT

Firefox WebRTC deaktivieren

2018-12-09 von admin

WebRTC steht für „Web Real Time Communication“ und ist ein offener Standard von gängigen Webbrowsen. Dadurch ist es möglich, Sprache und Videos von Browser zu Browser zu übertragen. Zum Einsatz kommt dabei das STUN-Protokoll, welches die öffentliche und die lokale IP-Adresse mit überträgt (IP-Leak).

Auch eine VPN-Verbindung schützt hier nicht, da die Adresse über JavaScript ausgelesen wird. Zum Deaktivieren im Firefox in der Adresszeile den folgenden Befehl eingeben:

about:config

und mit Enter bestätigen. Daraufhin muss ein Sicherheitshinweis akzeptiert werden.

ff_performance

Jetzt im Suchfeld „media.peerconnection.enabled“ eingeben

media.peerconnection.enabled

und den Wert mit einem Doppelklick auf „false“ setzen. Daraufhin ist das „Feature“ deaktiviert und die IP Adresse wird nicht mehr preisgegeben.

Kategorie: IT Schlagwörter: , ,

Sublime Text – Keyboard shortcut für multiline Kommentare

2018-10-21 von admin

Mit dem Editor Sublime Text (Version 3) ist es möglich, per Shortcut (STRG + 7) mehrere Zeilen Quellcode ein- und auskommentieren. Leider funktioniert der Shortcut mit einer deutschen Tastatur nicht.

Abhilfe kann durch das Setzen einer Einstellung geschaffen werden. Dafür das Menü unter „Preferences“ | „Key Bindings“ öffnen, woraufhin zwei Tabs sichtbar werden.

Auf der linken Seite werden die Default Einstellungen und auf der rechten Seite werden die User Einstellungen angezeigt. Bei den User Einstellungen folgende Zeilen einfügen:

[
	{ "keys": ["ctrl+7"], "command": "toggle_comment", "args": { "block": false } },
	{ "keys": ["ctrl+shift+7"], "command": "toggle_comment", "args": { "block": true } },
]

Danach funktioniert das Auskommentieren per Shortcut wieder.

 

Kategorie: IT Schlagwörter: ,

Linux: Text Manipulation auf der Kommandozeile

2018-10-10 von admin

Auf der Kommandozeile kann es von Zeit zu Zeit sehr hilfreich sein, Textmanipulationen vorzunehmen. Dafür können verschiedene Befehle zur Unterstützung verwendet werden. Anhand einer beispielhaften CSV-Datei werden einige Kommandos vorgestellt.. Die Datei beinhaltet die folgenden Daten:

cat beispieldaten.csv
UserId, Datum, ProjektName, Beschreibung, Dauer
1, 2018-11-01, Test Projekt, Das ist ein Test, 180
2, 2018-08-17, Hausbau, Mit Dach, 240
3, 2018-07-25, Wichtiger Kunde, Streng Geheim, 220

 

cut

Mit dem Befehl „cut“ können Texte mit Hilfe der Angabe eines Trennzeichens abgeschnitten werden.

cut -d[delimiter] -f[field number] [filename]
Parameter Beschreibung
delimiter Trennzeichen
field number Feldnummer
filename Dateiname

 

Mit dem Parameter „-d“ und dem „,“ wird das Komma als Trennzeichen festgelegt. Mit dem Parameter „-f3“ wird die dritte Spalte für die Ausgabe angegeben.

cut -d, -f3 beispieldaten.csv

Die Ausgabe stellt sich wie folgt dar:

ProjektName
Test Projekt
Hausbau
Wichtiger Kunde

 

awk

Wenn das Trennzeichen unbekannt ist, kann der Befehl „awk“ verwendet werden. Mit „cat“ wird die Datei ausgegeben und mit der Pipe („|“) wird die Ausgabe zum Befehl „awk“ umgeleitet. Dabei wird der Parameter „{print $2}“ an „awk“ übergeben, was dazu führt, dass die zweite Spalte der CSV-Datei ausgegeben wird.

cat beispieldaten.csv | awk '{print $2}'

Die Ausgabe zeigt die zweite Spalte der CSV-Datei an.

Datum,
2018-11-01,
2018-08-17,
2018-07-25,

Der Befehl „awk“ ist in Kombination mit anderen Befehlen sehr hilfreich. Z.B. mit dem Kommando „df“:

df | awk '{print $5}'

 

sed

Mit „sed“ können Texttransformationen durchgeführt werden (Ersetzen, Löschen, Ausgeben, Einfügen).

sed ‘s/regex/replacement/flag’ file
Parameter Beschreibung
s Der Parameter s steht für substitute und ändert alle Angaben (regulärer Ausdruck) in einen neuen Wert.
regex An dieser Stelle kann ein Wort oder ein regulärer Ausdruck gesetzt werden.
replacement Hier wird das zu ersetzende Zeichen oder Wort angegeben.
flag Mit dem Flag kann die Gültigkeit des Befehls eingeschränkt werden. Mit dem Buchstaben „g“ (global) wird der Befehl auf den gesamten Inhalt angewendet.

 

cat beispieldaten.csv | sed 's/18/19/g'

Bei der Ausgabe wurden alle Zahlen „18“ durch die Zahl „19“ ersetzt.

UserId, Datum, ProjektName, Beschreibung, Dauer
1, 2019-11-01, Test Projekt, Das ist ein Test, 190
2, 2019-08-17, Hausbau, Mit Dach, 240
3, 2019-07-25, Wichtiger Kunde, Streng Geheim, 220

 

 

Kategorie: IT

Linux: Archiv-Dateiformate (Packen und Entpacken)

2018-09-09 von admin

Es existieren verschiedene Formate zum Packen und Entpacken von Dateien. Die einfache Verwendung von Tools zum Packen und Entpacken der verschiedenen Archive unter Linux werden im folgenden kurz beschrieben.

 

ZIP

Mit dem ZIP-Dateiformat können Dateien oder ganze Verzeichnisbäume komprimiert werden. Die Abkürzung „ZIP“ steht für zipper (englisch „Reißverschluss“).

Befehl zum Packen mehrerer Dateien:

zip archiv.zip file01 file02

Befehl zum Entpacken:

unzip archiv.zip

 

Wenn auch Ordner in das Archiv aufgenommen werden sollen, ist das mit dem Parameter „r“ möglich.

zip -r archiv.zip folder1 folder2

 

bzip2

Das Komprimierungsprogramm bzip2 kann ebenfalls zum Packen von Dateien verwendet werden.

Befehl zum Packen mehrerer Dateien:

bzip2 -k file01 file02

Befehl zum Entpacken:

bunzip2 file01.bz2

 

gz/gzip

Das Kompressionsprogramm gzip steht für GNU zip.

Befehl zum Packen mehrerer Dateien:

gzip -k file01 file02

Befehl zum Entpacken:

gunzip file01.gz

 

RAR

Der Name steht für Roshal ARchive.

Befehl zum Packen mehrerer Dateien:

rar a archiv.rar file01 file02

Befehl zum Entpacken:

unrar x archiv.rar

 

TAR

Der Name „TAR“ steht für tape archiver (Bandarchivierer). Ursprünglich wurde das Programm für die Sicherung von Daten auf Bandlaufwerken verwendet. Bei einem tar-Archiv werden die Daten nicht komprimiert, dafür muss ein zusätzliches Programm verwendet werden.

Befehl zum Packen mehrerer Dateien:

tar cfv archiv.tar file01 file02

Befehl zum Entpacken:

tar xfv archiv.tar

 

Parameter Beschreibung
x extract – Entpackt ein Archiv
c create – Erstellt ein neues Archiv
f file – Dateiname oder Laufwerk
v verbose – zeigt während des Vorgangs die Dateinamen an

 

Mit einer Zusatzoption ist es möglich, auch tar-Archive zu komprimieren. Meist wird dafür gzip verwendet.

Befehl zum Packen mehrerer Dateien und komprimieren:

tar cfvz archiv.tar.gz file01 file02

Befehl zum Entpacken:

tar xfvz archiv.tar.gz

 

Alternativ kann auch bzip2 verwendet werden. Befehl zum Packen mehrerer Dateien und komprimieren:

tar cfvj archiv.tar.bz2 file01 file02

Befehl zum Entpacken:

tar xfvj archiv.tar.bz2

 

Kategorie: IT Schlagwörter: , , , , ,

Linux Datei Rechte

2018-08-18 von admin

Unter Linux, genau wie unter Windows, können je Datei oder Ordner Rechte vergeben werden. Die vergebenen Rechte beeinflussen den Zugriff auf die entsprechenden Dateien und Verzeichnisse.

Mit dem Befehl „ls -l“ kann man sich die Rechte anzeigen lassen:

ls -l file.sh

Folgende Ausgabe erscheint auf der Konsole:

-rwxrw-r-- 1 owner group 42 Aug 11 13:37 file.sh

 

Beschreibung

Position 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Ausgabe r w x r w r 42 owner group Aug 11 13:37 file.sh
Beschreibung Typ Eigentümer Gruppe Sonstiges Größe (KB) Eigentümer Gruppe Änderungszeit Dateiname

 

Dateisystem Typen

Die Position „1“ zeigt an, um welchen Typen es sich handelt.

 

Typ Bezeichnung Beschreibung
d Directory Dieser Buchstabe steht für ein Verzeichnis/Ordner.
File Der Bindestrich steht für eine Datei.
l Symbolic link Bei einem Link handelt es sich um Verknüpfung zu einer Datei oder einem Verzeichnis.
c Character Device Dies ist eine zeichenorientierte Gerätedatei, welche unter /dev zu finden ist.
b Block Device Dies ist eine blockorientierte Gerätedatei, welche unter /dev zu finden ist.
s Socket Dies ist ein sog. Unix Domain Socket, wird für die Interprozess-Kommunikation verwendet.
p Pipe Alles was ein Programm in die Pipe schreibt, kann von einem anderen Programm ausgelesen werden.

 

Attribute

Die Positionen „2“ bis „10“ zeigen an, welche Rechte auf dem Ordner oder der Datei vergeben sind. Dabei wird zwischen folgenden Rechten unterschieden:

Zeichen Beschreibung
Eigentümer User welchem die Datei gehört
Gruppe User die  Mitglied in dieser Gruppe sind
Sonstiges Alle anderen User

 

Die folgende Tabelle erläutert die Bedeutung der einzelnen Buchstaben:

Zeichen Bedeutung Beschreibung
r read Erlaubt den lesenden Zugriff
w write Erlaubt schreibenden Zugriff
x execute Erlaubt das Ausführen einer Datei

 

Sonderrechte

Statt dem „x“ besteht die Möglichkeit, zusätzliche Rechte zu vergeben.

Zeichen Beschreibung
t Wird das „Sticky-Bit“ auf einem Verzeichnis angewendet, so dürfen die darin erstellten Dateien oder Verzeichnisse nur vom Dateibesitzer gelöscht oder umbenannt werden.
s Das „SUID-Bit“ Recht („Set User ID“) schränkt das Ausführungsrecht eines Programms dahingehend ein, dass das Programm mit den Rechten des Dateibesitzers ausgeführt wird (Position 4).
Das „SGID-Bit“ Recht („Set Group ID“) schränkt das Ausführungsrecht eines Programms dahingehend ein, dass das Programm mit den Rechten der Dateigruppe läuft (Position 7).
Zusätzlich wird bei einem Ordner die Gruppe an alle Unterordner und Dateien vererbt, die in diesem Ordner neu erstellt werden.

 

Rechte vergeben

Die Rechte auf ein Verzeichnis oder für eine Datei können mit dem Befehl „chmod“ vergeben werden.

Symbol Rechte Oktal Binär
rwx Lesen Schreiben Ausführen 7 111
rw- Lesen Schreiben 6 110
r-x Ausführen 5 101
r– Lesen 4 100
-wx Schreiben Ausführen 3 011
-w- Schreiben 2 010
–x Ausführen 1 001
0 000

 

Um die identischen Rechte wie in unserem Beispiel zu vergeben, lautet der Befehl:

chmod 0764 file.sh

Die führende Null kann dabei entfallen (0764  = 764) und führt zum identischen Ergebnis.

Position 1 2 3 4 5 6 7 8 9 10
Recht r w x r w r
Wert in Oktal 7 6 4

 

Für die Vergabe der Sonderrechte wird die erste Stelle verwendet und die führende Null entsprechend belegt.

Recht Wert
SUID-Bit 4
SGID-Bit 2
Sticky-Bit 1

 

Eine Kombination der Sonderrechte wird durch Addition der Werte erreicht.

Kategorie: IT

Ubuntu: IDA Installieren

2018-07-14 von admin

Die Software IDA ist ein Disassembler, mit der Binärcode in Assemblersprache umgewandelt werden kann.

Schritt 1: Download IDA

Unter www.hex-rays.com kann die Software heruntergeladen werden.

Schritt 2: Installieren

Nach dem Download eine Konsole öffen und in den entsprechenden Order navigieren. Daraufhin der Datei die Ausführungsrechte vergeben.

chmod +x idafree70_linux.run

Starten der Installation.

sudo ./idafree70_linux.run

Schritt 3 (Optional): Symlink erstellen

Mit der Vergabe eine Symlinks ist die Software Systemweit aufrufbar.

sudo ln -s /opt/idafree-7.0/ida64 /usr/bin/
Kategorie: IT Schlagwörter:

Burp Suite – Install CA Certificate in Firefox

2018-06-16 von admin

Um „https“ Verbindungen mit der Burp Suite bearbeiten zu können, wird im Firefox ein Zertifikat benötigt. Dafür sind folgende Schritte durchzuführen:

Schritt 1

Den Browser Firefox starten und das Menü „Bearbeiten – Einstellungen“ aufrufen. Auf dieser Seite bis zu den Einstellungen „Netzwerk Proxy“ scrollen und den „Einstellungen …“ Button klicken.

Danach die Einstellungen für den lokalen Proxy setzen. Der Standard der Burp Suite ist auf dem Screenshot abgebildet. Falls dieser abweicht, muss eine entsprechende Anpassung vorgenommen werden.

Schritt 2

Die Burp Suite starten und im Firefox die Seite „http://burp“ aufrufen.

Jetzt oben rechts auf „CA Certificate“ klicken und das Zertifikat herunterladen.

Schritt 3

Als nächstes im Firefox erneut die Einstellungen aufrufen und unter „Privatsphäre & Sicherheit“ zu den Zertifikaten scrollen. Daraufhin den Button „Zertifikate anzeigen“ klicken.

In dem Dialog „Zertifikate Manager“ kann mittels des Buttons „Importieren“ das eben heruntergeladene Zertifikat dem Firefox hinzugefügt werden.

Schritt 4

Jetzt ist es möglich, „https“ Verbindungen mit der Burp Suite zu bearbeiten. Wenn die Burp Suite nicht mehr benötigt wird, nicht vergessen, die Proxy Verwendung im Firefox entsprechend zu deaktivieren.

Kategorie: IT Schlagwörter: , , ,

Ubuntu: Install Burp Suite

2018-06-09 von admin

Die Burp Suite ist eine Software zum Testen der Security von Web Anwendungen. Die Software kann unter

portswigger.net/burp/communitydownload heruntergeladen werden.

Nach dem Download wird mit dem Befehlt „chmod“ das „Execute“ Recht vergeben.

chmod +x burpsuite_community_linux_v1_7_33.sh

Daraufhin kann die Installation gestartet werden.

sudo ./burpsuite_community_linux_v1_7_33.sh

Nach der Installation ist das Programm unter „Sonstige“ im Menü von Ubuntu zu finden.

Kategorie: IT Schlagwörter: ,

Raspberry PI: Board Version herausfinden

2018-04-21 von admin

Von Zeit zu Zeit kommen neue Raspberry Pi Boards auf den Markt. Der Unterschied der neueren Boards sind meist Hardwareveränderungen. Diese Änderungen können Auswirkungen auf eigene Projekte haben. Jeder Pi besitzt eine eindeutige Revisionsnummer. Mit der Nummer kann das Modell eines Raspberry Pi identifiziert werden.

Mit dem Befehl „pinout“ wird auf der Konsole folgende Darstellung ausgegeben und die Revisionsnummer kann in Erfahrung gebracht werden.

Eine weitere Möglichkeit ist die Anzeige der Datei „cpuinfo“. Dafür auf der Konsole den Befehl:

cat /proc/cpuinfo

ausführen und folgende Informationen werden angezeigt:

Mit der Revisionsnummer ist es daraufhin möglich, in der folgenden Tabelle das Modell zu recherchieren.

Model und PCB Revision RAM Revisionsnummer
Model B Rev 1 256MB 0002
Model B Rev 1
ECN0001 (no fuses, D14 removed)
256MB 0003
Model B Rev 2 256MB 0004
0005
0006
Model A 256MB 0007
0008
0009
Model B Rev 2 512MB 000d
000e
000f
Model B+ 512MB 0010
0013
900032
Compute Module 512MB 0011
Compute Module 512MB 0014
Model A+ 256MB 0012
Model A+ 256MB 0015
Model A+ 512MB 0015
Pi 2 Model B v1.1 1GB a01041
Pi 2 Model B v1.1 1GB a21041
Pi 2 Model B v1.2 1GB a22042
Pi Zero v1.2 512MB 900092
Pi Zero v1.3 512MB 900093
Pi Zero W 512MB 9000C1
Pi 3 Model B 1GB a02082
Pi 3 Model B 1GB a22082
Pi 3 Model B+ 1GB a020d3

 

Quellen

elinux.org/RPi_HardwareHistory

Kategorie: IT

Raspberry PI: WLAN manuell einrichten

2018-04-14 von admin

Mein Link Raspberry PI (Modell 2 Modell B Rev. 1.1, Debian Stretch) verfügt per default über kein WLAN. Durch einen USB Stick (EDIMAX EW-7811UN Wireless USB Adapter) kann WLAN ganz einfach nachgerüstet werden.

Als erstes den USB Stick einstecken, dieser wird automatisch erkannt. Danach sollte vorsorglich das System des Pi aktualisiert werden. Dafür folgende Befehle auf dem Pi eingeben:

sudo apt update
sudo apt upgrade
sudo reboot

Als zweites muss lediglich das WLAN konfiguriert werden. Dafür die Datei „/etc/wpa_supplicant/wpa_supplicant.conf“ als Root bearbeiten. Die folgenden Zeilen in die Datei einfügen und die beiden Attribute SSID und PSK entsprechend der eigenen WLAN Konfiguration anpassen.

network={
  ssid="meinWLAN"
  psk="strenggeheim"
}

Als drittes und letztes gilt es, das Device zu aktivieren.

sudo ifup wlan0

 

Kategorie: IT