Android: Bildschirm übertragen & steuern mit scrcpy (Linux)

Für einen neuen Blog-Beitrag wollte ich letztens Screenshots einer bestimmten Android-App machen. Dabei musste ich feststellen, dass die App - aus nachvollziehbaren Sicherheitsgründen - das Erstellen von Screenshots nicht zulässt. Auf der Suche nach einer Lösung bin ich auf das Open-Source-Tool scrcpy gestoßen. Mit scrcpy lässt sich ein Android-Gerät per PC/Notebook steuern und der Bildschirm wird entsprechend auf den Rechner gespiegelt bzw. übertragen. Auf meinem Notebook konnte ich dann problemlos Screenshots von der App machen.

Generell ist scrcpy für alle gängigen Betriebssysteme verfügbar. In diesem Beitrag zeige ich euch wie ihr euer Android-Gerät unter Debian (Linux) steuern könnt.

Weiterlesen

Syncthing: Dateien einfach & sicher synchronisieren

Hin und wieder kommt es vor, dass ich zwischen meinen Geräten, wie z.B. Notebook, Smartphone oder Tablet, Dateien austauschen und synchronisieren möchte. Anstatt das nun händisch per USB-Stick, selbstgehostetem Serverdienst, wie z.B. Nextcloud, oder gar einen öffentlichen Clouddienst umzusetzen, nutze ich hierfür Syncthing. Dabei handelt es sich um eine quelloffene Peer-to-Peer-Software zur Dateisynchronisation. Die Synchronisation der Dateien erfolgt dabei verschlüsselt per TLS inkl. Perfect Forward Secrecy und kann über das lokale Netzwerk, wie z.B. das eigene Heimnetzwerk, als auch über das Internet erfolgen.

Anhand der Synchronisation von Dateien zwischen meinem Tablet und meinem Smartphone, zeige ich, wie sich Dateien zwischen zwei Geräten einfach & sicher mit Syncthing übertragen lassen.

Weiterlesen

Mein Schreibtisch und meine technische Ausstattung

Wie sieht eigentlich mein Schreibtisch aus, an dem ich im Home-Office arbeite, meine Blog-Beiträge schreibe als auch manchmal eine kleine Pentest-/Hacking-Session durchführe? Welche Geräte und (Betriebs-)Systeme verwende ich dabei? Antworten auf diese beide Fragen, erhaltet ihr in diesem mal etwas anderen Blog-Beitrag.

Weiterlesen

OpenWrt: DNS-Abfragen mit Stubby verschlüsseln

Im Allgemeinen erfolgen DNS-Abfragen standardmäßig unverschlüsselt über Port 53 (UDP/TCP). Wenn im Router (oder im verwendeten Endgerät) nicht anders eingestellt, werden dabei zumeist die DNS-Server des eigenen Internet-Service-Provider (ISP) kontaktiert. Um bei Bedarf die eigene Privatssphäre und Sicherheit zu erhöhen, kann es sich anbieten, den DNS-Datenverkehr zu verschlüsseln und hierzu öffentliche DNS-Server, die DNS-over-TLS (DoT) als auch DNSSEC unterstützen, zu verwenden. Wie sich das mit dem eigenen OpenWrt-Router in Verbindung mit Dnsmasq und Stubby umsetzen lässt, erfahrt ihr in diesem Beitrag.

Weiterlesen

Arch Linux: Bootvorgang mittels TPM2 & TOTP messen und Vertrauenswürdigkeit überprüfen (Measured-Boot)

Leider ist das Konzept von Verified-/Trusted-Boot unter Linux, im Gegensatz zu z.B. Android, Chromium OS, MacOS und Windows, immer noch nicht wirklich präsent (siehe bspw. The Strange State of Authenticated Boot and Disk Encryption on Generic Linux Distributions). Während sich Secure-Boot auch im Linux-Umfeld einigermaßen etabliert hat, tut sich im Bereich Measured-Boot noch nicht allzu viel. Eine Möglichkeit den gemessenen Bootvorgang manuell auf Vertrauenswürdigkeit hin zu überprüfen, ist die Verwendung von tpm2-totp. Wie genau das funktioniert, erläutere ich in folgendem Beitrag.

Weiterlesen