Software wie Kali-Linux ist Fluch und Segen zugleich. Das gemeinhin als Hacker-Linux bezeichnete Betriebssystem kann für gute und weniger gute Zwecke eingesetzt werden. Nun ist mit der Version 2020.3 ein neues Update erschienen, das Kali Linux samt GUI auch unter Windows 10 an den Start bringt.
Das sogenannte Hacker-Linux bringt eine ganze Palette an Features auf Ihren PC. Mit Kali Linux können Sie verloren geglaubte Daten retten, Ihr WLAN auf potentielle Schwachstelle prüfen oder die Sicherheit von Passwörtern checken. Andererseits lassen sich mit den mitgelieferten Programmen auch Passwörter knacken, WLAN-Netzwerke ausspionieren oder Server durch Attacken überlasten.
Als Nachfolger der Sicherheits-Distributionen BackTrack und seines Vorgängers Whoppix basiert Kali Linux nicht mehr auf Ubuntu, sondern auf Debian-Linux. Um seinen Aufgaben gerecht zu werden, verfügt das System über mehr als 600 Sicherheits-Tools. Diese sind vor allem dafür gedacht, Sicherheitslücken und Konfigurationsfehler aufzudecken.
Die nun veröffentlichte Version 2020.3 bringt einige spannende Neuheiten mit. So können Nutzer auf einem aktuellen Windows 10 Kali Linux auf dem Windows Subsystem für Linux einrichten. Kali Linux lässt sich mit der neuen Funktion Win-KeX (Windows + Kali Desktop EXperience) dann samt grafischer Oberfläche unter Windows 10 nutzen.
Kali Linux wird wahrscheinlich mit der nächsten Version die Standard-Shell wechseln, ein wichtiger Punkt für die Profi-Nutzer, die ohnehin mehr Zeit auf der der Kommandozeile verbringen als in graphischen Oberflächen. Von der bisher genutzten Bash soll es zur noch mächtigeren ZSH gehen und das aktuelle Kali Linux bringt ZSH auch mit. Wer möchte, kann die neue Shell auch schon jetzt zum Standard machen.
Weitere Neuheiten:
Hohe Auflösungen: Auch Security-Experten haben oftmals Bildschirme mit sehr hohen Auflösungen im Einsatz. Dann ist es eine gute Sache, wenn die eingesetzten Tools die auch ordentlich unterstützen. Der neue automatische HiDPI-Modus soll dem Gefrickel mit Einstellungen ein Ende setzen.
Bluetooth-Tools: Für die Analyse von Bluetooth-Verbindungen gibt es neue Tools.
Neue Icons: Es ist zwar nur Kosmetik, aber schöne Icons sind auch im Security-Bereich eine nette Sache und so liefert Kali Linux für alle Standard-Tools jetzt passende Icons mit.
Desktop-Update: Der verwendete Gnome-Desktop hat ein Update erfahren und zeigt damit unter anderem ein neues Theme im Datei-Manager.
Kali-Linux Anleitung: Erste Schritte
Bevor Sie sich den Tools widmen, sollten Sie Kali Linux an Ihre Bedürfnisse anpassen. Die Sidebar auf der linken Seite blendet sich automatisch ein, wenn Sie mit der Maus an den Rand gleiten. Genauso schnell ist sie aber auch wieder weg. Wen das stört, der kann das über das Tweak-Tool abschalten.
Um das angebotene Live-System nutzen zu können, melden Sie sich mit dem Benutzernamen „kali“ und dem Passwort „kali“ an. Wer administrative Rechte benötigt, hat über den Umweg der „sudo“-Gruppe alle Möglichkeiten.
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen. Foto: Offensive Security / GPL
Das Open-Source-Betriebssystem Linux hat inzwischen knapp 30 Jahre auf dem Buckel und die Tech-Branche in dieser Zeit in vielfacher Hinsicht bereichert. Dazu hat auch das Prinzip der Distributionen beigetragen, die den Linux-Kernel erst lauffähig machen und individuelle Weiterentwicklungen des Open-Source-Betriebssystems darstellen. Eine der populärsten Linux-Distributionen, wenn es um IT-Sicherheit geht, ist Kali Linux.
Definition – Was ist Kali Linux?
Bei Kali Linux handelt es sich um eine spezielle Linux-Distribution, die gezielt auf IT-Sicherheit optimiert wurde. Die Linux-Distribution wurde im Jahr 2006 als „BackTrack Linux“ geboren – und nach einer großflächigen Renovierung im Jahr 2013 in Kali Linux umbenannt. Wie es zu dieser Nomenklatur kam, dazu später mehr.
Kali Linux basiert auf Debian Testing und beinhaltet mehr als 300 Security Tools – darunter beispielsweise Metasploit, Nmap und Aircrack-ng, aber auch eine Reihe weitaus spezialisierterer Werkzeuge. Kali Linux steht kostenlos zum Download bereit, ist dabei allerdings nicht als gewöhnliches Betriebssystem gedacht, um E-Mails abzurufen, im Netz zu surfen oder Katzen-GIFs auf Facebook zu teilen. Stattdessen stellt es eine spezielle Linux-Variante für den Penetration-Testing-Einsatz dar.
Kali Linux – wie startet man?
Wenn Sie mit Linux – und ganz besonders Debian, beziehungsweise Ubuntu – bereits Erfahrungen gemacht haben, wird Ihnen Kali Linux direkt bekannt vorkommen, zumindest auf den ersten Blick. Kali Linux ist übrigens eine vom Debian Project offiziell anerkannte Linux-Version und kommt mit dem Standard GNOME-Desktop.
Vielleicht kennen Sie diese Szene, die für Actionfilme der 1980er typisch ist: Der Held zieht eine staubige Decke von der glänzenden Minigun, kurz bevor es zum großen Showdown kommt. Ganz ähnlich fühlt es sich an, erste Schritte mit Kali Linux zu gehen. Denn die Werkzeuge, die das Pentester-Linux an Bord hat, sind mächtig – ihr Einsatz kann allerdings auch schnell gesetzlich gesetzte Grenzen sprengen. Deswegen sollten Sie in jedem Fall wissen, was Sie tun.
Schließlich ist Kali Linux in erster Linie für Security-Testing-Zwecke konzipiert. Deswegen wird es in aller Regel auch als virtuelle Maschine auf einem Laptop installiert. Dazu kann VMware, Virtualbox, Windows, Mac oder sogar Linux selbst zum Einsatz kommen. Auch Qubes VM funktioniert im Zusammenspiel mit Kali Linux gut. Kali-Linux-Einsteiger können eine vorkonfigurierte VM herunterladen, um direkt loszulegen.
https://www.youtube.com/watch?v=8VL0K0rFgxw
Für wen ist Kali Linux gemacht?
Kali Linux richtet sich in erster Linie an erfahrene Linux-Benutzer, die eine auf IT-Sicherheit ausgerichtete Penetration-Testing-Plattform benötigen. Falls das nicht auf Sie zutrifft, fahren Sie mit den deutlich benutzerfreundlicheren Ubuntu- oder Mint-Linux-Distributionen deutlich besser.
Oder, um es mit den Worten der Kali-Macher zu sagen: „Wenn Sie die grundlegenden Kompetenzen, ein System zu administrieren vermissen lassen, eine Distribution suchen, um erste Schritte mit Linux zu gehen oder eine Distribution für den gewöhnlichen Desktop-Einsatz suchen, ist Kali Linux wahrscheinlich nicht das Richtige für Sie.“
Sind Sie hingegen Pentester oder generell Security-Profi, ist Kali Linux für nahezu jeden Task die richtige Wahl. Fortgeschrittene User haben eventuell bessere Alternativen in der Hinterhand – Newcomer fahren allerdings gut damit, erst einmal mit Kali Linux die Grundlagen zu verinnerlichen.
Was sind Kali Meta Packages?
Für Kali Linux gibt es eine Vielzahl an Security Tools. Weil einige davon nur mit spezieller Hardware funktionieren oder für ganz bestimmte Anwendungsfälle in Betrcaht kommen, kommt Kali Linux im Bundle mit den gängigsten und populärsten Tools. Zusätzlich können die User sogenannte Meta Packages installieren. Das sind im Grunde Debian Bundles, die dutzende oder hunderte solcher Tools beinhalten. Ein Beispiel: Wenn Sie Kali Linux in einer Wireless-Umgebung für Pentesting zum Einsatz bringen wollen, reicht eine simple Kommandozeile (apt-get install kali-tools-wireless) aus, um alle Tools für Wireless-Umgebungen direkt im Bundle zu laden.
Eine vollständige Auflistung aller verfügbaren Meta Packages für Kali Linuxfinden Sie hier.
https://www.youtube.com/watch?v=q7HkIwbj3CM
Welche Kali Tools sind empfehlenswert?
Stellen Sie sich das Topmodell eines Schweizer Taschenmessers vor: Welches Feature testen Sie zuerst? Wahrscheinlich fangen Sie nicht mit dem Zahnstocher oder der Pinzette an, sondern werden sich zunächst an den Grundlagen erfreuen – dem Messer selbst, dem Flaschenöffner und dem Schraubenzieher. Übertragen auf Kali Linux empfehlen sich folgende Tools für den Start:
Metasploit (Penetration Testing Framework)
Nmap (Port Scanner)
Wireshark (Netzwerk-Traffic-Analyzer)
Aircrack-ng (WiFi Security Testing Tool)
Darüber hinaus stehen für so gut wie jeden erdenklichen Security-Zweck weitere Tools zur Verfügung – hier einige Beispiele:
Mitmproxy (Man in the Middle Tool)
Hashcat / John The Ripper (Offline-Passwort-Cracking)
Sqlmap (SQL Injection)
Social Engineer Toolkit (Phising, etc.)
Wie nutzt man Kali Linux in der Praxis?
Gerade Newcomer sollten unbedingt darauf achten, Kali Linux auf legale Art und Weise einzusetzen. Wenn Sie testweise hacken wollen, empfehlen sich VPN Services wie VulnHub oder HacktheBox, die kostenlosen (oder sehr günstigen) Zugang zu verschiedenen, (legal) angreifbaren Systemen gewähren.
Haben Sie die Grundlagen gemeistert, sind Sie bereit für OSCP (Offensive Security Certified Professional Certification). Dabei handelt es sich um einen Zertifizierungskurs, der von Offensive Security (dem Anbieter von Kali Linux) konzipiert wurde und gemanagt wird. Bestandteile des Kurses sind ein Hands-on-Training und ein 24-stündiges Examen, bei dem die Teilnehmer verschiedene, ausgewählte Ziele erfolgreich hacken müssen. Nicht ohne Grund steht OSCP unter dem Motto „Try harder“ – für diese Zertifizierung müssen Sie einiges auf dem Kasten haben.
https://www.youtube.com/watch?v=p4twsh9e4-A
Welche Special Features bietet Kali Linux?
Kali Linux kann für extrem spitze Use Cases eingesetzt werden, an die die meisten Menschen gar nicht erst denken würden. So bietet die Pentesting-Distribution von Linux ARM-Support, einen IT-Forensik-Modus, den neuen „Kali for Android“-Modus oder auch Support für Amazon EC2 Images und Braille. Dabei handelt es sich um Use Cases für fortgeschrittene Kali-Linux-Nutzer, die für Anfänger generell eher ungeeignet sind – dennoch zeigen sie, wie weitläufig das Kali-Linux-Universum ist.
Und was hat es nun mit dem Namen „Kali“ auf sich? Hatten die Macher dabei die hinduistische Göttin des Todes und der Zerstörung vor dem geistigen Auge? Oder doch den gleichnamigen französischen Sangeskünstler?
Weder noch: „Kali ist einfach der Name, den wir uns für unsere neue Distribution ausgedacht haben“, so die Entwickler nüchtern.
Als Mediacenter oder IoT-Lösung – der Bastelrechner Raspberry Pi ist vielseitig einsetzbar. Mit Pihole macht er sogar euer gesamtes Netzwerk werbefrei und frei von Trackern. So richtet ihr die Software Schritt für Schritt einKling.
Was ist der Unterschied von Pihole zu einem Adblocker?
Warum einen Raspberry Pi mit etwas ausstatten, das ein Adblocker im Browser auf den ersten Blick auch kann? Weil Adblocker-Plugins etwas anders funktionieren und aufgerufene Websites erst blocken, sobald sie euren PC, Mac oder das Smartphone erreicht haben. Pihole hat einen anderen Ansatz, denn es blockt Tracker, Viren-verseuchte Websites und Werbung auf DNS-Ebene.
Das heißt, dass das Pihole quasi alles ausfiltert, bevor es an die Geräte im Netzwerk ausgeliefert wird. Wie ein Sieb, das zwischen eurem Router und allen Geräten im Netzwerk arbeitet. Und es bringt den Vorteil mit, dass diese Geräte auch in den nativen Apps werbefrei sind – und nicht nur mit Plugins oder speziellen Apps. Ich blicke in deine Richtung, iPhone.
Weniger Tracking, mehr Speed
Weniger Tracker bedeuten auch gleichzeitig mehr Privatsphäre, denn die eingebauten Filter sorgen dafür, dass deutlich weniger Informationen über euer Surfverhalten gesammelt werden können. Pihole ist zwar kein Tails oder Tor, das euren Traffic über fünf Millionen Proxies und dann noch mal zur Venus schickt, blockt aber sehr viele Anbieter und gefährliche Seiten.
Weniger Werbung und weniger Gefunke von Trackern und Analytics-Anbietern bedeutet zudem weniger Traffic und schnellere Ladezeiten von Websites und Apps. Na, überzeugt? Das alles braucht ihr für die Einrichtung.
Diese Hardware brauchst du für den Raspberry Pi mit Pihole
Einen Raspberry Pi – im Grunde tut es jeder Raspberry, auch der Raspberry Pi 1 oder Zero. Wir empfehlen euch jedoch einen Raspberry Pi 3 und aufwärts, um die Weboberfläche vom Pihole flott nutzen zu können.
Ein Netzteil – oder einen USB-Anschluss mit 2A-Output oder mehr.
Eine Micro-SD-Karte und einen SD-Adapter, der Karten meistens beiliegt.
Optional: Ein Gehäuse für den Raspberry Pi.
Optional: Einen Hoodie, da ihr ein paar einfache Shell-Befehle kopieren werdet und dabei aussehen müsst, wie ein Hacker.
Ladet euch im ersten Schritt Balenaetcher (oder eine der oben erwähnten Alternativen) herunter und installiert das Tool. Balenaetcher braucht ihr, um das Betriebssystem für den Raspberry Pi auf der SD-Karte zu „installieren“. Das Image öffnen und die Dateien kopieren funktioniert übrigens nicht, da eine Partitionstabelle auf die Micro-SD-Karte geschrieben werden muss.
Raspberry Pi OS findet ihr hier, wobei ihr für das Pihole nur die „Lite“-Version braucht. Bei der Veröffentlichung dieses Artikels ist das Raspberry Pi OS (32-bit) Lite (basierend auf Debian Buster). Ihr könnt aber auch die 64-Bit-Variante installieren oder die Version mit einer Desktopumgebung, falls ihr den Raspberry Pi mit Pihole noch für andere Dinge verwenden wollt.
Startet Balenaetcher, wählt die heruntergeladene und entpackte Datei und dann die Micro-SD-Karte aus, die nun mit oder ohne Adapter in eurem PC stecken sollte. Checkt bitte vorher, dass ihr die richtige Micro-SD-Karte und nicht eine externe Festplatte oder den USB-Stick auswählt (den mit dem geheimen Ordner, den Mutti niemals sehen sollte).
Balenaetcher schreibt das Raspberry Pi OS auf die SD-Karte, und somit wäre das gute Stück dann auch schon bereit für den Einsatz. Steckt die Karte in euren Raspberry und stöpselt ihn mit einem HDMI- und am besten einem Netzwerkkabel verbunden an die Strombuchse. Ihr braucht zudem eine Tastatur mit Bluetooth-Adapter oder ganz oldschool eine mit Kabel.
Voreinstellungen des Raspberry Pi OS
Nachdem der Raspberry Pi gebootet hat (was ein wenig nach „Matrix“ aussieht), loggt ihr euch mit folgenden Logindaten und Passwort ein:
pi
raspberry
(beziehungsweise „raspberrz“, da die Tastatur noch auf Englisch eingestellt ist)
Ich bin zwar kein Hellseher, nehme aber an, dass ihr mit hoher Wahrscheinlichkeit eine deutsche Tastatur nutzt. Damit das auch der Raspberry weiß, gebt ihr im Terminal ein:
sudo raspi-config
In dem Konfigurationstool hüpft ihr zu Punkt 4 (Localisation Options) und stellt im nächsten Schritt die Locale unter I1 auf Deutsch (DE), die Timezone (I2) auf Berlin, das Keyboard Layout (I3) auf Deutsch (DE) und WLAN Country (I4) ebenfalls auf DE. Die Punkte wählt ihr mit der Space-Taste an oder ab und wechselt mit Tab auf „Select“ beziehungsweise „Back“. Nach etwas Gerödel verlasst ihr das Menü über „Finish“ und startet den Raspberry am besten neu, mit:
sudo reboot
Nach dem Neustart ändert ihr zunächst das Passwort, damit Mr. Robot nicht so einfach Zugriff auf euren Raspberry Pi hat. Loggt euch ein (diesmal mit hoffentlich deutschem Tastaturlayout) und gebt ein:
passwd
Gebt euer aktuelles Passwort ein (raspberry) und dann euer neues, das ihr am besten in einem Passwortmanager speichert. Um das Betriebssystem auf den neuesten Stand zu bringen, führen wir ein Update durch, mit:
Select Upstream DNS Provider: Cloudflare oder Google oder einer eurer Wahl.
Select Lists: Wählt hier einfach alle Listen aus.
Select Protocols: IPv4 und/oder IPv6, falls ihr IPv6 nutzt.
Do you want to use your current network settings as a static address: Gebt hier die IP-Adresse des Raspberry Pi ein, die euer Router zugewiesen hat (beziehungsweise Enter), und wählt den Router als Gateway aus – meist 192.168.0.1, aber prüft es zur Sicherheit nochmal in den Einstellungen eures Routers.
Do you wish to install the web admin interface: Ja, denn hier nehmt ihr nachher Einstellungen vor und seht, was das Pihole alles filtert.
Do you wish to install the web server (lighttpd): Ja, denn ohne läuft auch die Weboberfläche nicht oder ihr müsst euch den Server anders zusammenfrickeln.
Do you want to log queries: Ja, sofern ihr die Zugriffe in Logdateien speichern wollt.
Select a privacy mode for FTL: Je nachdem, ob ihr ein öffentliches Netzwerk betreibt oder die Anfragen schlicht und einfach komplett anonymisieren wollt (hallo DSGVO), könnt ihr hier einstellen, was genau geloggt wird.
Nach der Installation zeigt euch das Skript die Adresse des Pihole als IPv4 und/oder IPv6 sowie das Passwort für die Weboberfläche an. Loggt euch wieder als root aus und auch ein Neustart kann nicht schaden:
exit
sudo passwd -dl root
sudo reboot
Pihole als DNS-Server des Routers eintragen
Im Grunde könnt ihr den Raspberry nun an seinen Zielort verfrachten. Er braucht nur noch Strom und ein Netzwerkkabel zu eurem Router. Das Pihole funktioniert im Grunde auch per WLAN, sofern es nicht der ganz alte Raspberry Pi 1 ist. Für eine stabile Verbindung, und um etwas Frickelei zu vermeiden, solltet ihr aber ein Netzwerkkabel nutzen. Wer den Raspberry Pi übrigens nicht kennt: Das Teil hat leider keinen An- oder Aus-Schalter. Ihr macht ihn an, wenn ihr das USB-Kabel anstöpselt und fahrt ihn am besten herunter mit:
sudo shutdown now
Dann könnt ihr ihn vom Strom trennen und wieder anklemmen, wenn ihr ihn einschalten wollt. Im Idealfall wird er aber die ganze Zeit durchlaufen und Trackinganfragen, Werbung und anderen Firlefanz auf DNS-Ebene blocken. Damit das funktioniert, müsst ihr das in einem letzten Schritt eurem Router mitteilen.
Pihole müsst ihr im Backend der Fritzbox als DNS-Server eintragen. Hier unterscheiden sich die Modelle bei ihrer Weboberfläche natürlich. Bei der Fritzbox findet ihr die Einstellung unter Internet > Zugangsdaten > DNS-Server.
Hier gebt ihr die IPv4- und/oder die IPv6-Adresse eures Pihole ein. Als Alternative empfiehlt sich noch ein zweiter DNS-Server, falls ihr den Raspberry mal wechseln, aber dennoch weiter Internet haben wollt. Hier bieten sich Cloudflare (1.1.1.1) oder Googles DNS-Server (8.8.8.8) an, aber ihr könnt natürlich nehmen, was ihr wollt.
Die Weboberfläche und weitere Einstellungen
Im Grunde sollte alles out-of-the-box funktionieren. Ihr könnt euch die Weboberfläche vom Pihole ansehen, indem ihr die IP-Adresse im Browser angebt und ein „/admin/“ anhängt, zum Beispiel:
http://192.168.0.10/admin/
Loggt euch mit dem Passwort aus der Installation ein und ihr könnt euch auf dem Dashboard ansehen, wie viele Anfragen vom Pihole geblockt worden sind, welche Domains und Tracker das waren und so weiter. Wenn ihr die Listen aktuell halten wollt, könnt ihr unter dem Punkt Tools > Update Gravity auf Update klicken.
Eine Allow-Liste findet ihr ebenfalls im Menü links und ihr werdet sie das eine oder andere Mal brauchen, denn manchmal blockt Pihole relativ harmlose Werbetracker oder versaut euch Links in Newslettern, da diese meist über Tracking-Tools laufen. Setzt die entsprechenden Domains dann einfach auf die Liste oder schaltet Pihole kurzzeitig mit einem Klick auf Disable aus und wählt, für wie lange er ausbleiben soll.
Wer möchte, kann das Pihole auch als DHCP-Server nutzen, DNSSEC aktivieren, als rekursiven DNS-Server mit Unbound nutzen, weitere Adblock-Listen hinzufügen oder die Allow-Lists automatisch updaten lassen. Auf die gehört übrigens auch www.t3n.de – ist ja klar. Wie ihr das alles anstellt, erfahrt ihr hier:
Als kleiner Tipp: Wenn das Blocken mal nicht direkt funktioniert, wartet ein paar Minuten, bis euer Netzwerk das Pihole als DNS-Server „vermittelt“ hat. Oder startet euer Gerät ein Mal neu. Das gleiche gilt auch, wenn ihr das Pihole im Menü kurzzeitig ausschaltet, denn ein paar Sekunden lang wird es Tracker immer noch blocken.
Neue Ad-Block Filterlisten in Pi-hole einbinden
Standardmäßig enthält Pihole 5.0 aktuell 7 Filterlisten zum Blocken von Domains bzw. Webseiten. Diese ermöglichen Pihole das Filtern von unerwünschten Inhalten wie z.B. Werbebannern oder unerwünschten Scripten. Durch das Hinzufügen weiterer Filterlisten lässt sich die Zahl der unerwünschten Domains sehr einfach erhöhen. Wir wollen euch heute zeigen, wie ihr euren Pi-hole noch besser im Ad-Blocking machen könnt.
Filterlisten gibt es wie Sand am Meer. Wichtig ist, dass diese Listen gepflegt werden, denn die Listen werden nicht nur einmal in Pihole eingebunden, sondern regelmäßig auf Änderungen geprüft. Wir haben für euch ein paar Listen bzw. Webseiten zusammengetragen:
It’s not perfect, but does block about 80% of the ads that play during streaming, but only about 40% of the ads that play before the video begins.
Einbinden neuer Filterlisten in Pi-Hole
Ab der Version 5 von Pi-Hole befindet sich die Verwaltung der Filterlisten im Gruppen-Management der Software. Ihr könnt mehrere Gruppen definieren, die dann auf unterschiedliche Blocklisten zugreifen können.
Nach dem Einbinden neuer Blocklisten müssen diese noch über die im Bereich Tools vorhandene Funktion Update Gravity in Pi-Hole aktiviert werden.
pihole5-list-tool
This tool allows quickly and easily bulk adding Allowlists and Block/Ad lists to your Pi-hole 5 setup.
Installing Python packages
sudoapt update sudoaptinstall python3-picamera
sudoaptinstall python3-pip
installation
If you don’t sudo pip3 install, things won’t work – possibly in a very confusing way. Definitely on Raspbian 10, so probably before that.
$ sudo pip3 install pihole5-list-tool --upgrade
usage / running
Simply run:
$ sudo pihole5-list-tool
Finishing up
After adding lists, they must be loaded by running:
$ pihole -g
allowlists
Currently the only source for maintained whitelists is anudeepND’s allowlist. They are presented as:
Allowlist Only – Domains that are safe to allow i.e does not contain any tracking or
advertising sites. This fixes many problems like YouTube watch history,
videos on news sites and so on.
Allowlist+Optional – These are needed depending on the service you use. They may contain some
tracking sites but sometimes it's necessary to add bad domains to make a
few services to work.
Allowlist+Referral – People who use services like Slickdeals and Fatwallet need a few sites
(most of them are either trackers or ads) to be whitelisted to work
properly. This contains some analytics and ad serving sites like
doubleclick.net and others. If you don't know what these services are,
stay away from this list. Domains that are safe to whitelist i.e does
not contain any tracking or advertising sites. This fixes many problems
like YouTube watch history, videos on news sites and so on.
ad/blocklists
Currently the only source for maintained blocklists is firebog.net
Non-crossed lists: For when someone is usually around to whitelist falsely blocked sites
Ticked lists: For when installing Pi-hole where no one will be whitelisting falsely blocked sites
All lists: For those who will always be around to whitelist falsely blocked sites
Aber die Ersteller/Verwalter von Blocklists sollten Einträge aus solchen Whitelists eigentlich bereits aus ihren Listen entfernt haben.
IP-Adresse oder sonstige Netzwerkeinstellungen ändern
Reconfigure pi hole via command line: pihole -r
You can also change ip address in
/etc/pihole/setupVars.conf
Updating
Updating is as simple as running the following command:
pihole -up
How do I set or reset the Web interface Password?
The Web interface password needs to be reset via the command line on your Pi-hole. This can be done locally or over SSH. You will use the pihole command to do this:
pihole -a -p
You will be prompted for the new password. If you enter an empty password, the password requirement will be removed from the web interface.
Gebetsmühlenartig hören wir fast jeden Tag, dass man Passwörter regelmäßig ändern soll. Angenommen, wir wollten jeden Monat die Kennwörter unserer Online-Shops, Blogs und anderer Dienste ändern, dann müssten wir uns durchschnittlich zehn bis fünfzehn neue Passwörtermerken. Manche Menschen haben ein sehr gutes Gedächtnis und kein Problem damit, sich diese ständig ändernden Daten zu merken. Da ich persönlich nicht zu diesen Gehirnakrobaten gehöre, musste ich mir ein Verfahren aneignen, damit ich mich immer an die richtigen Zugangsdaten erinnern kann.
Sichere Passwörter sollen Buchstaben, Zahlen und Sonderzeichen enthalten. Auch eine Groß- und Kleinschreibung, sowie eine Länge von mehr als acht Stellen, verschärft die Sicherheitsstufe des Passwortes erheblich.
Die folgende Methode erlaubt sogar, überall und recht gefahrlos das gleiche Passwort zu verwenden. Dabei bleibt die Grundstruktur des Passwortes gleich, nur der letzte Teil wird an den Dienst angepasst, bei dem man sich gerade anmelden möchte.
Soweit die Theorie. Jetzt kommt die Praxis. Für den Aufbau des Passwortes werden die Initialen von drei Personen (mein Name plus zwei enge Freunde) und eine Zahl (z. B. Geburtsjahr) sowie zwei Sonderzeichen benötigt. Und so sieht das Passwort jetzt aus: TM66jw&mk:
Thorsten Mustermann
1966
johannes walker &maria krone
Sonderzeichen :
Um dieses Kennwort für jeden Online-Dienst verwenden zu können, fügst du nach dem letzten Sonderzeichen (hier: Doppelpunkt) noch den Namen des Dienstes in der eigenen Schreibweise (z. B. Amazon) hinzu.
Abschließend sieht das komplette Kennwort so aus: TM66jw&mk:Amazon
Dank dieser Methode kann ich mir jetzt ein komplexes Kennwort sehr gut merken. Trotz mehrfachen Einsatzes in unterschiedlichen Online-Diensten, sind diese recht gut abgesichert. Und sollte doch einmal eines geknackt werden, so laufe ich nicht Gefahr, das meine anderen Dienste ebenfalls kompromittiert wurden.
Zur Verbesserung der Passwortstärke und/oder zur individuellen Anpassung kannst du natürlich die Initialen mehrerer Personen sowie andere Sonderzeichen nutzen.
Wer Auftragsarbeiten erledigt muss früher oder später auch Rechnungen erstellen. Während es für PCs mit Windowsumgebung Rechnungs- bzw. Buchhaltungsprogramme wie Sand am Meer gibt, muss man für den Mac (Stand 2009) schon länger suchen, um ein brauchbares und vor allem den gesetzlichen Anforderungen entsprechendes Programm zu finden. Hier finden Sie eine Übersicht über die bekanntesten Tools für Rechnung, Buchhaltung und Fakturierung.
orgaMAX
orgaMAX ist die All-in-one Lösung. Eine Bürosoftware, optimal für kleine bis mittelständische Unternehmen, Selbstständige und Freiberufler oder auch Handwerker und Dienstleister.
Unsere Software ist mehr als nur ein Rechnungsprogramm. Mit der orgaMAX Bürosoftware haben Sie die Kontrolle über Ihr gesamtes Büromanagement, die Faktura und mehr.
Ob Angebote, Aufträge und Rechnungen schreiben, Warenwirtschaft samt Lagerverwaltung, Finanzmanagement inkl. Online-Banking, Büroorganisation oder Marketing-Tool. Mit der orgaMAX Bürosoftware ist vieles möglich, aber dank des modularen Aufbaus in Basisversion und Zusatzmodule passt sich die Software genau an Ihre Bedürfnisse an.
Wählen Sie sich Ihre Zusatzmodule bei orgaMAX einfach nach Bedarf
Bereits die Basisversion enthält alle wichtigen Bestandteile eines Rechnungsprogramms und Warenwirtschaftssystems. Und bei Bedarf wächst orgaMAX einfach mit:
Je nach Anforderungen Ihres Betriebes lässt sich der Funktionsumfang nach Art eines Baukastensystems erweitern: Mithilfe beliebig kombinierbarer Zusatzmodule passen Sie die flexible Bürosoftware ganz gezielt an die Anforderungen Ihres Unternehmens an.
GrandTotal ist ein schlankes, leicht zu erlernendes und übersichtliches Tool für Rechnungen und Angebote. Ideal für Einzelunternehmer oder kleinere Arbeitsgruppen. Layout lassen sich komplett an Kundenwünsche anpassen und arbeitet eng mit den typischen Mac-Programmen wie Adressbuch, iCal, etc zusammen. Unser Top-Favorit!
Scopevisio
Das Rechnungsprogramm von Scopevisio ist eine Online Lösung für kleine und mittlere Unternehmen. Die Software ist vollständig für den Mac optimiert und sehr leicht mit der Kontaktverwaltung und der Buchhaltung von Scopevisio kombinierbar. Die Lösung ist ab ca. 9 € pro Monat verwendbar.
PiDA faktura
PiDA faktura dient zur Auftragserfassung, Auftragsbearbeitung und Fertigung von Rechnungen, zusätzlich kann noch das Modul Projektverwaltung inkludiert werden.
Monkey Office
ProSaldo Gmbh bietet eine Reihe verschiedener Softwarepakte für Angebots- und Auftragsverwaltung, Rechnungsstellung und kaufmännische Buchhaltung an und ist speziell für den deutschsprachigen Raum konzipiert.
MiniBüro
Die schweizer Software MiniBüro eignet sich für die einfache Erstellung und Verwaltung für Adressen, Briefe, Offerten, Auftragsbestätigungen, Lieferscheine, Rechnungen und Serienbriefen. Leider sehr teuer.
Revolver
Die mehrfach ausgezeichnete Agentursoftware Revolver wird vor allem von grösseren Unternehmen eingesetzt und beherrscht Projektverwaltung, Zeiterfassung, Faktura, Abrechnung und Controlling. Die 399,- Euro teure Software benötigt aufgrund ihres Umfanges eine intensive Einarbeitungszeit, erfüllt dafür alle Anforderungen im Businessbereich.
msuAgent
msuAgent dient zur Kundenverwaltung Rechnungslegung und Buchhaltung.
Bücher liefert Amazon immer kostenlos. Alles andere kostet rund drei Euro Versandkosten. Und zwar immer dann, wenn der Bestellwert unter 29 Euro (früher unter 20 Euro) liegt. Erst wenn der Warenkorb die 29-Euro-Grenze überschritten hat, liefert Amazon kostenlos. Doch es gibt einen simplen Trick, um auch bei einem Wert unter 29 Euro die Versandkosten zu sparen.
Immer alles versandkostenfrei liefern lassen
Ein Beispiel: Wer einen USB-Stick für unter 29 Euro kauft, muss normalerweise 3 Euro Versandkosten berappen. Oft greift man dann noch zu einem weiteren Produkt oder mehreren Exemplaren, um die 29-Euro-Grenze zu knacken. Dabei gibt es eine simple und legale Methode, um ganz einfach um die Versandkosten herumzukommen.
Der Trick: Packen Sie einfach ein billiges Buch mit in den Warenkorb. Denn sobald sich ein Buch (egal welches) im Warenkorb befindet, ist der Versand immer kostenlos. Das schreibt Amazon sogar offiziell auf der Infoseite für Versandkosten. Dort heißt es ganz unten:
Versandkostenfreiheit durch Kombination mit Büchern: Wenn Sie beliebige Artikel mit Artikeln aus der Kategorie Bücher kombinieren, werden für Lieferungen per Standardversand innerhalb Deutschlands sowie für Lieferungen per Standardversand nach Österreich, Belgien, Liechtenstein, Luxemburg, in die Niederlande und die Schweiz ebenfalls keine Versandkosten berechnet.
Das bedeutet: Sie müssen nur ein billiges Büchlein mit in den Warenkorb legen, zum Beispiel dieses hier für 1,10 Euro oder dieses hier für 1,35 Euro. Sobald ein Billigbuch im Warenkorb liegt, ist die gesamte Lieferung kostenlos – auch dann, wenn der Wert des Warenkorbs unter 29 Euro liegt. Legt man also ein Buch für 1,10 in den Warenkorb, hat man schwupdiwupp 1,90 Euro gespart. Wichtig: Das billige Buch sollte lieferbar sein, nur dann ist die Komplettlieferung kostenlos und Sie bekommen das Hauptprodukt schnell geliefert.
Eine gute Recherquelle für billige Bücher ist die Reihe Quick Reads. Hier findet man immer Bücher unter 2 Euro, meist für 1, 35 oder 1,49 Euro. Achten Sie aber darauf, immer das Taschenbuch und nicht die Kindle-Version zu bestellen, da nur das physikalische Taschenbuch die Versandkosten eliminiert.
Wer beruflich bei Amazon einkauft und die Einkäufe steuerlich absetzen möchte, braucht dazu die Original-Rechnungen von Amazon. Ärgerlich nur, wenn beim Zusammenstellen der Unterlagen fürs Finanzamt die Rechnung mal wieder nicht auffindbar ist. Letzte Woche war sie doch noch da. Kein Problem: Bislang reichte ein Anruf bei Amazon, um die Rechnung erneut anzufordern. Allerdings dauerte es einige Tage, bis die Rechnung per Post im Briefkasten landete. Zum Glück geht’s auch schneller und einfacher. Fast alle Rechnungen können Sie jetzt selbst nochmal ausdrucken.
Amazon-Rechnungen selbst drucken
Wer die Original-Rechnungen von Amazon verlegt hat und partout nicht mehr wiederfindet, kann sie über das Amazon-Webinterface mit wenigen Klicks als PDF herunterladen und selbst ausdrucken. Das geht allerdings nicht mit allen Rechnungen. Rechnungskopien gibt es nur nur, wenn folgende Bedingungen erfüllt sind:
Die Bestellung muss direkt von Amazon verkauft worden sein; erkennbar am Zusatz “Verkauf durch Amazon EU S.a.r.L.“. Wenn Sie bei einem Marketplace-Anbieter bestellt haben, müssen Sie sich direkt an den Marketplace-Verkäufer wenden.
Die Bestellung muss bereits versandt worden sein
Die Bestellung muss vor dem 1. Juli 2013 versandt worden sein
Es darf sich nicht um eine Geschenkbestellung oder einen Geschenkgutschein handeln
Handelt sich also um eine normale Amazon-Bestellung, können Sie mit folgenden Schritten ein Duplikat der Rechnung ausdrucken:
1. Melden Sie sich beim Amazon mit Ihren Zugangsdaten an.
3. In der Bestellübersicht suchen Sie die gewünschte Bestellung heraus. In der linken Spalte klicken Sie auf “Bestelldetails”. Wichtig dabei: Die Bestellung muss direkt von Amazon stammen, erkennbar am Zusatz “Verkauf durch Amazon EU S.a.r.L.“.
4. Anschließend klicken Sie oben rechts auf “Rechnungsduplikat drucken”.
Sollten die oben genannten Voraussetzungen nicht erfüllt sein, erscheint stattdessen der Hinweis “Rechnungsduplikat ist nicht verfügbar”. Per Klick auf “Warum” erfahren Sie dann noch einmal, welche Bedingungen erfüllt sein müssen.
5. Anschließend wird die PDF-Version der Rechnung heruntergeladen, die Sie über die Druckfunktion des PDF-Betrachters – meist [Strg][P] – in Papierform ausdrucken können. Der Vorgang lässt sich beliebig oft wiederholen.
In puncto Büchern haben die gedruckten Ausgaben in Deutschland immer noch die Nase vorn. Auch wenn diese Tatsache die Verlage freut, steigt dennoch die Nachfrage nach E-Books. Besonders der Riese Amazon versucht den Verkauf der elektronischen Bücher massiv zu steigern. Er lockt mit kostenlosen Titeln potentielle Käufer an und das Angebot wechselt sogar mehrmals am Tag. Der Nachteil: Sie sind schwer zu finden, da sich über die Suchfunktion nicht gezielt nach Gratis-E-Books suchen lässt. Mit dem Onlinedienst “Freebook Sifter” findet man aber trotzdem schnell den passenden Titel.
Hier sind die Gratis-Bücher
“Freebook Sifter” mutet zwar etwas altbacken an, aber man kann mit den üblichen Suchbegriffen für Titel und Autoren gute Suchergebnisse erhalten. Derzeit lassen sich über 20.000 Titel auf der deutschen Webseite von Amazon herunterladen. Einfach oben rechts auf der Webseite Titel oder Autor eingeben und die Suche starten.
Als Kunde bei Amazon.de lassen sich leider keine E-Books aus anderen Ländern downloaden. Daher wird der größte Teil der deutschen Amazon Kundschaft auf das deutsche Angebot beschränken müssen. Aber bei über 20.000 zum Teil fremdsprachigen Titeln dürfte das nicht so dramatisch sein.
Haben Sie auf “Freebook Sifter” das gewünschte Buch gefunden, klicken Sie auf den Titel um direkt zu Amazon weitergeleitet zu werden.
Kleiner Tipp: Achten Sie bei Amazon darauf, dass der Kaufpreis tatsächlich 0,00 Euro beträgt.
“Freebook Sifter” aktualisiert seinen Datenbestand nur einmal täglich. Bei Amazon findet die Angebotsaktualisierung mehrmals täglich statt.
Auch wenn das E-Book-Angebot von Amazon nur mit dem “Kindle”-Lesegerät darstellbar ist, müssen Sie sich nicht zwingend ein solches Gerät zulegen.
Amazon stellt für Tablet- und Smartphone-Nutzer die benötigten Apps zur Verfügung. Egal ob iOS, Windows-Phone oder Android. Ebenfalls gibt es hier die Lesesoftware für MAC OS und Desktop-PC´s.
Lust auf besonders günstige Schnäppchen? Dann sollten Sie einen Blick in Amazons Resterampe (von Amazon auch “warehousedeals” genannt) werfen. Sparfüche finden hier Reste und Rücksendungen von Amazon zu stark reduzierten Preisen. Auch bei der Resterampe gilt: ab 20 Euro Versandkostenfrei. Und was nicht gefällt, können Sie innerhalb von 30 Tagen ohne wenn und aber zurückgeben.
50% und mehr sparen
Die Situation kennt jeder: Ein bei Amazon gekauftes Produkt – etwa eine Digitalkamera- gefällt einem doch nicht so gut und wird zurückgeschickt; bei Amazon kein Problem. Doch was passiert eigentlich mit den Rückläufern? Als “neu” lassen sich sich nicht mehr verkaufen, da meist die Verkaufsverpackungen und Folien aufgerissen sind.
Die Lösung: Die fast neuen Rückläufer landen auf Amazons Resterampe – von Amazon neudeutsch “Warehouse-Deals” genannt. Fast alles ist – bis auf die Verpackung – noch nagelneu und nie oder nur einmal benutzt. Dafür gibt es die Rückgaben zu fast unschlagbaren Schnäppchenpreisen. Digitalkameras, Notebooks, Netbooks, PC, Handys – fast alles ist dabei.
So funktionieren die warehousedeals-Schnäppchen von Amazon: Ins Suchfeld den gewünschten Artikel eingeben – etwa Canon IXUS 70 – und danach auf “Erhältlich bei diesen Anbietern” klicken. Im Feld “Anmerkungen” steht, warum der Artikel in der Resterampe angeboten wird, etwa “Artikel in offenem Karton”.
30-Tage-Rücknahmegarantie
Das Gute an der Resterampe: Obwohl es sich nicht um originalverpackte Neuware handelt, gibt es bei Artikeln aus der Resterampe den gewohnten Amazon-Kundenservice und eine 30-tägige Rücknahmegarantie. Der Artikel aus der Resterampe gefällt nicht? Kein Problem – wie jeden anderen Artikel können Sie ihn ohne Angabe von Gründen wieder zurückgeben.
Also: Beim Einkauf kann es sich durchaus lohnen, erst einmal einen Blick in die Amazon Resterampe zu werfen.
Hier geht’s zur Amazton Resterampe mit überzähligen Lagebeständen, Rücksendungen und leicht beschädigter Ware: