Software wie Kali-Linux ist Fluch und Segen zugleich. Das gemeinhin als Hacker-Linux bezeichnete Betriebssystem kann für gute und weniger gute Zwecke eingesetzt werden. Nun ist mit der Version 2020.3 ein neues Update erschienen, das Kali Linux samt GUI auch unter Windows 10 an den Start bringt.
Das sogenannte Hacker-Linux bringt eine ganze Palette an Features auf Ihren PC. Mit Kali Linux können Sie verloren geglaubte Daten retten, Ihr WLAN auf potentielle Schwachstelle prüfen oder die Sicherheit von Passwörtern checken. Andererseits lassen sich mit den mitgelieferten Programmen auch Passwörter knacken, WLAN-Netzwerke ausspionieren oder Server durch Attacken überlasten.
Als Nachfolger der Sicherheits-Distributionen BackTrack und seines Vorgängers Whoppix basiert Kali Linux nicht mehr auf Ubuntu, sondern auf Debian-Linux. Um seinen Aufgaben gerecht zu werden, verfügt das System über mehr als 600 Sicherheits-Tools. Diese sind vor allem dafür gedacht, Sicherheitslücken und Konfigurationsfehler aufzudecken.
Die nun veröffentlichte Version 2020.3 bringt einige spannende Neuheiten mit. So können Nutzer auf einem aktuellen Windows 10 Kali Linux auf dem Windows Subsystem für Linux einrichten. Kali Linux lässt sich mit der neuen Funktion Win-KeX (Windows + Kali Desktop EXperience) dann samt grafischer Oberfläche unter Windows 10 nutzen.
Kali Linux wird wahrscheinlich mit der nächsten Version die Standard-Shell wechseln, ein wichtiger Punkt für die Profi-Nutzer, die ohnehin mehr Zeit auf der der Kommandozeile verbringen als in graphischen Oberflächen. Von der bisher genutzten Bash soll es zur noch mächtigeren ZSH gehen und das aktuelle Kali Linux bringt ZSH auch mit. Wer möchte, kann die neue Shell auch schon jetzt zum Standard machen.
Weitere Neuheiten:
Hohe Auflösungen: Auch Security-Experten haben oftmals Bildschirme mit sehr hohen Auflösungen im Einsatz. Dann ist es eine gute Sache, wenn die eingesetzten Tools die auch ordentlich unterstützen. Der neue automatische HiDPI-Modus soll dem Gefrickel mit Einstellungen ein Ende setzen.
Bluetooth-Tools: Für die Analyse von Bluetooth-Verbindungen gibt es neue Tools.
Neue Icons: Es ist zwar nur Kosmetik, aber schöne Icons sind auch im Security-Bereich eine nette Sache und so liefert Kali Linux für alle Standard-Tools jetzt passende Icons mit.
Desktop-Update: Der verwendete Gnome-Desktop hat ein Update erfahren und zeigt damit unter anderem ein neues Theme im Datei-Manager.
Kali-Linux Anleitung: Erste Schritte
Bevor Sie sich den Tools widmen, sollten Sie Kali Linux an Ihre Bedürfnisse anpassen. Die Sidebar auf der linken Seite blendet sich automatisch ein, wenn Sie mit der Maus an den Rand gleiten. Genauso schnell ist sie aber auch wieder weg. Wen das stört, der kann das über das Tweak-Tool abschalten.
Um das angebotene Live-System nutzen zu können, melden Sie sich mit dem Benutzernamen „kali“ und dem Passwort „kali“ an. Wer administrative Rechte benötigt, hat über den Umweg der „sudo“-Gruppe alle Möglichkeiten.
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen. Foto: Offensive Security / GPL
Das Open-Source-Betriebssystem Linux hat inzwischen knapp 30 Jahre auf dem Buckel und die Tech-Branche in dieser Zeit in vielfacher Hinsicht bereichert. Dazu hat auch das Prinzip der Distributionen beigetragen, die den Linux-Kernel erst lauffähig machen und individuelle Weiterentwicklungen des Open-Source-Betriebssystems darstellen. Eine der populärsten Linux-Distributionen, wenn es um IT-Sicherheit geht, ist Kali Linux.
Definition – Was ist Kali Linux?
Bei Kali Linux handelt es sich um eine spezielle Linux-Distribution, die gezielt auf IT-Sicherheit optimiert wurde. Die Linux-Distribution wurde im Jahr 2006 als „BackTrack Linux“ geboren – und nach einer großflächigen Renovierung im Jahr 2013 in Kali Linux umbenannt. Wie es zu dieser Nomenklatur kam, dazu später mehr.
Kali Linux basiert auf Debian Testing und beinhaltet mehr als 300 Security Tools – darunter beispielsweise Metasploit, Nmap und Aircrack-ng, aber auch eine Reihe weitaus spezialisierterer Werkzeuge. Kali Linux steht kostenlos zum Download bereit, ist dabei allerdings nicht als gewöhnliches Betriebssystem gedacht, um E-Mails abzurufen, im Netz zu surfen oder Katzen-GIFs auf Facebook zu teilen. Stattdessen stellt es eine spezielle Linux-Variante für den Penetration-Testing-Einsatz dar.
Kali Linux – wie startet man?
Wenn Sie mit Linux – und ganz besonders Debian, beziehungsweise Ubuntu – bereits Erfahrungen gemacht haben, wird Ihnen Kali Linux direkt bekannt vorkommen, zumindest auf den ersten Blick. Kali Linux ist übrigens eine vom Debian Project offiziell anerkannte Linux-Version und kommt mit dem Standard GNOME-Desktop.
Vielleicht kennen Sie diese Szene, die für Actionfilme der 1980er typisch ist: Der Held zieht eine staubige Decke von der glänzenden Minigun, kurz bevor es zum großen Showdown kommt. Ganz ähnlich fühlt es sich an, erste Schritte mit Kali Linux zu gehen. Denn die Werkzeuge, die das Pentester-Linux an Bord hat, sind mächtig – ihr Einsatz kann allerdings auch schnell gesetzlich gesetzte Grenzen sprengen. Deswegen sollten Sie in jedem Fall wissen, was Sie tun.
Schließlich ist Kali Linux in erster Linie für Security-Testing-Zwecke konzipiert. Deswegen wird es in aller Regel auch als virtuelle Maschine auf einem Laptop installiert. Dazu kann VMware, Virtualbox, Windows, Mac oder sogar Linux selbst zum Einsatz kommen. Auch Qubes VM funktioniert im Zusammenspiel mit Kali Linux gut. Kali-Linux-Einsteiger können eine vorkonfigurierte VM herunterladen, um direkt loszulegen.
https://www.youtube.com/watch?v=8VL0K0rFgxw
Für wen ist Kali Linux gemacht?
Kali Linux richtet sich in erster Linie an erfahrene Linux-Benutzer, die eine auf IT-Sicherheit ausgerichtete Penetration-Testing-Plattform benötigen. Falls das nicht auf Sie zutrifft, fahren Sie mit den deutlich benutzerfreundlicheren Ubuntu- oder Mint-Linux-Distributionen deutlich besser.
Oder, um es mit den Worten der Kali-Macher zu sagen: „Wenn Sie die grundlegenden Kompetenzen, ein System zu administrieren vermissen lassen, eine Distribution suchen, um erste Schritte mit Linux zu gehen oder eine Distribution für den gewöhnlichen Desktop-Einsatz suchen, ist Kali Linux wahrscheinlich nicht das Richtige für Sie.“
Sind Sie hingegen Pentester oder generell Security-Profi, ist Kali Linux für nahezu jeden Task die richtige Wahl. Fortgeschrittene User haben eventuell bessere Alternativen in der Hinterhand – Newcomer fahren allerdings gut damit, erst einmal mit Kali Linux die Grundlagen zu verinnerlichen.
Was sind Kali Meta Packages?
Für Kali Linux gibt es eine Vielzahl an Security Tools. Weil einige davon nur mit spezieller Hardware funktionieren oder für ganz bestimmte Anwendungsfälle in Betrcaht kommen, kommt Kali Linux im Bundle mit den gängigsten und populärsten Tools. Zusätzlich können die User sogenannte Meta Packages installieren. Das sind im Grunde Debian Bundles, die dutzende oder hunderte solcher Tools beinhalten. Ein Beispiel: Wenn Sie Kali Linux in einer Wireless-Umgebung für Pentesting zum Einsatz bringen wollen, reicht eine simple Kommandozeile (apt-get install kali-tools-wireless) aus, um alle Tools für Wireless-Umgebungen direkt im Bundle zu laden.
Eine vollständige Auflistung aller verfügbaren Meta Packages für Kali Linuxfinden Sie hier.
https://www.youtube.com/watch?v=q7HkIwbj3CM
Welche Kali Tools sind empfehlenswert?
Stellen Sie sich das Topmodell eines Schweizer Taschenmessers vor: Welches Feature testen Sie zuerst? Wahrscheinlich fangen Sie nicht mit dem Zahnstocher oder der Pinzette an, sondern werden sich zunächst an den Grundlagen erfreuen – dem Messer selbst, dem Flaschenöffner und dem Schraubenzieher. Übertragen auf Kali Linux empfehlen sich folgende Tools für den Start:
Metasploit (Penetration Testing Framework)
Nmap (Port Scanner)
Wireshark (Netzwerk-Traffic-Analyzer)
Aircrack-ng (WiFi Security Testing Tool)
Darüber hinaus stehen für so gut wie jeden erdenklichen Security-Zweck weitere Tools zur Verfügung – hier einige Beispiele:
Mitmproxy (Man in the Middle Tool)
Hashcat / John The Ripper (Offline-Passwort-Cracking)
Sqlmap (SQL Injection)
Social Engineer Toolkit (Phising, etc.)
Wie nutzt man Kali Linux in der Praxis?
Gerade Newcomer sollten unbedingt darauf achten, Kali Linux auf legale Art und Weise einzusetzen. Wenn Sie testweise hacken wollen, empfehlen sich VPN Services wie VulnHub oder HacktheBox, die kostenlosen (oder sehr günstigen) Zugang zu verschiedenen, (legal) angreifbaren Systemen gewähren.
Haben Sie die Grundlagen gemeistert, sind Sie bereit für OSCP (Offensive Security Certified Professional Certification). Dabei handelt es sich um einen Zertifizierungskurs, der von Offensive Security (dem Anbieter von Kali Linux) konzipiert wurde und gemanagt wird. Bestandteile des Kurses sind ein Hands-on-Training und ein 24-stündiges Examen, bei dem die Teilnehmer verschiedene, ausgewählte Ziele erfolgreich hacken müssen. Nicht ohne Grund steht OSCP unter dem Motto „Try harder“ – für diese Zertifizierung müssen Sie einiges auf dem Kasten haben.
https://www.youtube.com/watch?v=p4twsh9e4-A
Welche Special Features bietet Kali Linux?
Kali Linux kann für extrem spitze Use Cases eingesetzt werden, an die die meisten Menschen gar nicht erst denken würden. So bietet die Pentesting-Distribution von Linux ARM-Support, einen IT-Forensik-Modus, den neuen „Kali for Android“-Modus oder auch Support für Amazon EC2 Images und Braille. Dabei handelt es sich um Use Cases für fortgeschrittene Kali-Linux-Nutzer, die für Anfänger generell eher ungeeignet sind – dennoch zeigen sie, wie weitläufig das Kali-Linux-Universum ist.
Und was hat es nun mit dem Namen „Kali“ auf sich? Hatten die Macher dabei die hinduistische Göttin des Todes und der Zerstörung vor dem geistigen Auge? Oder doch den gleichnamigen französischen Sangeskünstler?
Weder noch: „Kali ist einfach der Name, den wir uns für unsere neue Distribution ausgedacht haben“, so die Entwickler nüchtern.
Als Mediacenter oder IoT-Lösung – der Bastelrechner Raspberry Pi ist vielseitig einsetzbar. Mit Pihole macht er sogar euer gesamtes Netzwerk werbefrei und frei von Trackern. So richtet ihr die Software Schritt für Schritt einKling.
Was ist der Unterschied von Pihole zu einem Adblocker?
Warum einen Raspberry Pi mit etwas ausstatten, das ein Adblocker im Browser auf den ersten Blick auch kann? Weil Adblocker-Plugins etwas anders funktionieren und aufgerufene Websites erst blocken, sobald sie euren PC, Mac oder das Smartphone erreicht haben. Pihole hat einen anderen Ansatz, denn es blockt Tracker, Viren-verseuchte Websites und Werbung auf DNS-Ebene.
Das heißt, dass das Pihole quasi alles ausfiltert, bevor es an die Geräte im Netzwerk ausgeliefert wird. Wie ein Sieb, das zwischen eurem Router und allen Geräten im Netzwerk arbeitet. Und es bringt den Vorteil mit, dass diese Geräte auch in den nativen Apps werbefrei sind – und nicht nur mit Plugins oder speziellen Apps. Ich blicke in deine Richtung, iPhone.
Weniger Tracking, mehr Speed
Weniger Tracker bedeuten auch gleichzeitig mehr Privatsphäre, denn die eingebauten Filter sorgen dafür, dass deutlich weniger Informationen über euer Surfverhalten gesammelt werden können. Pihole ist zwar kein Tails oder Tor, das euren Traffic über fünf Millionen Proxies und dann noch mal zur Venus schickt, blockt aber sehr viele Anbieter und gefährliche Seiten.
Weniger Werbung und weniger Gefunke von Trackern und Analytics-Anbietern bedeutet zudem weniger Traffic und schnellere Ladezeiten von Websites und Apps. Na, überzeugt? Das alles braucht ihr für die Einrichtung.
Diese Hardware brauchst du für den Raspberry Pi mit Pihole
Einen Raspberry Pi – im Grunde tut es jeder Raspberry, auch der Raspberry Pi 1 oder Zero. Wir empfehlen euch jedoch einen Raspberry Pi 3 und aufwärts, um die Weboberfläche vom Pihole flott nutzen zu können.
Ein Netzteil – oder einen USB-Anschluss mit 2A-Output oder mehr.
Eine Micro-SD-Karte und einen SD-Adapter, der Karten meistens beiliegt.
Optional: Ein Gehäuse für den Raspberry Pi.
Optional: Einen Hoodie, da ihr ein paar einfache Shell-Befehle kopieren werdet und dabei aussehen müsst, wie ein Hacker.
Ladet euch im ersten Schritt Balenaetcher (oder eine der oben erwähnten Alternativen) herunter und installiert das Tool. Balenaetcher braucht ihr, um das Betriebssystem für den Raspberry Pi auf der SD-Karte zu „installieren“. Das Image öffnen und die Dateien kopieren funktioniert übrigens nicht, da eine Partitionstabelle auf die Micro-SD-Karte geschrieben werden muss.
Raspberry Pi OS findet ihr hier, wobei ihr für das Pihole nur die „Lite“-Version braucht. Bei der Veröffentlichung dieses Artikels ist das Raspberry Pi OS (32-bit) Lite (basierend auf Debian Buster). Ihr könnt aber auch die 64-Bit-Variante installieren oder die Version mit einer Desktopumgebung, falls ihr den Raspberry Pi mit Pihole noch für andere Dinge verwenden wollt.
Startet Balenaetcher, wählt die heruntergeladene und entpackte Datei und dann die Micro-SD-Karte aus, die nun mit oder ohne Adapter in eurem PC stecken sollte. Checkt bitte vorher, dass ihr die richtige Micro-SD-Karte und nicht eine externe Festplatte oder den USB-Stick auswählt (den mit dem geheimen Ordner, den Mutti niemals sehen sollte).
Balenaetcher schreibt das Raspberry Pi OS auf die SD-Karte, und somit wäre das gute Stück dann auch schon bereit für den Einsatz. Steckt die Karte in euren Raspberry und stöpselt ihn mit einem HDMI- und am besten einem Netzwerkkabel verbunden an die Strombuchse. Ihr braucht zudem eine Tastatur mit Bluetooth-Adapter oder ganz oldschool eine mit Kabel.
Voreinstellungen des Raspberry Pi OS
Nachdem der Raspberry Pi gebootet hat (was ein wenig nach „Matrix“ aussieht), loggt ihr euch mit folgenden Logindaten und Passwort ein:
pi
raspberry
(beziehungsweise „raspberrz“, da die Tastatur noch auf Englisch eingestellt ist)
Ich bin zwar kein Hellseher, nehme aber an, dass ihr mit hoher Wahrscheinlichkeit eine deutsche Tastatur nutzt. Damit das auch der Raspberry weiß, gebt ihr im Terminal ein:
sudo raspi-config
In dem Konfigurationstool hüpft ihr zu Punkt 4 (Localisation Options) und stellt im nächsten Schritt die Locale unter I1 auf Deutsch (DE), die Timezone (I2) auf Berlin, das Keyboard Layout (I3) auf Deutsch (DE) und WLAN Country (I4) ebenfalls auf DE. Die Punkte wählt ihr mit der Space-Taste an oder ab und wechselt mit Tab auf „Select“ beziehungsweise „Back“. Nach etwas Gerödel verlasst ihr das Menü über „Finish“ und startet den Raspberry am besten neu, mit:
sudo reboot
Nach dem Neustart ändert ihr zunächst das Passwort, damit Mr. Robot nicht so einfach Zugriff auf euren Raspberry Pi hat. Loggt euch ein (diesmal mit hoffentlich deutschem Tastaturlayout) und gebt ein:
passwd
Gebt euer aktuelles Passwort ein (raspberry) und dann euer neues, das ihr am besten in einem Passwortmanager speichert. Um das Betriebssystem auf den neuesten Stand zu bringen, führen wir ein Update durch, mit:
Select Upstream DNS Provider: Cloudflare oder Google oder einer eurer Wahl.
Select Lists: Wählt hier einfach alle Listen aus.
Select Protocols: IPv4 und/oder IPv6, falls ihr IPv6 nutzt.
Do you want to use your current network settings as a static address: Gebt hier die IP-Adresse des Raspberry Pi ein, die euer Router zugewiesen hat (beziehungsweise Enter), und wählt den Router als Gateway aus – meist 192.168.0.1, aber prüft es zur Sicherheit nochmal in den Einstellungen eures Routers.
Do you wish to install the web admin interface: Ja, denn hier nehmt ihr nachher Einstellungen vor und seht, was das Pihole alles filtert.
Do you wish to install the web server (lighttpd): Ja, denn ohne läuft auch die Weboberfläche nicht oder ihr müsst euch den Server anders zusammenfrickeln.
Do you want to log queries: Ja, sofern ihr die Zugriffe in Logdateien speichern wollt.
Select a privacy mode for FTL: Je nachdem, ob ihr ein öffentliches Netzwerk betreibt oder die Anfragen schlicht und einfach komplett anonymisieren wollt (hallo DSGVO), könnt ihr hier einstellen, was genau geloggt wird.
Nach der Installation zeigt euch das Skript die Adresse des Pihole als IPv4 und/oder IPv6 sowie das Passwort für die Weboberfläche an. Loggt euch wieder als root aus und auch ein Neustart kann nicht schaden:
exit
sudo passwd -dl root
sudo reboot
Pihole als DNS-Server des Routers eintragen
Im Grunde könnt ihr den Raspberry nun an seinen Zielort verfrachten. Er braucht nur noch Strom und ein Netzwerkkabel zu eurem Router. Das Pihole funktioniert im Grunde auch per WLAN, sofern es nicht der ganz alte Raspberry Pi 1 ist. Für eine stabile Verbindung, und um etwas Frickelei zu vermeiden, solltet ihr aber ein Netzwerkkabel nutzen. Wer den Raspberry Pi übrigens nicht kennt: Das Teil hat leider keinen An- oder Aus-Schalter. Ihr macht ihn an, wenn ihr das USB-Kabel anstöpselt und fahrt ihn am besten herunter mit:
sudo shutdown now
Dann könnt ihr ihn vom Strom trennen und wieder anklemmen, wenn ihr ihn einschalten wollt. Im Idealfall wird er aber die ganze Zeit durchlaufen und Trackinganfragen, Werbung und anderen Firlefanz auf DNS-Ebene blocken. Damit das funktioniert, müsst ihr das in einem letzten Schritt eurem Router mitteilen.
Pihole müsst ihr im Backend der Fritzbox als DNS-Server eintragen. Hier unterscheiden sich die Modelle bei ihrer Weboberfläche natürlich. Bei der Fritzbox findet ihr die Einstellung unter Internet > Zugangsdaten > DNS-Server.
Hier gebt ihr die IPv4- und/oder die IPv6-Adresse eures Pihole ein. Als Alternative empfiehlt sich noch ein zweiter DNS-Server, falls ihr den Raspberry mal wechseln, aber dennoch weiter Internet haben wollt. Hier bieten sich Cloudflare (1.1.1.1) oder Googles DNS-Server (8.8.8.8) an, aber ihr könnt natürlich nehmen, was ihr wollt.
Die Weboberfläche und weitere Einstellungen
Im Grunde sollte alles out-of-the-box funktionieren. Ihr könnt euch die Weboberfläche vom Pihole ansehen, indem ihr die IP-Adresse im Browser angebt und ein „/admin/“ anhängt, zum Beispiel:
http://192.168.0.10/admin/
Loggt euch mit dem Passwort aus der Installation ein und ihr könnt euch auf dem Dashboard ansehen, wie viele Anfragen vom Pihole geblockt worden sind, welche Domains und Tracker das waren und so weiter. Wenn ihr die Listen aktuell halten wollt, könnt ihr unter dem Punkt Tools > Update Gravity auf Update klicken.
Eine Allow-Liste findet ihr ebenfalls im Menü links und ihr werdet sie das eine oder andere Mal brauchen, denn manchmal blockt Pihole relativ harmlose Werbetracker oder versaut euch Links in Newslettern, da diese meist über Tracking-Tools laufen. Setzt die entsprechenden Domains dann einfach auf die Liste oder schaltet Pihole kurzzeitig mit einem Klick auf Disable aus und wählt, für wie lange er ausbleiben soll.
Wer möchte, kann das Pihole auch als DHCP-Server nutzen, DNSSEC aktivieren, als rekursiven DNS-Server mit Unbound nutzen, weitere Adblock-Listen hinzufügen oder die Allow-Lists automatisch updaten lassen. Auf die gehört übrigens auch www.t3n.de – ist ja klar. Wie ihr das alles anstellt, erfahrt ihr hier:
Als kleiner Tipp: Wenn das Blocken mal nicht direkt funktioniert, wartet ein paar Minuten, bis euer Netzwerk das Pihole als DNS-Server „vermittelt“ hat. Oder startet euer Gerät ein Mal neu. Das gleiche gilt auch, wenn ihr das Pihole im Menü kurzzeitig ausschaltet, denn ein paar Sekunden lang wird es Tracker immer noch blocken.
Neue Ad-Block Filterlisten in Pi-hole einbinden
Standardmäßig enthält Pihole 5.0 aktuell 7 Filterlisten zum Blocken von Domains bzw. Webseiten. Diese ermöglichen Pihole das Filtern von unerwünschten Inhalten wie z.B. Werbebannern oder unerwünschten Scripten. Durch das Hinzufügen weiterer Filterlisten lässt sich die Zahl der unerwünschten Domains sehr einfach erhöhen. Wir wollen euch heute zeigen, wie ihr euren Pi-hole noch besser im Ad-Blocking machen könnt.
Filterlisten gibt es wie Sand am Meer. Wichtig ist, dass diese Listen gepflegt werden, denn die Listen werden nicht nur einmal in Pihole eingebunden, sondern regelmäßig auf Änderungen geprüft. Wir haben für euch ein paar Listen bzw. Webseiten zusammengetragen:
It’s not perfect, but does block about 80% of the ads that play during streaming, but only about 40% of the ads that play before the video begins.
Einbinden neuer Filterlisten in Pi-Hole
Ab der Version 5 von Pi-Hole befindet sich die Verwaltung der Filterlisten im Gruppen-Management der Software. Ihr könnt mehrere Gruppen definieren, die dann auf unterschiedliche Blocklisten zugreifen können.
Nach dem Einbinden neuer Blocklisten müssen diese noch über die im Bereich Tools vorhandene Funktion Update Gravity in Pi-Hole aktiviert werden.
pihole5-list-tool
This tool allows quickly and easily bulk adding Allowlists and Block/Ad lists to your Pi-hole 5 setup.
Installing Python packages
sudoapt update sudoaptinstall python3-picamera
sudoaptinstall python3-pip
installation
If you don’t sudo pip3 install, things won’t work – possibly in a very confusing way. Definitely on Raspbian 10, so probably before that.
$ sudo pip3 install pihole5-list-tool --upgrade
usage / running
Simply run:
$ sudo pihole5-list-tool
Finishing up
After adding lists, they must be loaded by running:
$ pihole -g
allowlists
Currently the only source for maintained whitelists is anudeepND’s allowlist. They are presented as:
Allowlist Only – Domains that are safe to allow i.e does not contain any tracking or
advertising sites. This fixes many problems like YouTube watch history,
videos on news sites and so on.
Allowlist+Optional – These are needed depending on the service you use. They may contain some
tracking sites but sometimes it's necessary to add bad domains to make a
few services to work.
Allowlist+Referral – People who use services like Slickdeals and Fatwallet need a few sites
(most of them are either trackers or ads) to be whitelisted to work
properly. This contains some analytics and ad serving sites like
doubleclick.net and others. If you don't know what these services are,
stay away from this list. Domains that are safe to whitelist i.e does
not contain any tracking or advertising sites. This fixes many problems
like YouTube watch history, videos on news sites and so on.
ad/blocklists
Currently the only source for maintained blocklists is firebog.net
Non-crossed lists: For when someone is usually around to whitelist falsely blocked sites
Ticked lists: For when installing Pi-hole where no one will be whitelisting falsely blocked sites
All lists: For those who will always be around to whitelist falsely blocked sites
Aber die Ersteller/Verwalter von Blocklists sollten Einträge aus solchen Whitelists eigentlich bereits aus ihren Listen entfernt haben.
IP-Adresse oder sonstige Netzwerkeinstellungen ändern
Reconfigure pi hole via command line: pihole -r
You can also change ip address in
/etc/pihole/setupVars.conf
Updating
Updating is as simple as running the following command:
pihole -up
How do I set or reset the Web interface Password?
The Web interface password needs to be reset via the command line on your Pi-hole. This can be done locally or over SSH. You will use the pihole command to do this:
pihole -a -p
You will be prompted for the new password. If you enter an empty password, the password requirement will be removed from the web interface.
Man könnte meinen, die GSM-Codes sind Überbleibsel aus alten Zeiten. Doch selbst mit iOS 9 kann man damit neue Funktionen freischalten.
Das Verhalten von Mobiltelefonen lässt sich über GSM-Codes konfigurieren. Da macht auch das iPhone keine Ausnahme. Die Codes werden über die Tastatur der Telefon-App eingegeben und lösen bestimmte Funktionen aus. Einige entsprechen einfach den Schaltern in „Einstellungen > Telefon“, es gibt aber auch Codes, die sonst nicht verfügbare Funktionen aktivieren.
Wir haben die wichtigsten Befehle für iPhones mit Standardverträgen von T-Mobile zusammengestellt. Die meisten Codes sind aber universell einsetzbar und arbeiten auch in freien iPhones mit beliebigen SIM-Karten. Einige wenige funktionieren nicht mit allen Anbietern oder Tarifen. Zum Teil sind kleine Anpassungen nötig. Hier kann Ihnen im Zweifelsfall Ihr Provider helfen.
Mailbox nutzen
Sehr praktisch sind automatische Rufumleitungen auf die Mailbox, wenn Sie ein Gespräch nicht persönlich annehmen können. Sie erlauben es, Anrufer umzuleiten, wenn Sie gerade telefonieren oder das iPhone ausgeschaltet bzw. ohne Empfang ist. Man spricht deshalb auch von „bedingten“ Rufumleitungen. Sie können einen Anruf selbst bei freier Leitung nach einer einstellbaren Zeit umleiten. Mithilfe der folgenden Codes lassen sich die Umleitungen einschalten:
Rufumleitung auf Voicemail
**67*3311#
Rufumleitung auf Voicemail, wenn besetzt, aktivieren
**62*3311#
Rufumleitung auf Voicemail, wenn nicht erreichbar, aktivieren
**61*3311#
Rufumleitung auf Voicemail nach 15 Sekunden
**61*3311*11*ZEIT#
Rufumleitung auf Voicemail nach 5, 10, 15, 25 oder 30 Sekunden (Zahl anstelle von ZEIT eingeben)
**004*3311#
Aktivieren aller bedingten Umleitungen auf Voicemail
**21*3311#
Sofortige Rufumleitung auf Voicemail für alle Anrufe
Voicemail-Umleitung deaktivieren
## 67 #
Rufumleitung, wenn besetzt, deaktivieren
## 62 #
Rufumleitung, wenn nicht erreichbar, deaktivieren
## 61 #
Verzögerte Rufumleitung deaktivieren
## 004 #
Alle bedingten Rufumleitungen deaktivieren
## 002 #
Alle Rufumleitungen deaktivieren
Status für bedingte Rufumleitung abfragen
*# 67 #
Zeigt an, ob die Rufumleitung im Besetztfall aktiv ist
*# 62 #
Zeigt an, ob die Rufumleitung bei Nichterreichbarkeit aktiv ist
*# 61 #
Zeigt an, ob die verzögerte Rufumleitung aktiv ist
Andere Zielnummer
Bei den erwähnten bedingten Umleitungen ist das Ziel die Mailbox-Kurzwahl 3311 . An ihrer Stelle können Sie auch eine andere Nummer einsetzen, zum Beispiel eine Festnetznummer oder die Nummer eines zweiten Handys. Vergessen Sie dabei die Vorwahl des Orts- oder Handynetzes nicht. Mit **62*08912345678# leiten Sie zum Beispiel Anrufer bei nicht erreichbarem iPhone auf die Münchener Festnetznummer (Vorwahl 089) 12345678 um.
Ist bereits eine Nummer für die bedingte Rufleitung gesetzt worden,
kann sie beim nächsten Mal ohne erneute Angabe der Nummer reaktiviert werden. Hierzu geben Sie nur *61#, *62# beziehungsweise *67# ein.
Mit der „Free Firewall“ kommt seit Jahren des gefühlten Stillstandes auf diesem Gebiet wieder ein neuer Hersteller mit einem ordentlichen Produkt um die Ecke. Evorim bietet eine einfach einzustellende Firewall, die geblockte und durchgelassene Anwendungen und Dienste übersichtlich darstellt und dazu praktische Privatsphäre-Einstellungen bereitstellt. Der Hersteller gibt an, zusätzlich zur integrierten Windows-Firewall funktionieren zu können, schaltet aber bei der Installation die Windows-Firewall erst einmal ab.
Free Firewall: „Gutgläubig“ oder „Paranoid“
Die Software kann in zwei Modi betrieben werden. Kontroll-Freaks können mit dem Paranoid-Modus erst einmal alle Datenverbindungen kappen und später jeden Dienst einzeln für Daten- und Netzwerkverkehr freigeben. Das empfiehlt sich allerdings nur für echte Profis und ist extrem mühsam. Wenn Sie allerdings nach diesem Prinzip verfahren, werden so auch bei Virenbefall erst einmal keine Daten an Hacker übertragen und Sie auf diese Weise beispielsweise davor geschützt, unfreiwillig an einem Botnetz teilzunehmen.
Für die meisten Nutzer ist der Gutgläubig-Modus der richtige Ansatzpunkt, bei dem erst einmal alle Anwendungen ins Internet dürfen uns Sie dann nach und nach nicht benötigte Dienste abschalten können. Auch hier müssen Sie sich allerdings ein wenig auskennen, um zu entscheiden, welche Anwendungen wirklich Datenverbindungen aufbauen müssen. Das Programm nimmt Ihnen die Entscheidung teilweise ab und fügt setzt einige Anwendungen automatisch auf die „Genehmigen“-Liste. Wenn Sie möchten, dass hier wieder Daten fließen, müssen Sie das Programm freigeben.
Auch die Extra-Funktionen der „Free Firewall“ sind interessant. Hier kann das Tool Verbindungen zu Analyse- und Nachverfolgungsdiensten (Trackern) im Internet unterbinden und Sie so für die Werbewirtschaft weniger durchleuchtbar machen. Auch Windows wird nachgesagt, dass es oft und gerne nach Hause telefoniert und (anonymisierte) Nutzerdaten sammelt. Auch hier schieben Sie mit der „Free Firewall“ einen Riegel vor, indem Sie Windows Telemetrie-Daten blockieren.
Allgemein gilt, dass Sie sich bei der Verwendung einer Firewall im Klaren sein müssen, dass die allzu rigorose Unterbindung von Datenverbindungen zu Problemen im Betrieb führen kann. Einige Dienste, wie beispielsweise Browser, brauchen den Internet-Zugriff und können nicht funktionieren, wenn dieser gekappt wird. Überlegen Sie sich also stets, was Sie abknapsen.
Geniales Tool, das alles direkt per FTP und Assistent erledigt: Migrate Guru
auf der Quellseite das Plugin installieren
Ziel-Server einen FTP-Zugang einrichten, der direkt auf die Root zeigt
künftige URL und FTP-Zugangsdaten im Migrate-Guru auf der Quellseite eintragen
als Destination-Path die Root eintragen: /
Ein anderes gutes Tool: BackupBuddy (BackupBuddy hat mir übrigens auch schon geholfen einen WordPress-Fehler – Java – zu finden, welchen ein anderes, aktiviertes Plugin verursacht hat. Ansonsten mit P3 Profiler oder Query Monitor nach Fehlern suchen…)
Ein Umzug deines WordPress Blogs steht an, du weißt aber nicht wie du das anstellen sollst? Ich zeige dir, wie du deinen Blog richtig von einem Server auf den Anderen umziehst.
Vielleicht hast du schon einmal deinen Blog oder eine andere WordPress Installation umziehen müssen. Zum Beispiel wenn du eine Testinstallation oder ein Kundenprojekt von deinem lokalem Webserver auf den Webspace im Internet übertragen musst.
Dabei wirst du bestimmt schon mitbekommen haben, das es nicht ganz so einfach ist ein fertig konfiguriertes WordPress zu übertragen. Eigentlich sind ja nur die Dateien und die Datenbank auf den Server zu übertragen. Anschließend die Zugangsdaten der Datenbank in der Konfiguration anpassen und fertig. So einfach ist es bei WordPress leider nicht! Der Teufel steckt hier im Detail.
Bei anderen CMS Systemen wie Drupal mag das funktionieren, bei WordPress aber leider nicht. Darum habe ich ewig im Netz recherchiert um eine wirklich umfassende Lösung zu entwickeln, die auch wirklich funktioniert.
Die Probleme eines WordPress Umzugs
Es gibt viele Anleitungen für im Internet, wie man einen Server-Umzug oder Domain-Umzug von WordPress macht. Dort ist immer die Rede davon, das du das Datenbank-File, welches du per phpMyAdmin gesichert hast, mit der „Suchen/Ersetzen“-Funktion eines Texteditors die alte Domain mit der Neuen ersetzt.
So habe ich das auch immer probiert und es hat nicht funktioniert. Ich musste anschließend immer die Theme Einstellungen neu einrichten, oder einige Plugins haben nicht mehr funktioniert und mussten komplett neu eingerichtet werden. Also bin ich selber dem Problem auf den Grund gegangen.
Der Übeltäter eines WordPress Server-Umzugs oder Domain-Umzugs oder sogar nur ein Domain-Wechsel ist die Datenbank. Genauer gesagt, die Art und Weise wie WordPress die Daten dort ablegt. WordPress speichert die vollen Verzeichnispfade, sowie die Domain mehrfach serialisiert in den Einstellungen. Diese müssen vor dem Einspielen auf den neuen Server im der Datenbank Datei auf die neuen Werte korrigiert werden.
Und es kommt noch schlimmer. WordPress speichert diese Einstellungen zusätzlich noch serialisiert. Da heißt die Anzahl der Zeichen wird zusätzlich auch gespeichert. Dadurch funktioniert ein einfaches Suchen und Ersetzen funktioniert also nicht.
Wenn ich jetzt z.B. die Domain. in der Datenbank durch http://meine-neue-seite.de ersetze, stimmt zwar die Domain, aber die Anzahl der Zeichen hat sich geändert. Hier müsste dann anstelle einer 24 muss dort dann eine 29 stehen, wie nachfolgendes Beispiel zeigt.
Serialisierte Zeichenketten in WordPress
Diese Änderungen müssen nicht nur für die Domain erfolgen sondern auch für die Einträge in der Datenbank, wo WordPress den Pfad des Verzeichnis gespeichert hat. In meinem Fall waren das bei einer sehr großen WordPress Webseite, mit ca. 60 Plugins ca. 13000 Einträge. Wie du siehst, das kann man sich nicht mehr per Hand erledigen.
Nachdem ich dir jetzt erläutert habe, wo die Probleme bei einem WordPress Umzug liegen, zeige ich dir im nächsten Abschlitt die Lösung dieser Aufgabe.
So ziehst du dein WordPress richtig um
In dieser Schritt für Schritt – Anleitung zeige ich dir wie du dein WordPress sicher und einfach auf den neuen Webspace überträgst. Und anschließend funktionieren auch wirklich alle Einstellungen wie gewohnt.
Schritt 1
Als erstes lädst du alle Dateien deiner WordPress-Installation mit einem FTP-Programm von dem Server auf deinen lokalen Computer herunter. In dem Fall meine ich natürlich die Quell-Installation. Ich verwende dafür das kostenlose FTP Programm FileZilla. Du kannst dafür aber auch jedes andere FTP-Programm verwenden.
Das kann je nach Größe deines WordPress Blogs einige Zeit in Anspruch nehmen. Bei mir waren es nach ca. 2 Jahren ca. 4 GB. Sicherlich auch, weil hier einige Komplettsicherung meines Backup-Plugins dabei waren.
Schritt 2
Jetzt installierst du in deinem bestehenden und noch lauffähigen WordPress-Blog das Plugin „WP Migrate DB„. Dieses Plugin findest du wie gewohnt über die Plugin Suche von WordPress oder in im offiziellen Plugin Directory auf Wordpress.org.
Das Plugin gibt es in einer kostenlosen und in einer kostenpflichtigen Version. Die kostenlose Version reicht aber für deinen Umzug aus und es leistet sehr gute Dienste. Nach erfolgreicher Installation findest du das Plugin unter dem Menüpunkt „Werkzeuge -> Migrate DB“.
WordPress Plugin WP Migrate DB
„WP Migrate DB“ zeigt dir auf der Migrate-Seite die derzeitigen Einstellungen für deine Domain und deinen Server-Pfad in den feldern unter „Find“. Hier befindet sich deine WordPress Installation derzeitig. Jetzt musst du nur in den rechten Feldern unter „Replace“ den neuen Domain-Namen und den neuen Server-Pfad eintragen. Die Felder für die URL und den Pfad sind bereits aufgeführt.
WP Migrate DB – Pfade eintragen
Wenn sich zum Beispiel deine Domain oder der Server-Pfad nicht ändert, musst du hier in den Replace-Feldern die gleichen Daten eintragen, wie bei „Find“. Den Server-Pfad des neuen Servers erfährst du aus der PHPinfo.
Leere Textdatei unter phpinfo.php abspeichern und folgendes einfügen:
<?php // Show all information, defaults to INFO_ALL phpinfo(); ?>
Danach per FTP-Client auf den Server übertragen und via http://www.meine-seite.de/phpinfo.php aufrufen.
Den absoluten Pfad findet man unter dem Punkt:
_SERVER[„DOCUMENT_ROOT“]
Exkurs: Den absoluten Pfad ermitteln
Für einige arbeiten im Internet ist es erforderlich den absoluten Pfad (DOCUMENT ROOT) zu ermitteln, am einfachsten ist dies mit einer einfachen PHP – Datei. Dazu öffnen wir einen ganz normalen Texteditor (nicht Word!), und kopieren den nachfolgen Code in diese leere Textdatei und speichern diese Datei unter dem Dateinamen absoluter-pfad.php ab.
Hier der Code:
<?php $pfad = getcwd();
echo $pfad;
?>
Nun laden wir diese Datei mittels FTP in das Verzeichnis, von dem wir den absoluten Pfad ermitteln wollen, nach dem hochladen rufen, wird die Datei absoluter-pfadt.php im Browser auf, also www.ihre-domain.de/absoluter-pfad.php oder www.ihre-domain.de/verzeichnis-xyz/absoluter-pfad.php und bekommen nun den absoluten Pfad angezeigt.
Absoluten Pfad ermitteln auf einem kleinen Umweg
Das funktioniert am einfachsten über das Anti-Malware-Tool von GOTMLS.NET. Beim Scannen wird das Stammverzeichnis unter „Scan Details“ angezeigt. (Außerdem holt man sich keine Malware auf den neuen Server 😜 )
WP Migrate DB – Erweiterte Einstellungen
Im unteren Bereich kannst du weitere Einstellungen anhaken. Dazu musst du den Bereich „Advanced Options“ aufklappen. Hier hast du zusätzlich die Möglichkeit zu entscheiden, ob du bestimmte DB-Einträge, wie Revisionen, Spam.Kommentare oder temporär gecashte Daten nich mit exportieren möchtest. Damit kannst du dein Export-File kleiner halten. Jetzt solltest du noch den Haken bei „Compress file with gzip“ rausnehmen, damit du ein unkomprimiertes Datenbank-File erhälst.
Anschließend klickst du auf den Button „Migrate“ und startest damit den Export. Jetzt öffnet sich ein Fenster, welches dich über den Export-Fortschritt der Datenbank informiert. Je nach Größe deiner Datenbank kann dieser Vorgang einige Minuten in Anspruch nehmen. Im Anschluss kannst du die fertige Export-Datei auf deinen PC downloaden.
WP Migrate DB – Exportvorgang
Schritt 3
So, jetzt musst du nur noch das geänderte Datenbank-File in die neue MySQL Datenbank importieren. Das machst du am besten wieder über phpMyAdmin. Wenn die Datei zu groß ist um Sie mit phpMyAdmin zu importieren, kannst du zusätzlich den MySQL Dumper installieren und dieses Tool für den Import der WordPress-Datenbank nutzen.
WP Datenbank über phpMyAdmin importieren
Schritt 4
Als letzten Schritt musst du natürlich noch die Datei wp-config.php anpassen. Das hatte ich noch vergessen und der Tom hat mich in den Kommentaren darauf aufmerksam gemacht. Die Datei wp-config.php findest du im Hauptverzeichnis deiner WordPress-Installation. Hier musst du jetzt die Zugangsdaten deiner neuen Datenbank eintragen. Diese hast du vorhin schon einmal benutz, wo du dich in die phpMyAdmin Oberfläche deines neuen Providers eingeloggt hast. Dein Provider stellt dir die vollständigen Zugangsdaten zur Verfügung.
Zugangsdaten in der wp-config.php anpassen
Tipp zum MySQL Import
Viele Webspaces haben auch einen SSH Zugang. Damit kannst du natürlich die Datenbank-Sicherung auch per Linux-Shell in die neue Datenbank einspielen. Der Vorteil ist hierbei, das du nicht an irgendwelche Ausführzeiten von PHP gebunden bist. Meistens geschieht das komplett fehlerlos und wesentlich schneller als.
Als letztes musst du jetzt gegebenenfalls noch die Domain selber auf den neuen Server umziehen. Wenn du deinen Blog mit einer neuen Domain betreiben willst, entfällt dieser Punkt natürlich. Den Domian-Transfer startest du über die Admin-Oberfläche deines Hosting-Anbieters. Wie das da funktioniert erfährst du auf den Hilfe-Seiten deines Hosters.
Jetzt sollte dein WordPress Blog auf dem neuen Server wieder so funktionieren, wie auf dem alten Webserver. Alle Einstellungen der Plugins sowie des Themes sind erhalten geblieben und funktionieren wieder wie gewohnt.
Fazit
Mit ein klein bisschen Vorbereitung ist es problemlos möglich einen WordPress-Blog auf einen anderen Server umzuziehen. Ich habe diese Schritt für Schritt Anleitung entwickelt, weil ich selber sehr oft damit Problem hatte.
Wenn dir diese Anleitung weiter geholfen hat, schreibe mir doch einfach einen kleinen Kommentar unter diesem Beitrag. Ich würde mich sehr freuen zu erfahren, wie es dir beim WordPress-Umzug ergangen ist.
Der zu Facebook gehörende Instant Messenger WhatsApp (App Store Link) wurde gestern Abend mit einem Update auf den neuesten Stand gebracht. Version 2.12.17 soll den Entwicklern zufolge lediglich „Bug fixes“ enthalten. Stimmt nicht ganz, denn mit der Aktualisierung haben die Macher eine Funktion ausgeliefert, die es erlaubt, Texte mit Formatierungen zu versehen und versenden. Möglich sind hier Fett, kursivund durchgestrichen. Unterstreichungen sind Links (so sie denn funktionieren…) vorbehalten, sie taugen also nicht als Textdekorationen. Warum die Programmierer das neue Feature nicht in den Release Notes nennen, ist uns ein Rätsel. Wie man es benutzt, verraten wir euch aber gerne.
Text-Formatierungen in WhatsApp: So geht es
Um Texte mit Formatierungen zu versehen, genügt es, die betreffenden Wörter mit Steuerzeichen zu versehen. Sternchen markieren den Text fett, Unterstriche sorgen für kursive Darstellung und die Tilde streicht den Text durch. Wie man schneller an die Sonderzeichen kommt, verrät unser Tipp-Artikel.
*Fetter Text*
_Kursiv dargestellter Text_
~Durchstreichen von Text~
Verfasst man einen Text mit Formatierungen, so sieht man diese nicht im Chat-Verlauf. Nur der Empfänger sieht das Ergebnis. Vorausgesetzt, er verfügt schon über die neueste Version von WhatsApp. Auch die Desktop-Clients des Instant Messengers fangen noch nichts mit den neuen Steuerzeichen an, sie zeigen diese an, formatieren den Text aber nicht entsprechend. Vermutlich deswegen haben die Macher die Neuerung nicht an die große Glocke gehängt. Es handelt sich vielleicht auch nur um einen versehentlichen Go-Live der Funktion.
Mit CSS Code kannst du sehr einfach bestimmte Elemente im Theme verstecken.
CSS Befehl:
Du kannst den CSS Befehl display: none verwenden, um ein Element auszublenden:
1
2
3
.page-element {
display: none;
}
Hierbei musst du die Klasse.page-element mit der ID oder Klasse des von dir gewünschten Elements ersetzen, welches verborgen werden soll. Wir empfehlen die Verwendung des Firefox Plugins Firebug zur Identifizierung der richtigen ID bzw. Klasse.
Beispiele:
Bitte beachte, dass sich die HTML Strukturen je nach verwendeten Theme unterscheiden können und manche Codeschnipsel deshalb nicht in jedem Theme gleichermaßen funktionieren.
Logo ausblenden
1
2
3
#logo {
display: none;
}
Alle Seitentitel verstecken
1
2
3
.page-title {
display: none;
}
Seitentitel einer einzigen Seite ausblenden ( Seite mit ID 99)
1
2
3
#page-99.page-title {
display: none;
}
Beitragsinformationen (Postmeta) verstecken
1
2
3
.postmeta {
display: none;
}
Autor des Beitrags ausblenden
1
2
3
.postmeta .meta-author {
display: none;
}
Archivseiten Überschrift verstecken
1
2
3
.archive-title {
display: none;
}
Wer seinen Blog liebt, der arbeitet und feilt daran, bis er perfekt wird. Manchmal stören am Ende dann aber lästige Boxen, Leerräume oder im Hintergrund wäre ein transparentes Grafikdetail noch schön. Neben bereits bekannten CSS Designmöglichkeiten bieten euch die Befehle [visibility], [display] und [opacity] eine schnelle und einfache Möglichkeit, diesen zusätzlichen kreativen Freiraum zu gewinnen.
Visibility
Die visibility Eigenschaft legt die Sichtbarkeit eines Elements fest. Dafür verwendet ihr die Parameter [hidden] und [collapse]. Der Befehl [hidden] setzt das Element dabei ausschließlich auf vollständig transparent, [collapse] kann zusätzlich Tabellenspalten/-zeilen/-gruppen-Elemente ausschneiden. Wenn dein Browser [collapse] richtig interpretieren kann, werden die transparenten Elemente später nicht mehr sichtbar sein. Safari und Chrome erkennen ihn zwar in der Regel, geben ihn aber genauso wie [hidden] aus, also mit Textfluss-Unterbrechung.
In beiden Beispielen wurde die 2. Zeile transparent:
Display
Der Befehl [display: none] funktioniert im Prinzip wie der [collapse] Befehl, nur dass ihr nicht mehr auf Tabellen beschränkt seid, sondern auch normalen Content lückenlos verschwinden lassen könnt. In unserem Fall den bekannten „Lorem ipsum …“ Text.
Zum Vergleich nur mit [hidden]:
Opacity
[opacity] ermöglicht euch, Boxen, Hintergründe und Schriften stufenweise transparent werden zu lassen. Dazu müsst ihr den „opacity“ Befehl in die entsprechende Codezeile einfügen. Sie kann dabei einen Wert zwischen 0 und 1 annehmen.
Code in der Schriftzeile:
Code in der Backgroundzeile:
Fazit:
Zum Ausschneiden eignen sich [hidden] oder [display:none] wirklich gut. Sie sind schnell geschrieben und einfach in der Bedienung. Außerdem bleibt der Content für euch im HTML erhalten, falls ihr ihn wieder herstellen möchtet. Nur vor euren Leser ist er versteckt und das unabhängig davon, welchen Browser er nutzt. Durch den [opacity] Befehl bieten sich euch zusätzliche Gestaltungsmöglichkeiten, die man ab und zu vergisst, wie das Übereinanderlagern von Boxen oder das farbliche Anpassen des Themes. Auf jeden Fall wert, es einmal auszuprobieren. Neben der hier vorgestellten In-Line Anwendung des Codes, funktionieren diese Code-Schnipsel natürlich auch in deiner style.css in der du die entsprechende .class oder #id einfach erweiterst. Wenn du in Testing-Tools gut abschneiden möchtest, ist diese Variante die bessere.
Updates sind lebenswichtig für die Systemsicherheit. Aber was tun, wenn sich die Dinger einfach nicht installieren?
Unter verschiedenen Windows-Versionen gab und gibt es immer wieder mal Probleme mit den Windows-Updates. Ohne die Updates zum Betriebssystem und anderen von Microsoft stammenden Programmen werden teils gefährliche Sicherheitslücken nicht gestopft. Installieren Sie darum die Windows-Updates möglichst zeitnah.
Windows hat hier aber manchmal seinen eigenen Kopf. Nicht selten bietet es dieselben Updates am nächsten Tag erneut an, weil deren Installation mit einem Fehlercode (z.B. 80070422, 80244019 oder 8DDD0018) fehlschlug. Und am nächsten Tag wieder. Und am übernächsten. Die folgenden Tipps könnten helfen.
Neustart im abgesicherten Modus
Prüfen Sie erst, ob Ihr Virenscanner aktuell ist; aktualisieren Sie ihn gegebenenfalls manuell. Schalten Sie den Windows-Schnellstart ab, sonst wird der anschliessende Start im abgesicherten Modus fast unmöglich. Öffnen Sie hierfür übers Startmenüdie Systemsteuerung. Tippen Sie darin oben rechts Netzschalter ins Suchfeld, dann greifen Sie zu Netzschalterverhalten ändern. Klicken Sie gegebenenfalls auf Einige Einstellungen sind momentan nicht verfügbar. Nun wählen Sie bei «Zuklappen» und «Netzschalter» die Option Herunterfahren. Und knipsen Sie weiter unten die Option «Schnellstart aktivieren» aus.
Sie können diese Einstellungen am gleichen Ort später wieder zurückändern, sobald die Updates wieder funktionieren.
Nun sollte der Start im abgesicherten Modus klappen. Stellen Sie sicher, dass keine bootfähigen CDs/DVDs in irgendwelchen Laufwerken stecken und keine bootfähigen USB-Laufwerke angestöpselt sind. Nun gehts zu Start/Herunterfahren/Neu starten.
Seien Sie nun schnell: Drücken Sie mehrmals F8, bevor ein Windows-Logo erscheint. Erfolg hatten Sie, wenn das Bootmenü erscheint und Sie allenfalls über Erweiterte Startoptionen die Bootoption Abgesicherter Modus entdecken. Öffnen Sie ihn. Führen Sie einen vollständigen Virenscan durch. Wie das geht, sagt Ihnen hoffentlich Ihr Antivirusprogramm. Ist dieser abgeschlossen, starten Sie das System neu – diesmal wieder im normalen Modus. Versuchen Sie erneut, die Updates zu installieren.
Prüfen der Dienste
Windows-Update ist auf einige bestimmte Windows-Dienste angewiesen. Falls diese nicht laufen oder sich in einem nicht definierten Zustand befinden, schlägt das Update fehl.
Drücken Sie Windowstaste+R, tippen Sie services.msc ein und drücken Sie Enter. Es öffnet sich ein Fenster mit einer langen Dienstliste. Per Doppelklick lassen sich die einzelnen aufrufen und ihre Einstellungen inspizieren und ändern, siehe Screenshot. Prüfen und ändern Sie die folgenden Dienste:
Intelligenter Hintergrundübertragungsdienst: Ändern Sie den «Starttyp» auf «Manuell» und klicken auf Übernehmen, klicken Sie auf Beenden und danach auf Starten. So wird der Dienst neu gestartet.
Windows-Ereignisprotokoll: Der Starttyp muss «Automatisch» lauten. Falls nicht, ändern Sie es und Übernehmen die Einstellung. Ist der Dienststatus nicht als «Gestartet» aufgeführt, klicken Sie auf Starten.
Windows Update: Der Starttyp muss auf «Automatisch» stehen. Ist der Dienst nicht «Gestartet», dann klicken Sie auf Starten. Falls Sie den Dienstnamen nicht gleich finden: Im Unterschied zu einigen anderen Dienstnamen schreibt sich der ohne Bindestrich.
Softwarelizenzierung: Setzen Sie den Starttyp auf «Automatisch», falls er dies nicht bereits ist. Der Status müsste «Gestartet» lauten; wenn nicht, dann klicken Sie auch hier auf Starten.
Nun können Sie die Fenster mit den Diensten wieder schliessen und die Installation der Windows-Updates erneut versuchen.
Eigentlich sollte eins der vorhin erwähnten Micorosoft-Tools den Update-Ordner automatisch leeren. Aber falls es das nicht tut oder keins der Tools auf Ihrem PC funktionieren will, können Sie es manuell versuchen. Das hilft ebenfalls häufig gegen Update-Probleme.
Starten Sie mit Windowstaste+R und Eintippen von services.msc nochmals die Dienstverwaltung.
Klicken Sie mit Rechts auf die folgenden Dienste und Beenden Sie sie:
Intelligenter Hintergrundübertragungsdienst
Windows Update
Lassen Sie das Dienstfenster noch stehen; schieben Sie es allenfalls beiseite. Sobald die beiden Dienste gestoppt sind, öffnen Sie nebenher ein Windows-Explorer-Fenster und navigieren zu C:\Windows\SoftwareDistribution. Löschen Sie den Inhalt des Ordners, aber ohne den Ordner selbst. Ist er geleert, kehren Sie zum Dienste-Fenster zurück und starten Sie via Rechtsklick und Starten die beiden erwähnten Dienste wieder.
Lassen Sie Windows nun erneut nach Updates suchen.
Ein ganze Reihe von liebgewonnenen Programmen sind aufgrund ihres Alters mit dem Betriebssystem Windows 10 nicht mehr kompatibel. Entweder sie starten nicht, oder man erhält eine entsprechende Meldung. Dieses „Problem“ ist nicht neu, es tritt bei neuen Betriebssystemen immer wieder auf. Daher ist in Windows 10 natürlich auch ein Kompatibilitätsmodus integriert, um diese Tools wieder lauffähig zu machen.
Die Vorgehensweise ist ähnlich wie bei Windows 7. Suche die Startdatei (programm.exe) über den Windows-Explorer und öffne über das Rechtsklickmenü die Eigenschaften der .exe-Datei.
Auf der Registerkarte Kompatibilität aktivierst du zuerst die Einstellung Programm im Kompatibilitätsmodus ausführen für. Danach wählst du über das Aufklappmenü das Betriebssystem aus, mit dem dieses Programm zuletzt fehlerfrei ausgeführt werden konnte.
Nachdem du die Auswahl mit OK bestätigt hast, starte das betreffende Programm wie üblich. Es sollte nun problemlos laufen. Der Kompatibilitätsmodus ist in der Startdatei gespeichert und mussnicht vor jedem Programmstart wiederholt werden.
Zuverlässige CPU-Tests mit denen sich Prozessorfehler belegen lassen gibt es leider nicht. Eine defekte CPU führt ohnehin dazu, dass sich der Computer nicht hochfahren lässt. Zumindest kann man durch einen Stresstest ermitteln, ob die Computer-Komponenten auch unter Last zuverlässig funktionieren. Dazu gehört natürlich auch der Prozessor.
Das Tool CPU Stability Test ist kostenlos im Netz als ZIP-Datei erhältlich. Du kannst es beispielsweise bei Chip.de herunterladen.
Danach entpackst du das nur 430 KB große Programm in einem beliebigen Ordner und startest das Tool mit einem Doppelklick auf die Startdatei.
Der Stress-Test wird durch die Schaltfläche Start im Bereich Control Panel gestartet. Der CPU Stability Test sollte nun mehrere Stunden laufen. Da das Programm automatisch maximal 12 Stunden läuft, kannst du es mit dem Stop-Button manuell beenden.
Ermittelte Fehler werden im Bereich Console angezeigt.
Bevor du aber den „fehlerhaften“ Prozessor austauschst, überprüfe zuerst, ob Fehlermeldungen an eine unzureichende Kühlung zurückzuführen sind. Werden zum Beispiel Mainboard, Festplatte oder der Arbeitsspeicher nicht richtig belüftet, fallen diese ebenfalls negativ bei dem Volllast-Test auf.
Hier kannst du zur Sicherheit im Bereich Mode mit der Option CPU Warming only einen zusätzlichen Wärmetest des Hauptprozessors durchführen.
Solange die FritzBox und das Internet funktionieren, ist die Welt in Ordnung. Doch wehe es hakt und das Internet funktioniert nicht oder der Router macht Mucken. Dann gibt es ein großes Rätselration um die Ursache. Um dem Fehler auf die Schliche zu kommen, gibt es bei der FritzBox eine kaum bekannte Diagnosefunktion. Damit lassen sich alle FritzBox-Funktionen durchecken; von der Telefonie über angeschlossene USB-Geräte bis zur Internetverbindung.
Alle FritzBox-Funktionen checken und prüfen
Um die Diagnosefunktion der Fritzbox aufzurufen, geben Sie im Browser die Adresse http://fritz.box ein und melden sich mit dem Fritzkennwort bei der Konfigurationsoberfläche an. Dann wechseln Sie in den Bereich System sowieDiagnose und klicken auf die Schaltfläche Starten.
Das Diagnoseprogramm geht jetzt alle wichtigen Funktionen der FritzBox durch und prüft deren Status. Untersucht werden folgende Bereiche:
FritzOS Betriebssystemversion der FritzBox
LAN: An welchen LAN-Schnittstellen gerade Geräte angeschlossen sind (grün) oder ungenutzt sind (grau)
DECT: Ob und wie viele DECT-Telefone an die FritzBox angeschlossen sind.
USB-Geräte: Ob und welche USB-Geräte am USB-Port der FritzBox angeschlossen sind
Internetverbindung: Mit welchem Protokoll (IPv4 oder IPv6) und welcher IP-Adresse derzeit eine Internetverbindung besteht.
DSL-Verbindung: Ob und mit welche Downstream- und Upstream-Geschwindigkeit eine DSL-Verbindung zum DSL-Knoten besteht.
Rufnummer: Ob und mit wie vielen Rufnummern die angeschlossenen Telefoniegeräte verbunden sind.
Heimnetz: Wie viele Geräte jemals an der FritzBox angeschlossen waren und wie viele derzeit per LAN oder WLAN mit der Box verbunden sind.
WLAN-Umgebung: Mit welchen Einstellungen derzeit eine WLAN-Verbindung besteht, etwa auf welcher Frequenz (2,4 und/oder 5 GHz) und ob andere WLAN-Netzwerke der Nachbarn denselben Kanal nutzen. Falls ja, sollten Sie evtl. den Kanal wechseln. Wie das geht, steht hier.
Gibt’s Probleme oder wichtigen Hinweis, erscheint ein blaues oder rotes Ausrufezeichen. Gibt es derzeit zum Beispiel keine Internetverbindung, erscheint im Bereich Internetverbindung ein blaues Ausrufezeichen und der Hinweis DSL-Verbindung unterbrochen. Fällt die Leitung häufiger aus, meldet die Fritz-Diagnose DSL-Verbindung gelegentlich unterbrochen und bietet direkt dahinter einen Link zum DSL-Leitungstest an.
Solange die FritzBox und das Internet funktionieren, ist die Welt in Ordnung. Doch wehe es hakt und das Internet funktioniert nicht oder der Router macht Mucken. Dann gibt es ein großes Rätselration um die Ursache. Um dem Fehler auf die Schliche zu kommen, gibt es bei der FritzBox eine kaum bekannte Diagnosefunktion. Damit lassen sich alle FritzBox-Funktionen durchecken; von der Telefonie über angeschlossene USB-Geräte bis zur Internetverbindung.
Alle FritzBox-Funktionen checken und prüfen
Um die Diagnosefunktion der Fritzbox aufzurufen, geben Sie im Browser die Adresse http://fritz.box ein und melden sich mit dem Fritzkennwort bei der Konfigurationsoberfläche an. Dann wechseln Sie in den Bereich System sowie Diagnose und klicken auf die Schaltfläche Starten.
Das Diagnoseprogramm geht jetzt alle wichtigen Funktionen der FritzBox durch und prüft deren Status. Untersucht werden folgende Bereiche:
– FritzOS Betriebssystemversion der FritzBoix
– LAN: An welchen LAN-Schnittstellen gerade Geräte angeschlossen sind (grün) oder ungenutzt sind (grau)
– DECT: Ob und wie viele DECT-Telefone an die FritzBox angeschlossen sind.
– USB-Geräte: Ob und welche USB-Geräte am USB-Port der FritzBox angeschlossen sind
– Internetverbindung: Mit welchem Protokoll (IPv4 oder IPv6) und welcher IP-Adresse derzeit eine Internetverbindung besteht.
– DSL-Verbindung: Ob und mit welche Downstream- und Upstream-Geschwindigkeit eine DSL-Verbindung zum DSL-Knoten besteht.
– Rufnummer: Ob und mit wie vielen Rufnummern die angeschlossenen Telefoniegeräte verbunden sind.
– Heimnetz: Wie viele Geräte jemals an der FritzBox angeschlossen waren und wie viele derzeit per LAN oder WLAN mit der Box verbunden sind.
– WLAN-Umgebung: Mit welchen Einstellungen derzeit eine WLAN-Verbindung besteht, etwa auf welcher Frequenz (2,4 und/oder 5 GHz) und ob andere WLAN-Netzwerke der Nachbarn denselben Kanal nutzen. Falls ja, sollten Sie evtl. den Kanal wechseln. Wie das geht, steht hier.
Gibt’s Probleme oder wichtigen Hinweis, erscheint ein blaues oder rotes Ausrufezeichen. Gibt es derzeit zum Beispiel keine Internetverbindung, erscheint im Bereich Internetverbindung ein blaues Ausrufezeichen und der Hinweis DSL-Verbindung unterbrochen. Fällt die Leitung häufiger aus, meldet die Fritz-Diagnose DSL-Verbindung gelegentlich unterbrochen und bietet direkt dahinter einen Link zum DSL-Leitungstest an.