Linux

encode en decode base64

Base 64

Sommige applicaties slaan opgeslagen wachtwoorden op in het Base 64 formaat.  De data van dit formaat bestaat uitsluitend uit a-z, A-Z, en / karakters. Dat is dus afwijkend van ASCII tekst want daarin werk je met a-z, A-Z, 0-9, “, %, &, ‘, (, ), *, +, -, _ en de , karakters.

Ik had onlangs een opgeslagen wachtwoord nodig uit Filezilla. Die wachtwoorden staan in het Base 64 formaat opgeslagen in ~/.config/filezilla/sitemanager.xml.

Het omzetten van een dergelijk opgeslagen wachtwoord kan vanuit je terminal gebeuren.

Base 64

Om dat te laten zien maak ik eerst zelf een Base 64 bestand aan met digiplace als input:

echo ‘digiplace’ | base64 waar dan vervolgens ZGlnaXBsYWNlCg== als output uit komt rollen.

De conversie van Base 64 naar leesbare ascii gaat dan met behulp van

echo ‘ZGlnaXBsYWNlCg==’ | base64 –decode  waar dan weer keurig digiplace uit de bus komt vallen.

Het == teken aan het einde van de string heeft een speciale betekenis. Wil je meer weten hoe dat zit of nog meer informatie over dit onderwerp lezen dan verwijs ik je graag naar deze pagina: https://www.hcidata.info/base64.htm waar je ook online e.e.a. kan uitvoeren.

Desktop vitals

VITALS

Om temperatuur, spanning, toerental van je fans etc. in de gaten te houden doe je een sudo apt install lm-sensors om vervolgens een sudo sensors-detect uit te voeren.

VITALS

Als je dan een doorlopend inzicht wil krijgen in je hardware kan je gebruik maken van conky of je installeert een GNOME extension. Voor op mijn desktop is tegenwoordig de keuze gevallen op VITALS: https://extensions.gnome.org/extension/1460/vitals/

VITALS

Zelf hou ik dan zicht op temperatuur, processors, geheugen, systeem en netwerk. Met behulp van ‘Remove app menu’, een andere extensie, plaats ik dan mijn VITALS links in het paneel.

VITALS

Ubuntu 4K fractional scaling

Als je op een 4K scherm ook op 125 | 150 | 175% wil schalen ipv de standaard aangeboden 200 | 300 | 400% opties dan is dat op te lossen. Bedenk wel dat dit nog een experimentele oplossing is. Dat wil zeggen dat er bugs op de loer kunnen liggen en er is een (kleine) impact op je performance onder X11.

Instellingen fractional scaling:

Je kan e.e.a. uitvoeren in je dconf-editor (sudo apt install dconf-editor) maar het is makkelijker om e.e.a. vanuit je terminal in te stellen:

X11

gsettings set org.gnome.mutter experimental-features “[‘x11-randr-fractional-scaling’]”

Wayland

Gebruik je Wayland ipv X11 dan doe je echter:

gsettings set org.gnome.mutter experimental-features “[‘scale-monitor-framebuffer’]”

Terug naar default

gsettings reset org.gnome.mutter experimental-features

fractional scaling

GNOME Calendar als agenda instellen

Al jaren staat het kladblokprogramma ‘gedit’ ingesteld als standaardtoepassing voor je agenda. Onzin natuurlijk. Met het volgende commando stel je GNOME CALENDAR in als default agenda voor je Ubuntu desktop:

gio mime text/calendar org.gnome.Calendar.desktop

Start daarna even opnieuw instellingen op en check Details | Standaardtoepassingen

Bron & credits: https://bugs.launchpad.net/ubuntu/+source/gnome-calendar/+bug/1828491

calendar

Fix verkeerde geluids output Ubuntu 19.10

Geen geluid? Het bleef inderdaad verrassend stil onder Ubuntu 19.10. Al snel bleek dat na elke inlog het zgn. Uitvoerapparaat stond gericht naar mijn HDMI / DislpayPort ipv naar de gewenste line out uitgang. 

Geluid

Natuurlijk is dat handmatig op te lossen, maar om dat nou elke keer na iedere inlog te blijven volhouden is gekkenwerk dus Ubuntu liet mij weer de mouwen oprollen. 

FIX geluid

Bekijk eerst de output van het volgende commando:

pactl list short sources

Bestudeer die output en kies de gewenste output (sink) die je wil gebruiken. In mijn geval is dat dus:

alsa_output.pci-0000_00_1f.3.analog-surround-21.monitor

Gebruik de gewenste output als standaard uitvoer met

pactl set-default-sink ‘alsa_output.pci-0000_00_1f.3.analog-stereo’

Om dat ook na een herstart te laten werken werd e.e.a. vastgelegd in de default instellingen van Pulsaudio door:

sudo nano /etc/pulse/default.pa

waarbij helemaal onderaan bij “Make some devices default” het als volgt in te stellen:

Make some devices default
set-default-sink alsa_output.pci-0000_00_1f.3.analog-stereo
set-default-source alsa_output.pci-0000_00_1f.3.analog-stereo.monitor

Tot slot kwam dan deze aanpassing:

sudo nano /etc/pulse/default.pa

om in dat bestand de regel load-module module-switch-on-connect uit te zetten door er een hekje voor te plaatsen:

# load-module module-switch-on-connect

Even opnieuw opstarten en voila…geluid!

Bron: https://askubuntu.com/questions/1038490/how-do-you-set-a-default-audio-output-device-in-ubuntu-18-04

Fix langzame start filezilla op Ubuntu 19.10

Na een verse installatie van Ubuntu 19.10 is er iets mis met het opstarten van Filezilla. Het duurt circa 30 seconden voor het scherm opduikt. Naar verluid zijn er ook andere applicaties die daar last van hebben.

FIX

Er verschijnen al snel suggesties om dit probleem op te lossen en daarmee is probleem inderdaad snel uit de wereld geholpen.

sudo apt-get install appmenu-gtk2-module

Bij de volgende inlog werkt alles weer correct.

Bron: https://askubuntu.com/questions/1184774/some-applications-on-ubuntu-19-10-very-slow-to-start

filezilla

Digiplace Ubuntu desktop

OS: Ubuntu 19.04 x86_64
Packages: 2433 (dpkg), 11 (snap)
DE: GNOME Shell
WM: GNOME Shell
WM Theme: Adwaita
Theme: Yaru
Icons: Yaru

De volgende vier schermen laten zien welke programma’s vanuit GNOME Shell op Digiplace desktop worden aangeboden. Het is een mix van dpkg, snap en Google Chrome snelkoppelingen die hier worden weergegeven.

Snaps

Naast de standaard geïnstalleerde snaps (core, core18, gnome-3-28-184, gnome characters, gnome-logs, gnome-system-monitor, & gtk-common-themes) zijn er drie extra snaps toegevoeg: scrcpy, spotify & winds.

Touchpad aanpassing Ubuntu 19.04

Verse Ubuntu geinstalleerd op een oude Dell XPS-13 en dan ontdekken dat je touchpad niet doet wat je verwacht? Als je werkt onder Xorg is de oplossing:
sudo apt install xserver-xorg-input-synaptics

Intel

Intel kwetsbaarheden

Onderzoekers van de Vrije Universiteit Amsterdam en daarna van andere universiteiten (waaronder de KU in Leuven) hebben een serieus lek gevonden in moderne Intel-processors. Die ontdekking is al enige tijd geleden aan het licht gekomen en nu Intel een patch heeft uitgebracht komen de achtergronden naar boven.

Er is inmiddels het nodige te vinden over dit onderwerp. Zo staat er een prima stuk op Tweakers (Onderzoekers vinden nieuwe kritieke lekken in vrijwel alle Intel-cpu’s) en tal van andere bronnen maken hier natuurlijk melding van.

Is het echt een serieus probleem?

Dat lijkt mij wel. Even de belangrijkste bevindingen op een rij:

  • Onderzoekers van de Vrije Universiteit hebben een groot datalek gevonden in de meest gangbare Intel-processoren. Alle (!) Intel processoren die de laatste 10 jaar zijn verschenen zijn vatbaar voor deze kwetsbaarheid. Ruim 80% van alle computers (desktops, laptops, servers/cloud) maakt gebruik van deze Intel processoren.
  • Intel heeft daarna samen met de VU de details bekend van RIDL (Rogue In-Flight Data Load), een kwetsbaarheid waarmee hackers ‘vrijwel alle data’ kunnen stelen van computers. De essentie van het probleem is dat hackers kunnen meekijken met gegevens die de processor op dat moment verwerkt.
  • Kwaadwillenden kunnen dit lek misbruiken door bijvoorbeeld code te verstoppen in een linkje of via een onschuldig lijkende webadvertentie.
  • Er zijn geen mogelijkheden om achteraf vast te stellen of er inderdaad data van je computer in verkeerde handen is gevallen.

Patch beschikbaar, maar is het voldoende?

Dankzij de bevindingen van de wetenschappers bij de Vrije Universiteit en het KU Leuven is Intel deze week naar buiten gekomen met een oplossing. Het is niet ongebruikelijk om een lek stil te houden en pas naar buiten te komen als er een oplossing voorhanden is. Voor alle platforms zijn er nu patches ter beschikking gekomen. Ubuntu heeft op 15 mei bijvoorbeeld een nieuwe kernel én een nieuwe zgn. Intel Microcode aangeleverd via haar reguliere updates.

Is het je niet opgevallen en wil je het checken? Open dan je /var/log/apt/history.log en zoek naar een gelijkwaardige aantekening als:

Start-Date: 2019-05-15  08:59:11
Commandline: /usr/bin/unattended-upgrade
Upgrade: intel-microcode:amd64 (3.20190312.1, 3.20190514.0ubuntu0.19.04.1)
End-Date: 2019-05-15 08:59:21

Toch is het nog maar de vraag of het installeren van deze patch voldoende is om het probleem echt te tackelen. Dat komt omdat moderne cpu’s werken met Hyper-threading. De patch die nu is uitgebracht beinvloed niet de gevaren die zijn verbonden aan het uitvoeren van instructies die voortkomen uit hyper threading. Wat de patch wel doet is het legen van de zgn. CPU buffers. Op die manier wordt ter beschikking staande data gewist voor een nieuwe instructie wordt uitgevoerd. Maar het is niet in staat om de zgn. SMT kwetsbaarheid te verhelpen. SMT staat voor Symmetric Multi-Threading en staat ook bekend als Hyper Threading. Met andere woorden, er wordt ook data uitgewisseld tussen de fysieke kern en de (zeg maar) virtuele processor. En daar kan vooralsnog geen patch tegenop.

The use of Symmetric Multi-Threading (SMT) – also known as Hyper-Threading – further complicates these issues since these buffers are shared between sibling Hyper-Threads. Therefore, the above changes are not sufficient to mitigate these vulnerabilities when SMT is enabled. As such, the use of SMT is not recommended when untrusted code or applications are being executed.

Hyper threading

Hyper-threading is de technologie die het mogelijk maakt dat een fysieke processorkern zich als twee logische processors gedraagt en daarmee de cache en externe interfaces delen. In de meeste gevallen wordt het hierdoor mogelijk dat de processorkern twee threads tegelijk uitvoert. Een processor met hyperthreading-technologie wordt door je besturingssysteem meestal als twee losse processoren gezien. Dankzij deze technologie presteert jouw computer gemiddeld 30% sneller omdat berekeningen van de cpu parallel kunnen worden uitgevoerd op die extra kern.

Juist het uitwisselen van data tussen de fysieke en de ‘logische’ kern geeft de mogelijkheid om data vanuit een computer te oogsten. Deze gevoeligheid was al eerder ontdekt en heeft bijvoorbeeld OpenBSD er in 2018 toe gebracht om Hyper threading standaard uit te laten staan. Google lijkt ook te overwegen om te stoppen met hyper threading op haar ChromeOS en Apple geeft ook aan dat voor volledige veiligheid je beter hyper threading uit kan zetten. Dat is nogal een advies want daarmee verlaag je de verwerkingssnelheid van die computer met circa 30%!

Wat te doen in dit geval?

Ga je nu als Linux desktop gebruiker in je bios hyper threading uitzetten? En zo ja, merk je dat dan? Die laatste vraag is nog wel het meest relevant. Want niemand wil dat de prestaties van je computer met 30% afneemt. Maar als je jouw computer gebruikt om -zeg maar- de standaard kantoortoepassingen te gebruiken dan ga je daar niets van merken. Gebruik je echter je computer om video te monteren, of om grote database queries te verwerken of om software te compilen dan maakt het natuurlijk wel degelijk uit. Zie bijvoorbeeld de recente uitkomsten van een test op Phoronix: Intel Hyper Threading Performance With A Core i7 On Ubuntu 18.04 LTS

Maar mocht je achter een computer zitten met belangrijke informatie dan zou ik toch maar het zekere voor het onzekere nemen. Dat zal in de regel niet gelden voor ‘gewone gebruikers’, maar als je als CEO toegang hebt tot belangrijke en gevoelige informatie dan denk ik toch dat het niet onverstandig is om maatregelen te nemen. En oh ja…de cloud is toch wat bewolkt aan het raken op deze manier. Hoe dan ook, dit verhaal gaat waarschijnlijk nog wel een staartje krijgen.

Tot slot

Mogelijk komen ook de fabrikanten van moederborden met een nieuw bios uit. Hou dat dus ook in de gaten. Je kan overigens vanuit je terminal zien welke bios versie je gebruikt met het commando:

sudo dmidecode | less

Je kan ook vanuit je terminal bekijken of jouw GNU/Linux computer kwetsbaar is: Bekijk daarvoor de output van het commando:

cat /sys/devices/system/cpu/vulnerabilities/mds

Komt daar als uitkomst uit ‘Vulnerable: Clear CPU buffers attempted, no microcode; SMT vulnerable‘ dan heb je nog niet de laatste microcode (de patch) geïnstalleerd op je linux computer.

Komt er als antwoord uit ‘Mitigation: Clear CPU buffers; SMT vulnerable” dan is dankzij de patch wel het nodige voordeel bereikt, maar blijft de SMT kwetsbaarheid onaangeroerd.

Meer informatie:

https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities

https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/MDS?_ga=2.197643567.1489802353.1557904875-802933965.1555581818

https://zombieloadattack.com/

https://www.nrc.nl/nieuws/2019/05/14/hackers-mikken-op-het-intel-hart-a3960208

Scroll naar boven