Nerdy Talk - Entries from August 2014

Xoro Pad 9719QR Root

Ich "erbte" von meinem Vater ein Xoro Pad 9719QR, weil er sich das Galaxy Note 10.1 holte.
Hält man das Xoro Pad 9719QR in den Händen, meint man ein iPad vor sich zu haben: Metallgehäuse, saubere Verarbeitung, Retina-Display, 2GB RAM, 16GB interner Speicher; allerdings mit mehr Anschlüssen und einem zusätzlichen Micro SD-Karten-Slot. Das Tablet läuft zwar noch mit Android 4.2.2, macht aber trotzdem Spaß. Da es hierfür nun allerdings kein Android-Update mehr gibt, was ich allgemein für äußerst fahrlässig und schwachsinnig halte (in Bezug auf alle Android-Geräte im Vergleich zu iOS), muss ich mir also selbst helfen, weshalb das Tablet jetzt erstmal gerootet wurde. Was ich im nächsten Schritt drauf schaufle (Cynogen oder etwas anderes) wird sich zeigen.
Der Root-Vorgang an sich war jedenfalls problemlos und schnel erledigt. Leider funktionierte GeoHot's "Towelroot" nicht, weshalb ich mir mit ein paar Treibern, einem Windows-Tool und diesen Anleitungen weiterhalf:

http://www.androidpit.de/forum/602265/tutorial-xoro-pad-9719qr-root-custom-rom
http://www.xoro.tv/index.php?page=Thread&postID=74133

Benötigte Software:

1. Androidtreiber
2. Rockchiptreiber
3. Xoro Tool v1.0.3beta
4. Custom ROM

Ich schloss das Tablet also wie beschrieben an und installierte die Treiber aus Punkt 1 und 2. Danach startete ich das XORO Tablet Tool, welches mein Tablet jedoch partout nicht finden wollte.

***LÖSUNG***

1. Zunächst benötigt man ein Verzeichnis namens .android unter C:\Windows\Benutzer\Benutzername. Existiert dieses schon, löscht man es oder benennt es einfach um. Das neue lässt sich über den Explorer nicht so leicht anlegen, weshalb man über die CMD gehen muss:

cd C:\
md .android


Das war's schon. Anschließend wechselt man ins eben erstellte Verzeichnis und legt sich eine adb_usb.ini an, in die man abschließend folgenden Wert einträgt: 0x2207

Danach klickt man im Tool auf "Erneut einlesen" und schon wird das Tablet gefunden und der Rootvorgang kann durchgeführt werden. Dieser ist schnell erledigt und das Tablet danach neu gestartet.
Mit den Apps "SuperSU" und dem "ES Datei Explorer" (Root-Modus = Ein) ließ sich der erfolgreiche Vorgang abschließend auch erfolgreich prüfen und bestätigen.

Als nächstes stellt sich die Frage nach einem Custom ROM. Cynogen Mod mit dem aktuellsten Android Unterbau würde mir gut gefallen. Diesbezüglich muss ich aber mal recherchieren, ob die Rockchips inzwischen unterstützt werden.

Seafile-Update und Fail2Ban

Seit gestern ist das Seafile Update 3.1.2 für Raspberry Pi draußen, weshalb ich es soeben installierte. Ein Upgrade von 3.0.4 (mein letzter Stand) war wie immer schnell gemacht.
Seafile/Seahub stoppen:

sudo ./seahub.sh stop
sudo ./seafile.sh stop


Anschließend das bisherige Verzeichnis umbenennen:

mv seafile-server-3.0.4 seafile-server-3.0.4_old

Da der Download des Pakets über wget mal wieder scheiterte ("No access"), lud ich es kurzerhand per Browser von www.seafile.com runter, meldete mich per SSH als root auf dem PI an und lud es per sFTP hoch.
Anschließend schnell entpacken:

tar -xzf seafile-server_3.1.2_pi.tar.gz

Ins neue Verzeichnis in den "upgrade"-Ordner wechseln und das Script ausführen:

cd seafile-server-3.1.2/upgrade
sudo ./upgrade_3.0._3.1.sh


Das Upgrade lief erwartungsgemäß schnell und problemlos durch, weshalb ich dann meine alte, bisherige Sicherung sowie das Installationsfile löschen konnte:

sudo rm -rf seafile-server-3.0.2_old
sudo rm seafile-server_3.1.2_pi.tar.gz


Danach Seafile und Seahub neu starten und alles läuft wieder:

sudo ./seafile.sh start
sudo ./seahub.sh start xxxx
(wobei xxxx für den von mir verwendeten Port steht)

Diesmal allerdings aktivierte ich zusätzlich noch eine Captcha-Abfrage nach dreimaliger falscher Anmeldung. Hintergrund ist, dass mein auth.log schon seit einiger Zeit Bruteforce- und Dictionary-Attacken aufweist, was zwar zunächst Anmeldeversuche am Raspberry sind, aber sicherlich gab's auch schon zahlreiche Anmeldeversuche am Seafile Webinterface.

Also fügte ich den Parameter

LOGIN_ATTEMPT_LIMIT = 3

zur seahub_settings.py hinzu und startete Seafile und Seahub neu.

Zudem installierte ich mir die Tage schon "Fail2Ban" unter Wheezy, um die IP derer zu blockieren, die ständig versuchen, sich an meinem System anzumelden.

Was ist Fail2Ban ?
Fail2Ban ist ein in Python geschriebenes Programm, welches verschiedene Serverdienste gegen unbefugten Zugriff absichern kann.


Per sudo apt-get install fail2ban waren die Installationsdateien schnell heruntergeladen und die Anwendung konfiguriert.
Anleitungen wie die Konfigurationsdatei am besten anzupassen ist, findet man im Internet z.B. unter http://www.thomas-krenn.com/de/wiki/SSH_Login_unter_Debian_mit_fail2ban_absichern oder unter http://www.pontikis.net/blog/fail2ban-install-config-debian-wheezy.

Abschließend nahm ich noch einige Anpassungen vor und stellte u.a. den sauberen Neustart Fail2Ban inkl. Socketfreigabe nach einem Systemabsturz sicher.
Seitdem läuft "Fail2Ban":

sudo fail2ban-client status ssh:

Status for the jail: ssh
|- filter
| |- File list: /var/log/auth.log
| |- Currently failed: 0
| `- Total failed: 412
`- action
|- Currently banned: 0
| `- IP list:
`- Total banned: 70


Page 1 of 1, totaling 2 entries