Raspberry Pi (Zero) - Raspbian Basis Installatie

Door fvdberg op woensdag 10 februari 2016 10:00 - Reacties (8)
Categorie: Raspbian, Views: 6.700

Ik ga er van uit dat je de pi al aan een monitor of tv via de HDMI of pal aansluiting hebt hangen
Ook ga ik er van uit dat je al een wifi stick in de pi hebt zitten die werkt.
Zie elinux.org/RPi_USB_Wi-Fi_Adapters

1. Download Raspbian van raspberrypi.org/
Kies voor Full desktop image based on Debian Jessie
2. Download Win32diskimager
3. Pak de raspbian zip file uit
4. Installeer Win32diskimager
5. start Win32diskimager
6. Stop een microSDHC kaart (minimaal 4 GB , ik kies voor een 16 GB) in een verloop
7. blader in Win32diskimager naar het bestand van raspbian wat je hebt uitgepakt, selecteer deze.
8. Kies onder Device voor de letter van je SD kaart, Bij mij is dit F:/
9. Kies write
10. ga een bakje koffie halen.
11. De sd kaart is klaar, haal deze uit de pc en stop deze in de raspberry pi
12. start de raspberry pi op.
13. je pi werkt.

We gaan nu de basis configuratie doen. Dit doen we vanaf de PC via het draadloze netwerk.
Hiervoor moeten we eenmalig de Wifi even instellen.

1. Klik rechtsboven op het wifi icoon.
2. Hier kan je je SSID opzoeken in de lijst.
3. Selecteer deze en vul je wachtwoord in.

Je WIFI is nu geconfigureerd.

Houdt de muis op het Wifi logo en klik niet. je kunt nu je ip adres noteren. doe dit, die hebben we straks nodig.

Verbinding maken met de console van de raspberry pi via de console.

1. Download Putty en sla deze op je bureaublad op.


2. Open Putty


Voer het IP adres van je raspberry pi in
Geef hem een naampje bij saved sessions en druk op save.
Klik nu op open.
Accepteer indien er om gevraagd wordt de ssl sleutel.

3. je hebt nu verbinding. gebruik als gebruikersnaam pi en als wachtwoord raspberry




4. we gaan nu de raspberry configureren:


Type in: sudo raspi-config en druk op enter


Selecteer 1, we gaan het maximum van de SD kaart in gebruik nemen.


Druk op Enter


Ga naar 8

We gaan de raspberry even wat extra snelheid geven. de Pi zero is volgens de specsheet 1000 Mhz, maar wordt standaard op 700 Mhz geleverd.. die 300 Mhz die ons beloofd is gaan we dus nu even toekennen.


Klik OK


Kies Turbo en OK


kies OK


Kies nu 5.

We gaan de taalinstellingen even aanpassen.


Selecteer de bovenste optie en dan OK


Selecteer Geen en dan Ok

Alles is ingesteld, we komen terug in het start menu


Selecteer nu Finish


Selecteer JA

De Raspberry gaat nu herstarten.
Na de herstart kunnen we verder met instellen van andere zaken.

Een wijs advies is om het standaard wachtwoord Raspberry ook even aan te passen. dit kan via raspi-config en dan optie 2 of via de console met "sudo passwd pi"

Data recovery van Synology nadat de (NTFS) Volumes/LUNs zijn verwijderd

Door fvdberg op dinsdag 9 februari 2016 11:30 - Reacties (5)
Categorie: Fixes, Views: 5.218

Als er niet gescrubbed is dan is redding mogelijk! Samengevat zijn dit de te volgen stappen:

- Eerst de LVM structuur herstellen
- De harde schijven aan een PC aansluiten en een image maken van de verwijderde volumes
- Het image mounten in Windows en de data veilig stellen.

Volg onderstaande stappen:

1. Log in op de Synology command line interface via telnet of ssh

2. Herstel de LVM structuur met de volumes. Zoek daarvoor de het LVM configuratie bestand op in /etc/lvm/archive dat de juiste indeling weergeeft van de Volumes.
Kopieer het pv uuid en voer de volgende opdracht uit om de LVM indeling te herstellen:

pvcreate --uuid "uuid van het PV*" --restorefile /etc/lvm/archive/vg1_volgnummer.vg /dev/vg1 –ff

*uuid van het PV is te vinden in het LVM configuratie bestand

3. Zet de Synology uit (via de WebGUI)

4. Verwijder de schijven een voor een en nummer ze van 0 t/m ... Sluit de schijven in de juiste volgorde aan op een PC

5. Zorg ervoor dat de PC een verbinding kan maken met het internet. Start de PC van een Ubuntu Live DVD/USB stick

6. Sluit een externe harde schijf aan via USB. Afhankelijk van het type partitie/bestandsysteem kan Ubuntu hier gebruik van maken

7. Als Ubuntu is gestart de systeeminstellingen aanpassen: System settings -> Software & Updates -> Enable Community maintained en Software restricted

8.Start een terminal venster (zoek naar ‘term’ met de knop linksboven in beeld) en voer de volgende commando’s uit:

sudo –i
apt-get update
apt-get install mdadm (kies tijdens de installatie ‘No configuration’)
apt-get install testdisk
mdadm –Asf && vgchange –ay

als het goed is wordt nu de software RAID van de Synology herkend en wordt weergegeven dat er een aantal Logical Volumes zijn

9. Geef in het terminal venster het commando testdisk

Kies create new log
Selecteer het device met het volume waarvan je een image wilt maken, bijvoorbeeld /dev/mapper/vg1-iscsi_1
Kies proceed
Selecteer Intel en ga door
Selecteer Geometry en stel het aantal heads in op 255 en het aantal sectors per track op 63 en kies OK
Kies Advanced [File System Utils]
Selecteer List om de NTFS structuur/bestanden te browsen. Als dat zonder problemen gaat kies je q (van quit)
Selecteer Image Creation. Browse nu naar de externe harddisk (/media/ubuntu/heel lang nummer) en kies c (van create image)
Nu wordt het NTFS volume gemaakt. Geduld;

10. Als het image gemaakt is dan kun je dat dd bestand (Read-only) mounten in Windows m.b.v. PassMark OSFMount om te zien of de inhoud bruikbaar is. Daarna unmounten en kopiëren naar een veilige plek en/of dupliceren naar een iSCSI target via HDDGuru’s HDD Raw Copy Tool* Robocopy

*HDDGuru’s HDD Raw Copy Tool lijkt te werken maar in de praktijk maakt het programma schijven die bijvoorbeeld allemaal serienummer 0 hebben. Ook kloppen de geometry eigenschappen niet. Partitioneer programma’s herkennen deze schijven niet en meerdere van deze schijven geven problemen met Disk Manager en iSCSI.

Om de inhoud van schijf Y: naar schijf Z: te kopiëren kun je onderstaande tekst in een batch bestand zetten:

set source=Y:
set target=Z:
set opts=/copyall /mir /np /r:0 /w:0 /xj /dcopy:t /dst /mt
set optsxd=/xd $Recycle.bin Boot Recycler "System Volume Information"
set optsxf=/xf bootmgr hiberfil.sys pagefile.sys
robocopy "%source%" "%target%" %opts% %optsxd% %optsxf%

Encrypted website (Linux Ransomware)

Door fvdberg op dinsdag 9 februari 2016 10:26 - Reacties (8)
Categorie: Fixes, Views: 4.564

Help! Mijn website is niet meer bereikbaar.
Als ik naar de bestanden kijk staat overal .encrypted achter en in de root staat een bestandje met de naam README_FOR_DECRYPT.TXT met de volgende tekst er in:
Your personal files are encrypted! Encryption was produced using a unique public key RSA-2048 generated for this computer.

To decrypt files you need to obtain the private key.

The single copy of the private key, which will allow to decrypt the files, located on a secret server at the Internet. After that, nobody and never will be able to restore files...

To obtain the private key and php script for this computer, which will automatically decrypt files, you need to pay 0.5 bitcoin(s) (~210 USD).
Without this key, you will never be able to get your original files back.

______________________________________________

!!!!!!!!!!!!!!!!!!!!! PURSE FOR PAYMENT(ALSO AUTHORIZATION CODE): [#######] !!!!!!!!!!!!!!!!!!!!!
WEBSITE: [#######]

INSTRUCTION FOR DECRYPT:

After you made payment, you should go to website [#######]
Use purse for payment as ur authorization code ([#######]).
If you already did the payment, you will see decryption pack available for download,
inside decryption pack - key and script for decryption, so all what you need just upload and run that script ( for example: http://websitenaam/decrypt.php )

Also, at this website you can communicate with our supports and we can help you if you have any troubles,
but hope you understand we will not answer at any messages if you not able to pay.

!!!P.S. Our system is fully automatic, after payment you will receive you're decrypt pack IMMEDIATELY!!!

FAQ:
Q: How can I pay?
A: We are accept only bitcoins.

Q: Where to buy bitcoins?
A: We can't help you to buy bitcoins, but you can check link below: https://en.bitcoin.it/wik...oins_(the_newbie_version)

Q: I already bought bitcoins, where i should send it.
A: [#######]

Q: What gonna happen after payment?
A: Download button for decryption pack will be available after you made payment

Q: I pay, but still can't download decryption pack
A: You need to wait 3 confirmations for bitcoin transaction.

Q: How to use decryption pack?
A: Put all files from archive to your server and just run decrpyt.php (example: website.com/decrypt.php)

Q: Can I pay another currency?
A: No.
Moet ik nu betalen om mijn bestanden vrij te krijgen?

NEE

Hoe los je dit dan wel op?

1. Download encoder_3_decrypter.py bitdefender
2. Upload deze naar de root van je FTP.
voor directadmin is dat: /home/[gebruikersnaam]
3. Ga naar Putty
4. Log in met je gebruikersnaam en wachtwoord
5. Type:
code:
1
cd /home/[gebruikersnaam]

6. Type:
code:
1
 find $directory -type f -name "*.encrypted" > encrypted.txt

7. Open deze file en plak de inhoud in veld B van excel
8. Plaats in veld A de volgende tekst voor elke regel:
code:
1
 python encoder_3_decrypter.py

9. Kopieer de inhoud van het werkblad en plak deze in notepad++
10. Selecteer de ruimte tussen python encoder_3_decrypter.py en het pad naar het bestand en ga naar zoeken -> vervangen
11. Zet in het vervangen door 1 spatie en druk op alles vervangen
de regel ziet er nu zo uit:
code:
1
python encoder_3_decrypter.py /home/[gebruikersnaam]/domains/[domeinnaam]/public_html/components/com_contact/models/featured.php.encrypted

12. Sla dit op als decrypt.sh
13. Kopieer decrypt.sh naar de root van je ftp
14. Voer deze uit met
code:
1
 ./decrypt.sh

15. Verwijder nu alle .encrypted bestanden recursief met het volgende commando:
code:
1
 find . -name "*.encrypted" -type f -delete

Nu hebben we nog 2 problemen
16. Verwijder bij elk bestand de laatste regel. deze is niet goed gedecrypt. dit doe je met het volgende commando:
code:
1
 find . -name "*.*" -type f -exec sed -i "\$d" '{}' \;

17. Zet de rechten opnieuw of vraag je host om dit te doen

Voor directadmin:
code:
1
2
3
 for i in `ls`; do { chown -R $i:$i $i; }; done;
/usr/local/directadmin/scripts/set_permissions.sh all
/etc/init.d/directadmin restart

Nu is je website weer bereikbaar en schoon!

Vergeet niet om al je inlog gegevens aan te passen!
Dus email, web, ftp. directadmin...

Doe je dit niet dan loop je de kans dat je nogmaals slachtoffer wordt.