App defaults

Gebaseerd op aflevering 97 van Hemisphericviews, hier zijn mijn “app defaults”

Update: 2025-10-02

  • Mail client: Thunderbird
  • Mail server: Fastmail
  • notes: Een DokuWiki instance
  • photo management: Synology photo’s
  • Calendar: Thunderbird
  • cloud storage: Een Synology Nas
  • RSS: Momenteel niets …
  • Browser: Firefox
  • Chat: IRC, Matrix, Discord
  • Office Suite: Libre office
  • Budgetting: A libre office sheet
  • Music: Spotify
  • Podcasts: Spotify

Prettige kerst, Unix Style.

better !pout !cry
better watchout
lpr why
santa claus < north pole >town
cat /etc/passwd > list
ncheck list
ncheck list
cat list | grep naughty >nogiftlist
cat list | grep nice >giftlist
santa claus < north pole >town

who | grep sleeping
who | grep awake
who | egrep 'bad|good'
for (goodness sake) {
be good
}
# by Frank Carey, AT&T Bell labs, 1985.

Jederu cloud review

Ongeveer een week geleden kondigde een kennis van me aan dat hij een cloud-service ging starten, welke gericht was op hobbyisten. Ik mocht het dan ook al wat eerder uit proberen, dus leek het mij een goed idee om hem wat te steunen met een review.

Containers als vps

Jederu’s cloud service is een dienst die docker-containers als een vps aanbied, dit is zeer gunstig, omdat ze ervoor zorgen dat je snel aan de slag kan met je idee. Ook krijg je enkel de poorten die je nodig hebt, met poort 22 voor ssh er standaard bij. Dit maakt het out-of-the-box wat veiliger (je hoeft geen firewall te installeren), maar heeft wel een nadeel: poorten worden gemapt aan een random poort op de host-server. Hiervoor is er wel een proxy-dienst inbegrepen, waardoor je hier eigenlijk minimale last van ondervind.

De performance

De performance op de kleinste container is beperkt tot 0.25 cpu, en 256mb ram. Dit lijkt weinig, maar is ruim voldoende aangezien het gaat om docker container. Ik ondervond ook geen echte slowdowns bij het installeren van een LAMP stack.

De images.

Op het moment van testen waren er 3 images: Ubuntu 18.04, Debian 10 en een NodeJS image, al is Jens er wel bezig aan images zoals een LAMP server. Op de Ubuntu/Debian images kan je uiteraard installeren wat je wilt.

Conclusie

Als je opzoek bent voor een hobby-servertje, Ideaal voor het hosten van een kleine website of wat software-bots. Ik raad het je zeker aan omdat bijna alle features die door mij en andere gebruikers gevraagd zijn geïmplementeerd worden, of op de planning staan om erin te komen.

Zijn wachtwoorden verleden tijd

Een goed en veilig wachtwoord is belangerijk, zeker in tijden dat al onze activiteiten digitaal zijn, maar is een wachtwoord wel veilig genoeg, met toepassingen zoals 2fa, vingerafdrukken, gezichtsherkennig in bijna elk toestel.

Ideaal heb je om jezelf de authenticeren 3 componenten:

  • Iets dat je weet (bv een wachtwoord)
  • Iets dat je hebt (bv een hardware-sleutel)
  • Iets dat je bent (bv je vingerafdruk)

Nu is slechts 1 van deze componenten nodig hebben niet veilig genoeg. Je hebt best alle 3, of minstens 2 van deze componenten nodig, want een wachtwoord kan gekraakt worden, een hardware sleutel kan gestolen worden, en je vingerafdruk kan tegenwoordig ook al zeer eenvoudig gestolen worden.

Een goed wachtwoord

Alles begint met een goed wachtwoord. Een goed wachtwoord heb je als het (bijna) onmogenlijk is voor een computer om te kraken, dus niet de naam van je kat en een nummer erachter, maar wel bv een wilikeurig gegenereerd wachtwoord. Het nadeel van een wilikeurig gegenereerd wachtwoord, is dat het moeilijk te onthouden is, je kan wel een wachtwoordbeheerder gebruiken, maar deze hebben een ander nadeel: je stopt alle wachtwoorden bij elkaar, en versleuteld het met een hoofwachtwoord, dat je wel moet onthouden. Ook heb je bij online wachtwoordbeheerders het nadeel dat je jouw wachtwoorden op een server op het internet opslaat, een wachtwoordbeheerder als keepass, welke volledig offline werkt, heeft dat niet.

Een manier om een goed wachtwoord te maken is met behulp van diceware.

Diceware is a method for creating passphrases, passwords, and other cryptographic variables using ordinary dice as a hardware random number generator. For each word in the passphrase, five rolls of the dice are required. The numbers from 1 to 6 that come up in the rolls are assembled as a five-digit number, e.g. 43146. That number is then used to look up a word in a word list. In the English list 43146 corresponds to munch. By generating several words in sequence, a lengthy passphrase can be constructed. – Wikipedia (https://en.wikipedia.org/wiki/Diceware)

Met diceware maak je dus een wachtwoord aan de hand van een reeks woorden, die je wilikeurig selecteerd uit een lijst. Dit wachtwoord is zowel lang, als relatief eenvoudig te onthouden. In deze video van Computerphile word het duidelijk uitgelegd..

Hardware sleutels

Hardware sleutels zoals een Yubikey of dergelijke, zijn USB-toestellen die je in jouw computer stopt en nodig zijn om aan te melden. De sleutel word op de usb-sleutel gemaakt en opgeslagen. Het nadeel hiervan is dat ze vaak duur zijn, en dat je er best 2 of meer hebt (zodat je zeker 1 als backup hebt.)

Biometrics

Op onze telefoons (en tegenwoordig ook onze computers) kunnen we al jaren inloggen met onze vingers of zelfs ons gezicht. Vaak word dit als enige authenticatie gebruikt, wat nadelig is aangezien dit tokens zijn die niet kunnen ingetrokken worden, ze zijn uiterst uniek, maar kunnen nog altijd worden vervalst.

In bepaalde situaties zijn er ook sensors die naast de vingerafdruk, ook zoeken naar tekens van leven. Deze worden vaak gebruikt in datacenters.

Linux remote desktop met X2GO

Met X2GO kan je van vanaf elke computer verbinding maken met jouw computer. Het enige dat je eigenlijk nodig hebt is een SSH-verbinding die X11-forwarding ondersteund, en de X2GO client, wel kan je een daemon op de “server” computer installeren die de sessies achteraf opruimd, wat anders niet gebeurd.

Deze tutorial gaat er van uit dat je zelf verantwoordelijkheid neemt over het goed instellen van een firewall, en de beveiliging van de ssh-server.

Installatie

SSH server

Eerst moet je een SSH-server instellen. Als dit al gedaan is dan kan je deze stap overslaan. Met het volgende commando kan je de openssh-server installeren:

sudo apt install openssh-server -y 

Zodra dit gedaan is, zou je op een andere computer in een terminal (of cmd-venster op windows) een ssh verbinding kunnen starten.

 ssh gebruikersnaam@ip-van-computer

Als dat lukt kan je uitloggen met logout.

X2GO daemon

De Daemon installeer je op de HOST computer.

De installatie van de X2GO daemon hangt een beetje af van je linux-distributie. Ik ga de stappen voor Debian volgen, als je en andere distributie gebruikt kan je hier jouw instructies vinden.

Eerst moet je het X2GO repository toevoegen. Dat doe je met de volgende stappen. Deze stappen voer je uit als root:

De ondertekeningssleutel toevoegen:

apt-key adv --recv-keys --keyserver keys.gnupg.net E1F958385BFE2B6E

Open nu in een textverwerker als nano of emacs het bestand /etc/apt/sources.list.d/x2go.list en voeg daar volgende inhoud aan toe:

# X2Go Repository (release builds)
deb http://packages.x2go.org/debian buster extras main
# X2Go Repository (sources of release builds)
deb-src http://packages.x2go.org/debian buster extras main

# X2Go Repository (Saimaa ESR builds)
#deb http://packages.x2go.org/debian buster extras saimaa
# X2Go Repository (sources of Saimaa ESR builds)
#deb-src http://packages.x2go.org/debian buster extras saimaa

# X2Go Repository (nightly builds)
#deb http://packages.x2go.org/debian buster extras heuler
# X2Go Repository (sources of nightly builds)
#deb-src http://packages.x2go.org/debian buster extras heuler

Daarna kan je de installatie uitvoeren met

sudo apt-get install x2goserver x2goserver-xsession

X2GO Client

Net zoals de installatie voor de X2GO daemon, hangt de installatie hiervan af van je OS/distributie. Ik gebruik hier de stappen voor Ubuntu, de stappen voor andere distributies of voor windows vind je hier

Je kan de X2GO client installeren met het volgende:

apt-get install x2goclient

X2Go Gebruiken

Als je de X2Go client start, zal je een scherm zoals hieronder staat te zien krijgen. als je in de menubalk op “sessie” > “nieuwe sessie” klikt, kan je een nieuwe sessie aanmaken.

Ik maak gebruik van een virtuele machine, vandaar de naam, maar de instellingen zoals de host etc moet je natuurlijk aanpassen naar wat voor jou de juiste gegevens zijn (bv het IP van jouw computer)

Zodra alles goed staat, zal je een vak zien aan de rechterkan van het scherm, met de naam van de sessie, en wat informatie. Als je hier dubbel op klikt kan je verbinding maken.

Zo, nu kan je van overal verbinding maken met jouw eigen computer via een ssh-verbinding.

Corona computervirus

Het was natuurlijk niet ondenkbaar, maar het is dus wel gebeurt: Een computervirus dat zich versprijd tussen het nieuws van de corona-maatregelen. Zo heeft sophos in Italie een spam-campagne gevonden dat berichten doorstuurde, met daarin malware.

Deze scamberichten deden alsof de van de WHO kwamen, en vroegen de ontvangers voor hun e-mail wachtwoorden, wat niemand natuurlijk ooit zou doen.

Protonmail of gewoon PGP

Als je op zoek gaat naar een veilig E-mail adres heb je een aantal opties, Protonmail, een eigen mailserver, of gebruik maken van PGP. Ikzelf maak gebruik van PGP. Protonmail is echter een gratis oplossing die standaard versleutelde e-mail zou aanbieden, maar is het wel zo veilig als het lijkt?

Vorig jaar kwam ik terecht op een reddit thread waar er gesproken werd van een groote fout in protonmail. Deze thread ging er over dat iemand ineens een overvloed aan e-mail had en dat protonmail e-mail vertraagde/blokkeerde, en melde dat als het zo bleef dat het account gesloten zou worden, Nadat hij contact op nam met protonmail werd hem verteld dat de e-mail vals was, ondanks dat het ondertekend was door protonmail zelf (met een ster in de interface). Dus, In protonmail worden berichten die scam zijn van protonmail zelf toch aanzien als echt, zonder zo te zijn.

Bij PGP kan je zulke problemen niet voorhebben, want jij beheerd de sleutels en controleert zelf de echtheid van berichten daarmee, en als de signature niet klopt met de public-key die jij van de verzender hebt, dan weet je dat het bericht niet van de verzender is, maar van iemand die de verzender nabootst, iets wat je zelf niet in handen hebt bij protonmail.

Aan de slag met GPG

Ik ben een grote fan van encryptie, zo kan je mijn gpg sleutels vinden op deze pagina. Encryptie gebruiken zoals GPG lijkt moeilijk, maar dat is het niet.

GPG staat voor GNU Privacy Guard en is een implementatie van OpenPGP. GPG is een tool om eenvoudig versleuteling van tekst/bestanden te voorzien. Iedere gebruiker maakt met PGP een sleutelpaar aan, bestaande uit een private en een public key. De private key word gebruikt voor de ontsleuteling/ondertekening, waar de public key word gebruikt voor de versleuteling/controle van de ondertekening. Zoals de naam van de private en public key al vertellen, hou je de private key privé, en de public key maak je publiek beschikbaar (deze deel je bv op je website). Mensen die jou dan willen e-mail sturen kunnen dan gebruik maken van jouw public key om e-mail te versleutelen, die enkel jij met de private key kan ontsleutelen.

GPG installeren

Ik raad het gebruik van kleopatra als gui voor GPG aan. GPG en kleopatra is op Debian/Ubuntu te installeren met apt install gpg kleopatra -y en op Windows computers kan er gebruik gemaakt worden van gpg4win, GPG4Win installeert ook nog enkele extensies voor outlook.

Sleutelpaar maken

Zodra GPG en kleopa geïnstalleerd zijn kan je een nieuw sleutelpaar aanmaken.

Ik raad persoonlijk aan om een vervaldatum op een sleutel te zetten, bijvoorbeeld een jaar, of enkele jaren. Hierna maak je gewoon een nieuwe aan, die dan weer een jaar of enkele jaren geldig is. Als key gebruik je best RSA 4098 bits of een ECDSA key (ECDSA is veiliger als RSA, al is RSA 4098 ook voldoende sterk.), zoals je kan zien in de screenshot hieronder. Ik maak hier gebruik van RSA 4098 bits

Instellingen als de vervaldatum kunnen in theorie later gewijzigd worden, maar dat raad ik persoonlijk af.

Zodra jouw GPG sleutel gemaakt is zal je een wachtwoord van je public key moeten instellen, dit is een extra laag beveiliging moest jouw private key ooit gestolen worden. Zodra je klaar bent raad ik je aan om een back-up te maken van de private key (deze bevat automatisch ook de public key), en deze op een ander toestel (bv een usb-stick in een kluis, of bv een papieren backup) te bewaren.

GPG gebruiken

Om tekst te versleutelen kan je het klembord gebruiken, in Windows is er een tekstvak aanwezig die deze functionaliteit vervangt. Om bestanden te versleutelen klik je op de “versleutelen/ondertekenen” knop in de toolbar, en om te ontcijferen de “ontsleutelen/verifiëren” knop.

Zo, nu weet je hoe je veilig naar mij kan e-mailen. voel je vrij om het uit te testen door een mailtje te sturen naar mij {{site.email}} met mijn GPG sleutel.