Erstellende Grüße,
Lars
Nice to hear this.hvn hat geschrieben: I just tried the community firmware and it looks nice.
No, you're not doing anything wrong. The firmware should request an IP address via dhcp when connected to a WLAN router.hvn hat geschrieben: 1: the WLAN states a list of networks to choose from. After choosing my own, selecting WPA2 and giving my password, it states "connected". However, a DHCP IP address apparently isn't requested or accepted and seemingly a static IP address can't be entered either. I checked on my modem/router and it shows the MAC-address without IP-address. Am I doing something wrong?
Code: Alles auswählen
Successfully initialized wpa_supplicant
Could not read interface p2p-dev-wlan0 flags: No such device
udhcpc (v1.24.1) started
Sending discover...
Sending discover...
Sending discover...
Sending select for 192.168.0.30...
Lease of 192.168.0.30 obtained, lease time 43200
deleting routers
adding dns 192.168.0.2
A short press of the blue on/off button gets you back to the community menu (this works for all apps, not just for the original TXT gui). Just make sure that you don't press the button too long, because holding it down for more than three or four seconds will shut down the TXT.hvn hat geschrieben: 2: when choosing the TXT menu, I can't find a way to get back to the community menu.
The standard username for SSH is "ftc", and by default, there is no password set. After setting a password (login via ssh and use the "passwd" command to do this), the ftc user can use "sudo" to get root access as well.hvn hat geschrieben: I didn't have to use the USB, since it does have an WLAN address via dhcp now, what's the (standard) username for use with ssh? The official username is ROBOPro, but is there any set in this kernel?
This is because the community firmware configures the TXT to act as a WLAN client (like your PC) and not as a WLAN access point as the original firmware does. A WLAN client does not have a "device id" (the technical term here is "service set identfifier" or "SSID" for short) that shows up on a WiFI list, instead it connects to an existing access point (usually a router).hvn hat geschrieben: what's the device id? According to the FT-gui it is TXT-1680, but that doesn't show up in the WiFi list on my computer.
Das aktuelle Passwort-System hat jedoch eine gravierende Sicherheitslücke. Jede APP kann sich auf einer Community Firmware, welche noch kein Passwort für den Nutzer ftc hat, ein Passwort setzen und damit gutes oder auch böses tun.richard.kunze hat geschrieben: The standard username for SSH is "ftc", and by default, there is no password set. After setting a password (login via ssh and use the "passwd" command to do this), the ftc user can use "sudo" to get root access as well.
Seufz ... ich habe Dir also die Schreibrechte auf das Apps-Repository wieder entzogen, damit Du genau das nicht tust. Aber danke, dass Du das vorher angekündgt hast, dass Du solche Dinge planst.ski7777 hat geschrieben: Da habe ich schon fast ein Exploit auf Lager. Jede APP kann sich auf einer frischen Cimmunity Firmware ein Passwort setzen und dann anfangen den TXT zu zerstören, in einem Bot-Netz mitwirken lassen, dein Heimnetzwerk angreifen, ...
Wenn ich jemanden hacken wollte, würde ich keinen Virus für ein System schreiben, bei dem ich die Nutzer an einer Hand abzählen kann. Mein Beitrag war eher als Denkanstoß zur Verbesserung der Passwortsicherheit auf dem TXT gedacht. Ich fände es besser, wenn ich wieder weiter ungestört entwickeln, releasen und updaten könnte.MasterOfGizmo hat geschrieben: Seufz ... ich habe Dir also die Schreibrechte auf das Apps-Repository wieder entzogen, damit Du genau das nicht tust. Aber danke, dass Du das vorher angekündgt hast, dass Du solche Dinge planst.
Cool!MasterOfGizmo hat geschrieben:Ich habe außerdem vorhin mal den aktuellen Stand der TouchUI-Oberfläche in das TXT-Repository integriert. Es sollte damit alles nach wie vor funktionieren. Der Launcher hat nun eine Status-Zeile oben, wo Uhrzeit und WLAN-Status angezeigt werden. Das passiert über sehr kleine Plugins, die man auch selbst nachrüsten kann, um z.B. anzuzeigen, dass ein bestimmtes Gerät am USB angeschlossen ist o.ä.
Code: Alles auswählen
usb start
Code: Alles auswählen
usbboot
Dann verstehe ich nicht, warum Du so etwas behauptest. Selbst wenn Du es dann nicht tun willst hast Du a) das Gerücht, dass sowas passiert in die Welt gesetzt, was uns sicher keine zusätzlichen User bringt und b) jemanden anderen ggf. auf dumme Gedanken gebracht.ski7777 hat geschrieben: Wenn ich jemanden hacken wollte, würde ich keinen Virus für ein System schreiben
Gut. Dann werde ich meinen Beitrag etwas editieren, so dass es wie eine issue-Meldung geschrieben ist. Die Leute mit "dummen Gedanken" werden auch ohne meine Beihilfe Wege finden, diese umzusetzen.MasterOfGizmo hat geschrieben:a) das Gerücht, dass sowas passiert in die Welt gesetzt, was uns sicher keine zusätzlichen User bringt und b) jemanden anderen ggf. auf dumme Gedanken gebracht.
Oder so. Das Passwort könnte man auch per Webinterface editieren. Da wäre https zwar wohl besser, aber wir gehen mal von einem Netzwerk ohne mitlauschende Wanzen aus.MasterOfGizmo hat geschrieben:Eine Lösung wäre, beim ersten Start der Firmware den User via GUI zur Eingabe eines Passworts zu zwingen und generell keiner App besondere Rechte zu geben.
Mehr Rechte nur für Apps, welche in /opt/ftc/apps/system/ liegen. Da kann fast nichts mehr passieren.MasterOfGizmo hat geschrieben:Alles was Du vorschlägst, um einzelnen Apps weitreichende Rechte einräumen zu können, kann missbraucht werden. Und Dein Kommentar ist der beste Beweis dafür, dass es immer jemanden gibt, der genau das tun wird.
Was hältst du davon?ski7777 hat geschrieben: Diese Entwicklung ist eine Release Wert.
Wie kann man bitte sicher sein, dass eine Sicherheitslücke, die einem gerade einfällt, die einzige ist, die existiert? Gibt's da 'nen coolen Beweis, den die Welt noch nicht kennt? Ich mein' ja nur...weil dort die einzige Sicherheitslücke ein ungesetztes des Benutzers ftc wäre...
Ok,steffalk hat geschrieben:Tach auch!
Wie kann man bitte sicher sein, dass eine Sicherheitslücke, die einem gerade einfällt, die einzige ist, die existiert? Gibt's da 'nen coolen Beweis, den die Welt noch nicht kennt? Ich mein' ja nur...weil dort die einzige Sicherheitslücke ein ungesetztes des Benutzers ftc wäre...
Gruß,
Stefan
Hab ich gerade gelesen - schöner Artikel!MasterOfGizmo hat geschrieben:In der aktuelle c't gibt es einen Artikel über das, was mal als GUI für den TXT begonnen hat. Die Hoffnung ist, dass auch der TXT davon profitiert, wenn das durch Raspberry PI und Co Verbreitung findet.
Hmm - klingt zusammen mit dem letzten Commit bei ftrobopy ('added new input objects "resistor", "voltage", "resistor2", "trailfollower"') danach als sollte man da mal eine neue Version veröffentlichen. Mal sehen ob ich das bis zur Convention noch hinbekomme.MasterOfGizmo hat geschrieben:Ich habe außerdem vorhin mal den aktuellen Stand der TouchUI-Oberfläche in das TXT-Repository integriert. Es sollte damit alles nach wie vor funktionieren. Der Launcher hat nun eine Status-Zeile oben, wo Uhrzeit und WLAN-Status angezeigt werden. Das passiert über sehr kleine Plugins, die man auch selbst nachrüsten kann, um z.B. anzuzeigen, dass ein bestimmtes Gerät am USB angeschlossen ist o.ä.
Ja. Das war auch von Anfang an klar, das hatten wir damals als Kompromiss zwischen Sicherheit und Bequemlichkeit hingenommen. Gefallen hat mir das nie wirklich, aber bisher hatte ich da auch keine gangbare Alternative.ski7777 hat geschrieben:Das aktuelle Passwort-System hat jedoch eine gravierende Sicherheitslücke. Jede APP kann sich auf einer Community Firmware, welche noch kein Passwort für den Nutzer ftc hat, ein Passwort setzen und damit gutes oder auch böses tun.
Nee, ist nur ein Faktor. Für zwei Faktoren bräuchte man Knopfdruck und Passwort - das wäre aber für die Anwendung eher übertrieben.TiniTech hat geschrieben:"Zwei-Faktor-Authentifizierung à-la-embedded Device" - ich finde, das klingt wirklich gut.
Sollte prinzipiell eigentlich gehen. Schlimmstenfalls per Config-Einstellung, mit der man zwischen Passworteingabe und/oder Bestätigung per Touchscreen umschaltet.TiniTech hat geschrieben:Aus meiner Sicht wäre nur wichtig, dass dann, wenn ein Passwort gesetzt ist und man über SSH zugreift, sudo auch ohne Touch-Zugang genutz werden kann, falls der Controller in einem Roboter nicht oder nicht so gut zugänglich ist.
Das aktualisierte GUI ist nicht sehr intesiv getestet. Ich muss zugeben, dass ich auf dem TXT hauptsächlich meinen eigenen Kram laufen lasse und Sachen wie das Web-Interface etc kaum nutze. Vor einem Release sollte sich mal jemand mit viel Freizeit durch alle Funktionen der Firmware hangeln und schauen, ob's noch alles tut ...richard.kunze hat geschrieben: Hmm - klingt zusammen mit dem letzten Commit bei ftrobopy ('added new input objects "resistor", "voltage", "resistor2", "trailfollower"') danach als sollte man da mal eine neue Version veröffentlichen. Mal sehen ob ich das bis zur Convention noch hinbekomme.