All posts by Stefan

Download Youtube content with youtube-dl


Example for OSX:

Make a new directory:

mkdir youtube-dl
cd youtube-dl

Install the python-tool youtube-dl:

sudo curl -L https://yt-dl.org/downloads/latest/youtube-dl -o youtube-dl

To convert audio to mp3, you need ffmpeg:

wget https://evermeet.cx/ffmpeg/ffmpeg-4.2.2.zip
unzip ffmpeg-4.2.2.zip

Create a bash script which saves audio to mp3, with this you don’t have to remember the parameters:

vi youtube-dl-mp3.sh

Content:

#!/bin/bash
./youtube-dl --ffmpeg-location ./ffmpeg -x --audio-format mp3 $1

Save it with :x! and make it executable:

chmod +x youtube-dl-mp3.sh

Now you can let the magic begin by executing this script and give the youtube shortcode as parameter:

./youtube-dl-mp3.sh dQw4w9WgXcQ
 dQw4w9WgXcQ: Downloading webpage
[download] Destination: Rick Astley - Never Gonna Give You Up (Video)-dQw4w9WgXcQ.webm
[download] 100% of 3.28MiB in 00:00
[ffmpeg] Destination: Rick Astley - Never Gonna Give You Up (Video)-dQw4w9WgXcQ.mp3
Deleting original file Rick Astley - Never Gonna Give You Up (Video)-dQw4w9WgXcQ.webm (pass -k to keep)

Now we have an mp3 called:
“Rick Astley – Never Gonna Give You Up (Video)-dQw4w9WgXcQ.mp3”

If you want the complete video, just start:

./youtube-dl dQw4w9WgXcQ

See also the thousands of other options with:

./youtube-dl --help

Siterwell Rauchmelder GS559 und Gateway GS188 mit FamilyWell App

Ich hab mir vor langer Zeit mal bei einer Aktion unserer Gebäudeversicherung ein Set aus 3 Siterwell Brandmeldern und 1 Gateway bestellt. Die App hab ich mal heruntergeladen, die Bewertungen von iOS und Android App stimmten mich aber nicht gerade zuversichtlich. Die AGB’s sind unverständlich, die Übersetzung in Deutsch allgemein ziemlich wirr und die After-Sales Telefonnummer ist aus China. Weiter sehe ich nirgends wie ich den Account wieder löschen könnte.

Trotzdem habe ich mir heute mal einen Abend Zeit genommen, um mindestens einmal das Gateway mit einem der drei Brandmeldern in Betrieb zu nehmen. Dazu hab ich mir ein Test-WLAN erstellt, an welchem ich die FamilyWell-App mit dem Gateway verbunden habe.

Ein Mitschnitt der Registration sowie des Login-Vorgangs zeigt, was zu befürchten war: Der Login ist unverschlüsselt über http, die Zugangsdaten in Klartext lesbar. Den Benutzernamen hab ich mal unkenntlich gemacht, das Passwort könnt Ihr lesen:

Lustigerweise ist nach dem Login jeglicher Verkehr mit den chinesischen Servern verschlüsselt über https, was aber nicht viel bringt wenn der Loginvorgang mitgelesen werden kann. Dies bezieht sich jedoch nur auf die App. Was ich vom Gateway mitschneiden konnte, war unverschlüsselte Kommunikation mit einer JSON-API.

Dass mit der App noch weitere Sensoren und sogar Kameras verbunden werden könnten, macht das Ganze nicht besser.

Mal schauen ob ich in Zukunft noch mehr Zeit/Lust habe weiter zu grübeln. Jedenfalls kommt das Gateway und die App so bei mir nicht zum Einsatz.

Amiga 2000 green screen

14.11.2019: Heute habe ich mit Schrecken festgestellt, dass mein Commodore Amiga 2000 aus dem Jahre 1987 nur noch einen grünen Bildschirm zeigt. Google meinte der Blinkcode deute auf einen RAM-Fehler.

Ich hatte das Problem bereits einmal, da half es die Chips  Denise, Gary, Paula, Fat Lady/Fat Agnus, Kickstart und CPU besser in die Sockel zu drücken, danach lief er wieder. Diesmal nicht.

Nach näherem Betrachten habe ich gesehen, dass die Batterie geplatzt ist und dadurch eine Leiterbahn auf dem Board zerstört wurde. Auch fängt es überall um die Batterie an zu korrodieren:

Ich gehe mal davon aus dass dies der Auslöser des Problems ist. Nun werde ich versuchen in den nächsten Tagen das Board zu reparieren.

Ich bestelle erstmal einige Ersatzteile und berichte dann über meinen Versuch, den Amiga zu retten. Der Austausch des Lüfters, der Einbau eines HDD-Controllers und eine neue Kickstart Version 3.1 ist auch geplant. Momentan ist noch Kickstart 1.2 drauf. Updates folgen…

Continue reading Amiga 2000 green screen

Haba Nachtlicht reparieren

Wir haben zwei Haba Nachtlichter die nach kurzer Zeit nicht mehr funktioniert haben. Um der Sache auf den Grund zu gehen habe ich mir aus einem alten Schraubenzieher einen mehr oder weniger passenden Dreieck-Schraubenzieher gebastelt.

Zum Öffnen der Nachtlichter muss man die Schrauben im Uhrzeigersinn drehen, also genau umgekehrt als man sich das gewohnt ist (Linksgewinde).

Unten im Gehäuse sind die zwei etwas längeren Schrauben, oben am Kugelkopf die zwei kürzeren. Nach dem Öffnen des Gehäuses sieht man auch schon das Problem. Anscheinend ist die schwarze Litze die zu den LED’s führt ein Schwachpunkt, bei beiden Lichtern ist diese wie man hier sieht abgebrochen:

Die Lötstellen sind mit R und B beschriftet: Red/Black.

 

Die Litzen einfach neu abisolieren und wieder anlöten, dann sollte das wieder für ein Weilchen halten. Die Nachtlichter funktionieren jedenfalls wieder:

 

 

 

 

 

 

 

Update 07.04.2022: Heute nach etwas über zwei Jahren hat unsere kleine Tochter mit beiden Lämpchen Disco gespielt, beide wieder kaputt. Diesmal haben die roten Litzen nachgelassen. Mein Spezialschraubendreher kam wieder zum Einsatz 😉

Beide roten Litzen neu gelötet, das wird nun hoffentlich das letzte Mal gewesen sein.
Wenn die nun wieder 2 Jahre halten, denke ich haben sie dann ausgedient.

Inspect SSL/TLS Traffic from Chrome/Firefox/curl with Wireshark (no mitm!)

Note 12.01.2020: Updated instructions and printscreens for Wireshark v3.0.

Firefox, Chrome and curl offer the possibility to save the session-keys for https connections. Just set the environment variable “SSLKEYLOGFILE” to a file where you want to store the keys. We do not need to start a man in the middle (mitm) proxy.

Example for MAC OS, execute this in the Terminal:

export SSLKEYLOGFILE=/Users/username/Documents/sslkeylog.log

Then start your Browser (Chrome, Firefox) or curl from the same Terminal-Session.

open -n /Applications/Firefox.app

Now start Wireshark, and go to “Preferences” -> “Protocols” and choose “SSL”. Set the Path to your keylog-file. This tells wireshark to read the Keylog-File for decrypting the captured traffic.

[NOTE:] Since Wireshark 3.0, the TLS dissector has been renamed from SSL to TLS.WIreshark TLS Settings

The following TCP protocol preferences are also required to enable TLS decryption:
– Allow subdissector to reassemble TCP streams. Enabled by default.
– Reassemble out-of-order segments (since Wireshark 3.0, disabled by default).

Now start capturing and see the decrypted traffic. Easy hm?

Wireshark TLS decrypted

I made me a script which sets the variable, opens Firefox and Wireshark:

#!/bin/bash
export SSLKEYLOGFILE=/Users/username/Documents/sslkeylog.log 
open -n /Applications/Firefox.app
open -n /Applications/Wireshark.app

This works the same way on Windows and Linux. On Windows you need the SET command or create a new environment variable in “Control Panel” -> “System” -> “Advanced System Settings” -> “Environment Variables”. Create a new one with name “SSLKEYLOGFILE” and the path to your logfile as value.

Links:
https://wiki.wireshark.org/TLS