TP Link Tapo Cam unter Linux

3 Mai 2025 Lesezeit: 3 Minuten

Manchmal will man einfach nur eine Kamera aufhängen, ein bisschen streamen, vielleicht was aufzeichnen – und dann kommt der Moment, in dem man merkt: Die App ist nur für Android oder iOS. Und überhaupt: Warum braucht man ein TP-Link-Konto, wenn man doch nur ein Livebild will?

Aber hey, keine Sorge. Unter Linux kriegt man TP-Link Tapo Cams auch ohne App-Gefrickel ans Laufen. Man muss nur ein bisschen graben – hier meine Notizen, damit ich nicht jedes Mal wieder suchen muss.

RTSP aktivieren

TP-Link hat hier dokumentiert, wie man den RTSP-Stream aktiviert. Kurzfassung:

  1. Tapo App installieren (ja, leider...)
  2. Kamera einrichten
  3. In den Kamera-Einstellungen Erweiterte EinstellungenVideo-Stream → RTSP aktivieren
  4. Benutzername + Passwort setzen

Danach läuft der Stream unter:

rtsp://<user>:<pass>@<IP-Adresse>:554/stream1

Oder für niedrigere Qualität:

rtsp://<user>:<pass>@<IP-Adresse>:554/stream2

Stream unter Linux anzeigen

Tools wie mpv, vlc oder ffplay reichen:

mpv rtsp://user:pass@192.168.1.99:554/stream1

Fertig.

P.S.: Geht natürlich auch via VLC...

Für Nerds: tapo-cli

Wenn man keine Lust mehr auf die App hat (und ehrlich – wer hat das schon?), lohnt sich ein Blick auf tapo-cli. Das ist ein CLI-Tool, mit dem du direkt mit der Cam sprechen kannst. Features:

  • Kamera konfigurieren
  • Snapshot erstellen
  • Bewegungserkennung ein/ausschalten
  • Zeitplan ändern
  • ...und vieles mehr

Installation (Go nötig):

go install github.com/dimme/tapo-cli@latest

Beispiel-Nutzung:

tapo-cli -u email@example.com -p deinpasswort -d 192.168.1.99 info

Schwachstellen-Scanner & Security-Auditing

1 Mai 2025 Lesezeit: 4 Minuten

Wenn man in der IT unterwegs ist – ganz gleich ob im Betrieb, in der Entwicklung oder irgendwo dazwischen – führt irgendwann kein Weg mehr an einem Thema vorbei: Schwachstellen. Es ist nicht die Frage ob, sondern wann jemand irgendwo einen Einfallspunkt findet. Deswegen: scannen, testen, analysieren – regelmäßig. Hier eine Liste von Tools, die ich entweder schon im Einsatz hatte oder sehr schätze, weil sie einfach funktionieren oder sich gut in den Workflow integrieren.

Legion

Ein leichtgewichtiges GUI-Tool für Schwachstellen-Scanning mit einem Fokus auf Netzwerke. Legion ist im Prinzip eine weiterentwickelte Oberfläche für Recon-ng, Nikto & Co., verpackt in einer hübschen Oberfläche mit Reporting, grafischer Portübersicht und paralleler Abfrage.

CloudCustodian

Policy-as-Code fürs Cloud-Zeitalter. Damit kann man Regeln definieren, um Ressourcen in AWS, Azure und GCP zu überwachen und automatisch zu reagieren. Kann wunderbar in der CI/CD-Pipeline laufen, um versehentlich offene Buckets oder andere Überraschungen früh zu erkennen.

OpenSCAP

Zertifizierte Security-Policies und Audits nach bekannten Standards (z. B. NIST, CIS). Ich mag OpenSCAP, weil es auch in regulierten Umfeldern valide Reports liefert. Macht keine Show, aber liefert die Grundlagen für saubere Systeme.

OpenVAS (Greenbone)

Wenn’s um Netzwerk-Scanning geht, ist OpenVAS für mich der Klassiker. Umfangreiche Schwachstellendatenbank, strukturierte Reports, viele Integrationsmöglichkeiten. Die Community-Edition ist ein guter Einstieg, Greenbone bietet die passende Enterprise-Schiene.

OWASP ZAP

Ein Muss für alle, die mit Webanwendungen zu tun haben. OWASP ZAP ist nicht nur kostenlos, sondern auch verdammt gut. Automatisierte Scans, Interception-Proxy, API-Tests – läuft bei mir oft im Hintergrund, wenn ich an Web-Projekten arbeite.

Nuclei

Ein Framework, das mit YAML-Vorlagen arbeitet und so unglaublich flexibel ist. Ich liebe, wie leicht sich eigene Checks schreiben lassen. Wird regelmäßig mit neuen Templates aktualisiert und hat sich als leiser Star in meinen Workflows etabliert.

Metasploit

Der Klassiker unter den Penetrationstest-Tools. Wenn’s ernst wird und man prüfen will, ob eine Lücke nicht nur da, sondern auch ausnutzbar ist. Praktisch für Simulationen und Exploit-Tests – und mit riesiger Community im Rücken.

Archery

Ein Dashboard für Scanner – integriert OpenVAS, ZAP & mehr und konsolidiert die Ergebnisse. Ich nutze Archery gern, um alle Findings an einem Ort zu bündeln. Besonders cool: Risikobewertung und einfaches Management von Schwachstellen.

DefectDojo

Die Schwachstellen-Tracking-Plattform schlechthin. Einmal ordentlich eingerichtet, spart’s unendlich viel Chaos. Zentralisiertes Schwachstellenmanagement, Ticket-Integration und Priorisierung inklusive. Ideal für Teams und langfristige Sicherheitsprozesse.

Lynis

Ein CLI-Tool für Security-Audits unter Linux/Unix. Klein, robust, übersichtlich. Ideal für schnelle Prüfungen oder als Basis für Systemhärtung. Ich hab's in diverse Install-Scripte eingebaut – einfach, weil’s Sinn macht.

ScoutSuite

Für Cloud-Security fast schon ein Pflichtwerkzeug. Scannt AWS, GCP und Azure auf Fehlkonfigurationen und Schwachstellen. Klar strukturiert, gute Reports.

Diese Tools ersetzen keine Sicherheitskultur, aber sie schaffen Transparenz. Und ohne die läuft gar nichts. Lieber einmal mehr prüfen als später beim Kaffee vom Incident hören. Ob Web, Cloud oder Infrastruktur – irgendwas ist immer, und besser man weiß es.


IT Schatzkiste

29 Apr 2025 Lesezeit: 2 Minuten

Es gibt da so ein paar Tools, die sich still und leise in meinen Alltag geschlichen haben – und mittlerweile nicht mehr wegzudenken sind. Keine großen Frameworks, keine superteuren Enterprise-Dinger, sondern einfach verdammt praktische Helferlein für die Dinge, die halt jeden Tag so passieren. Wechselhafte Anforderungen? Kein Problem. Diese Tools haben mir schon mehr als einmal den Hintern gerettet.

netboot.xyz

PXE Boot mal anders. netboot.xyz ist wie ein Schweizer Taschenmesser für Systemadministration. Einfach einmal im Netzwerk eingerichtet und du kannst eine riesige Auswahl an Betriebssystemen direkt über’s Netzwerk booten – Installer, Live-Systeme, Utilities... alles da. Spart Zeit, spart Nerven, spart USB-Sticks.

it-tools.tech

Eine Sammlung nützlicher Webtools, die man sonst ständig irgendwo zusammensucht: JSON Viewer, Regex Tester, Hash Generator, URL Encoder, Base64 Decoder... das Übliche. Nur eben alles an einem Ort, hübsch gemacht, ohne Tracking, ohne Cloud-Gedöns. Lokal nutzbar. Bookmarken und gut ist.

portableapps.com

Portable Software für Windows, und zwar richtig gut gepflegt. Ich hab da z. B. immer einen Satz Tools auf meinem USB-Stick für die Fälle, wo ich mal an einem System ohne Adminrechte arbeiten muss. Oder einfach für Ordnung im eigenen Setup. Von Browsern über Dev-Tools bis hin zu Diagnose-Utilities – alles ohne Installation, alles sauber.

CyberChef

Wenn’s mal wieder knallt im Datenstrom. CyberChef ist das Schweizer Messer für Datenanalyse, Transformation und forensische Spielereien. Kodieren, dekodieren, entpacken, verschlüsseln, extrahieren – völlig modular, komplett clientseitig, wahnsinnig mächtig. Wer das Ding einmal benutzt hat, will’s nie wieder missen.

Ventoy

USB-Stick einmal formatieren, ISO-Files einfach draufziehen, fertig. Keine Bootloader-Bastelei, kein Neuinstallieren. Ventoy erkennt die ISOs und bietet beim Booten eine Auswahl. Ob Windows, Linux oder Utility-Distros – alles drin. Ich liebe es. Es gehört auf jeden IT-Stick.