R33NET BLOG Rotating Header Image

CheckPoint failover commands

cp-clusterDie wichtigsten CheckPoint Befehle zum Thema Cluster „failover“.

cphaprob stat

Listet den Clusterstatus

cphaprob -a if

Status der Interface

cphaprob syncstat

Zeigt den Sync Status

cphaprob -reset syncstat

Sync Status zurücksetzen

cphastart/stop

Stopt den Cluster auf dem jeweiligen Gerät

Juniper Netscreen reset (back to factory default)

juniper_logoUm eine Netscreen auf „factory default“ zurück zu setzen benötigt man einen Konsolen Zugriff denn es gehen alle IP Verbindungen verloren. Es wird die Seriennummer des Gerätes benötigt.  Diese steht unten auf dem Gerät oder kann über die CLI abgerufen werden. Die SN dient als login nutzen Sie diese sowohl für den Username als auch für das Passwort. Nach Login folgt die Frage ob Sie das Gerät wirklich zurücksetzen wollen. Nach dem Reset lauten die Logindaten netscreen/netscreen.


ns5xt-> get system | i serial
Serial Number: 0022114340534198, Control Number: 00000000

ns5xt-> exit
login: 0022114340534198
password:
!!! Lost Password Reset !!! You have initiated a command to reset the device to factory defaults, clearing all current configuration and settings. Would you like to continue? y/[n]

Kali Linux 2.0 Released

kali-linux-2-0-releasedDas Kali-Team hat die neue Version 2.0 veröffentlicht. Die Version steht ab sofort zum Download bereit. Die angepassten Versionen für VMWare, VirtualBox, ARM (RaspberryPi etc) findet ihr hier.

Was ist neu?
Kali läuft zukünftig als „Rolling Release“ und wir fortlaufend mit neuen Updates versorgt. Der neue Kernel 4.0 basiert auf Debian Jessie. Es wurden eine Vielzahl von neuen Treibern aufgenommen sowie die Oberflächen (gnome, kde, xfce, mate, e17, lxde, i3wm) stehen jetzt bereit. Weiter schreibt das Kali Team:

„But these bulletpoint items are essentially a side effect of the real changes that have taken place in our development backend. Ready to hear the real news? Take a deep breath, it’s a long list.“

Wer Kali bisher schon im Einsatz hat kann auch ein update durchführen.

cat << EOF > /etc/apt/sources.list
deb http://http.kali.org/kali sana main non-free contrib
deb http://security.kali.org/kali-security/ sana/updates main contrib non-free
EOF

apt-get update
apt-get dist-upgrade
reboot

Weitere Informationen findet Ihr unter: https://www.kali.org/blog/

Cisco ASDM Problem mit Windows 8 und Java

ciscoasdmIch hatte das Probleme den ASDM auf Windows 8 nicht starten zu können. Ich habe folgende Fehlermeldung erhalten „Could not find the main clasS: com.cisco.launcher.Launcher“. Das Problem hängt wohl mit der Java Version zusammen. Cisco weist darauf hin das es mit Java 64Bit und dem ASDM Probleme gibt. Mit der Java Version 7 update 45 habe ich den ASDM leider nicht zum laufen bekommen. Früher verwies der Pfad der ASDM Verknüpfung auf „C:\Windows\system32\javaw.exe“ ab einer bestimmten Java Version lautet der Pfad: C:\Windows\SysWOW64\javaw.exe. Das solltet Ihr als erstes prüfen und ggf den Pfad ändern. Als Workaround habe ich Java Version 6 update 45 installiert und habe den Pfad der ASDM Verknüpfung geändert auf das Java 6 Verzeichnis: „C:\Program Files (x86)\Java\jre6\bin\javaw.exe“ -Xms64m -Xmx512m -Dsun.swing.enableImprovedDragGesture=true -classpath lzma.jar;jploader.jar;asdm-launcher.jar;retroweaver-rt-2.0.jar com.cisco.launcher.Launcher

Cisco ASDM Troubleshooting

BSI-Sicherheitstest „Mehrere Millionen gestohlene Datensätze“

logo_bsi_left
update 07.04.2014:
Wieder wurden ca. 18 Millionen Datensätze gestohlen, drei Millionen davon lassen sich deutschen Mail-Providern zuordnen. Bei den Providern handelt es sich um Deutsche Telekom, Freenet, gmx.de, Kabel Deutschland, Vodafone und web.de.

Darüber hinaus hat das BSI die Daten in seinen Anfang des Jahres eingerichteten Prüfdienst eingepflegt, über den der Nutzer selbst checken kann, ob er zu den Betroffenen gehört. Nach der Eingabe einer Mail-Adresse schickt das BSI eine Mail dorthin, sofern sich diese in dem aufgespürten Datensatz befindet.

Wer nicht betroffen ist, erfährt das nur durch das Ausbleiben der Mail. Insbesondere wer einen Mail-Account bei einem Provider hat, der seine Kunden nicht informiert, sollte den Selbsttest durchführen. Das gilt freilich auch für Nutzer, die einen eigenen Mailserver betreiben.

Hier geht es zum Sicherheitstest

Quelle:
www.bsi.de und www.heise.de

(mehr …)

Cisco IOS Clock Sync (NTP) Sommer/Winter Uhrzeit

Als erstes braucht ihr einen NTP-Server. In meinem Beispiel habe ich meine Firewall genommen. Ihr könnt aber auch einen NTP Server aus dem Internet nehmen z.B. http://www.pool.ntp.org/de/

sw-dmz01(config)#ntp server 192.168.66.254

Das Cisco Gerät benötigt jetzt ein bisschen um den NTP Status zu synchronisieren. Als nächsten überprüfen wir den NTP Status

sw-dmz01#sh ntp statu
Clock is synchronized, stratum 4, reference is 192.168.66.254
nominal freq is 250.0000 Hz, actual freq is 249.9989 Hz, precision is 2**18
reference time is D610CB76.FEF1C771 (11:01:26.995 CET Tue Oct 22 2013)
clock offset is 23.3481 msec, root delay is 87.62 msec
root dispersion is 98.45 msec, peer dispersion is 0.66 msec

Jetzt haben wir die richtige Uhrzeit auf unserem Cisco Gerät. Als nächstes sollten wir die richtige Zeitzone einstellen. Folgend können wir uns Datum, Uhrzeit und die Zeitzone anzeigen lassen.

sw-dmz01#sh clock
12:21:50.010 CET Tue Oct 22 2013

In welcher Zeitzone ihr auch genau befindet könnt ihr über Google suchen für Deutschland gilt CET

Central European Time
Central European Standard Time = GMT+1 (CET)
Central European Summer Time = GMT+2 (CEST)

Am letzten Sonntag im März wird die Uhr von 02:00 auf 03:00 gestellt das ist dann die Sommerzeit(CEST) Die Sommerzeit endet am letzten Sonntag im Oktober, hier stellen wir die Uhr eine Stunde zurück von 03:00 auf 02:00 (CET)

sw-dmz01(config)#clock timezone ?
WORD name of time zone

sw-dmz01(config)#clock timezone CET ?
<-23 - 23> Hours offset from UTC

sw-dmz01(config)#clock timezone CET 2

So weit so gut, jetzt haben wir die Uhr synchronisiert und die richtige Zeitzone gesetzt. Jetzt müssen wir noch die Sommer und Winterzeit konfigurieren.

sw-dmz01(config)#clock summer-time CEST recurring last Sun Mar 02:00 last Sun Oct 03:00

Jetzt wollen wir noch das die Zeitzone in unseren Logs und Debugs angezeigt wird.

sw-dmz01(config)#service timestamps debug datetime msec localtime show-timezone
sw-dmz01(config)#service timestamps log datetime msec localtime show-timezone

Das Log sieht dann wie folgt aus:

Oct 22 13:37:00.590 CEST: ICMP: echo reply sent, src 192.168.66.121, dst 192.168.66.126
Oct 22 13:36:26.184 CEST: %SYS-5-CONFIG_I: Configured from console by vty0 (192.168.66.126)

Liste der RAS-Fehlercodes

Liste der RAS-Fehlercodes
 (mehr …)

Eine wichtige Anmerkung zu TinyUmbrella (IOS 6.1.3)

Solltest Ihr jetzt (IOS 6.1.3 ist da) nocht versuchen eure SHSHs für IOS 6.1 (6.1.2) zu sichern werdet Ihr folgende Fehlermeldung erhalten

-Apple is not signing iPhone5_World 6.1.2 (10B146) SHSH requests anymore
-Dieses Gerät ist nicht für die angeforderte Version qualifiziert

Apple stoppt das Signieren von Firmware SHSHs sobald eine neue IOS-Version veröffentlicht wurde. Es gibt KEINE Möglichkeit mehr eure SHSH für die jeweilige Version zu erhalten.

Für die Version 6.1.3 gibt es derzeit keinen Jailbreak….Vorsicht mit dem Update !
Solltet Ihr schon ein Update auf 6.1.3 gemacht haben und habt keine SHSHs von 6.1.2 dann könnt ihr kein Downgrade und derzeit auch kein Jailbreak mehr machen.

Weitere Informationen http://thefirmwareumbrella.blogspot.de/

Warum ihr eure SHSH sichern solltet

evasi0n v1.4 für IOS 6.1.2 evasi0n.com #evasi0n

evad3rs-logoVor kurzem wurde IOS 6.1.2 veröffentlicht. Die neu veröffentlichte Version 1.4 von evasi0n ermöglicht euch den Jailbreak für die neue IOS Version. Weitere Informationen findet ihr auf der evasi0n.com Webseite.

Download „MEGA“:

MacOSX:    SHA1: 96b62f303e335bb5c6b78034027606fee5fc93c3
Windows:  SHA1: 36adf9ccf62aaf770163666e757c7a89e9ba3a55
Linux:         SHA1: 95c34e7a7220d2dab2e93cf9bb62beb49aef8996

update 12.03.2013:

Neuer Version 1.5.3 ab sofort mit deutscher Benutzeroberfläche.

Download „MEGA“

MacOSX: SHA1: 54827d78cb45b7dae4e7566b9ed5c1b833d68850
Windows: SHA1: 2f8c2f111a6afefd099ecb0ce5aab63f160940b8
Linux: SHA1: 620dcb7996b1f3497827b11876bf0c2fae069ecf

Google Nexus Toolkit Root (upto Android 4.2.1) Jelly Bean

Die zwei beliebten „one klick“ Root-Toolkits stehen in einer neuen Version bereit. In einem älteren Post habe ich bereits das Rooten beschrieben. Hier noch die direkten Downloadlinks: Google Nexus_7_ToolKit_v4.0.0.exe und Galaxy_Nexus_ToolKit_v10.1.0.exe

[Google Nexus 7 TOOLKIT V4.0.0] Drivers, Backup, Unlock, Root, CWM, Flash + MUCH MORE
-Install correct adb/fastboot drivers automatically on Windows xp/vista/7 32bit+64bit
-Backup/Restore a single package or all apps, user data and Internal Storage
-Backup your /data/media (virtual SD Card) to your PC for a Full Safe backup of data
-Unlock/Re-Lock your Bootloader
-Root Stock Jelly Bean builds (upto 4.2.1) on wifi only and gsm models
-1-Click For All to Unlock, Root, Rename the Restore File and CWM
-Perform a FULL NANDROID Backup of your system (Boot, Cache, Data, Recovery and System) via adb and save in Custom Recovery format on your PC which can be Restored via CWM Recovery
-Pull /data and /system folders, compress to a .tar file and save to your PC
-Dump selected device Partitions, compress to a .zip file with md5 and save to your PC
-Install BusyBox on your device
-Extras, Tips and Tricks section available to all ToolKit Donators
-NEW Auto Update ToolKit to latest pushed version at startup (donator feature)
-Mods section to automatically perform certain tasks on your device
-Download Google Stock Image directly to correct ToolKit folder for extrtacting and flashing (no need to move it manually anymore)
-Flash Google Stock Image to device
-Flash Stock Recovery, CWM Touch Recovery or TWRP Touch Recovery
-Rename the Recovery Restore File present on some Stock Roms
-Boot into CWM Touch, TWRP Touch or Stock Recovery without Flashing it
-Boot or Flash .img Files directly from your PC
-Install a single apk or multiple apk’s to your device
-Push Files from your PC to your device
-Pull Files from your device to your PC
-Dump selected LogCat buffers to your PC
-Dump BugReport to your PC
-Set Files Permissions on your device
-Open new Command Prompt for manual input
-Reboot device to Fastboot Mode or Android from fastboot mode
-Reboot device to Fastboot Mode, Recovery, Android or Download Mode from adb mode

[Galaxy Nexus Toolkit V10.1] Bootloader-Unlock, Root, Recovery, Backup etc.
-Install correct adb/fastboot drivers automatically on Windows xp/vista/7 32bit+64bit
-Backup/Restore a single package or all apps, user data and Internal Storage
-Backup your /data/media (virtual SD Card) to your PC for a Full Safe backup of data
-Perform a FULL NANDROID Backup of your system (Boot, Cache, Data, Recovery and System) via adb and save in Custom Recovery format on your PC which can be Restored via CWM Recovery
-Pull /data and /system folders, compress to a .tar file and save to your PC
-Backup/Restore your /efs partition to your PC
-Dump selected Phone Partitions, compress to a .zip file with md5 and save to your PC
-Install BusyBox on your phone
-Extras, Tips and Tricks section available to all ToolKit Donators
-NEW Auto Update ToolKit at startup (donator feature)
-Create a tar with 1-Click for flashing via Odin
-Mods section to automatically perform certain tasks on your phone
-1-Click For All to Unlock, Root, Rename the Restore File and CWM
-Unlock/Re-Lock your Bootloader
-Download Google Stock Image directly to correct ToolKit folder for extrtacting and flashing (no need to move it manually anymore)
-Flash Google Stock Image to phone
-Root any public build of ICS automatically (ANY Stock build upto and including maguro/toro/toroplus 4.0.4)
-Root Stock Jelly Bean builds (upto 4.2.1)
-Rename the Recovery Restore File present on some Stock Roms
-Flash Stock Recovery, CWM Touch Recovery or TWRP Touch Recovery
-Boot into CWM Touch Recovery or TWRP Touch Recovery without Flashing it
-Boot or Flash .img Files directly from your PC
-Install a single apk or multiple apk’s to your phone
-Push Files from your PC to your phone
-Pull Files from your phone to your PC
-Dump selected LogCat buffers to your PC
-Dump BugReport to your PC
-Set Files Permissions on your phone
-Pull and Trim your Radio Image from your phone and save to your PC (thanks to josteink for Radio Trimmer)
-Rip cache.img to zip file in CWM format (by Adam Lange)
-Open new Command Prompt for manual input
-Reboot Phone to Fastboot Mode or Android in fastboot mode
-Reboot Phone to Fastboot Mode, Recovery, Android or Download Mode in adb mode
-Turn Initial Start Screen On/Off for next use
-Sideload root/unroot zip files straight to the phone via cwm (6.0.1.9+ only)