qemu-img Kommando auf QNAP Systemen mit Virtualization Station nutzen

Die Disk Images der Virtualization Station von QNAP basieren auf QEMU Disk Images und lassen sie mit de Werkzeug qemu-img inspizieren und bearbeiten.

Im Netz sind einige Tutorials zu finden bei denen die Disk Images dazu auf eine Linux Maschine kopiert, oder dort bereitgestellt werden um Beispielswiese Snapshot zu mergen oder andere Dinge mit den Disk Images zu tun. Das ist aber unnötig! Man kann qemu-img auch direkt per ssh auf der QNAP ausführen.

Dazu sind lediglich diese beiden Kommandos per ssh auszuführen:

export LD_LIBRARY_PATH=/QVS/usr/lib:/QVS/usr/lib64/ 
export PATH=$PATH:/QVS/usr/bin/:/QVS/usr/sbin/

Anschließend lässt sich qemu-img einfach aufrufen

qemu-img --help
qemu-img version 4.1.1 (v2.9.0-18462-g6011e25-dirty)
Copyright (c) 2003-2019 Fabrice Bellard and the QEMU Project developers
usage: qemu-img [standard options] command [command options]
QEMU disk image utility

FRP Bypass Methoden für Samsung Geräte mit Android 9 – von Mohammad Ali

Hier zwei sehr interessante und innovative Methoden zur Umgehung der Google Factory Reset Protection für Samsung Geräte mit Android 9.

OTG Kabel Methode mit Samsung Smart Switch
SIM Insert / Eject Methode um in die Settings zu kommen / dann PIN festlegen

Die Methoden funktionieren mit den folgenden Geräten:

Samsung Galaxy A2 Core FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A5 2018 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A6 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A6 Plus FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A6s FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A8s FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A7 2017 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A7 2018 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A10 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A20 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A20e FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A40s FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A30 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A50 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A70 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A80 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A9 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A9 Pro FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy M10 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy M20 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy M30 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy J4 Core FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy J4 Plus FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy J6 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy J6 Plus FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S7 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S7 Edge FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S7 Active FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S8 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S8 Plus FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S8 Active FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S9 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S9 Plus FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S10 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S10e FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S10 Plus FRP/Google Lock Bypass Android 9.0 Pie

Weitere Methoden von Mohammad Ali auf Youtube

HPE Smart Array CLI commands on ESXi

Ich habe diesen genialen Artikel auf Kalle´s Playground gefunden!

Show configuration
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl all show config
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl all show config
Controller status
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl all show status
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl all show status
Show detailed controller information for all controllers
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl all show detail
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl all show detail
Show detailed controller information for controller in slot 0
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 show detail
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 show detail
Rescan for New Devices
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli rescan
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli rescan
Physical disk status
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 pd all show status
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 pd all show status
Show detailed physical disk information
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 pd all show detail
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 pd all show detail
Logical disk status
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 ld all show status
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 ld all show status
View Detailed Logical Drive Status
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 ld 2 show
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 ld 2 show
Create New RAID 0 Logical Drive
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 create type=ld drives=1I:1:2 raid=0
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 create type=ld drives=1I:1:2 raid=0
Create New RAID 1 Logical Drive
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 create type=ld drives=1I:1:1,1I:1:2 raid=1
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 create type=ld drives=1I:1:1,1I:1:2 raid=1
Create New RAID 5 Logical Drive
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 create type=ld drives=1I:1:1,1I:1:2,2I:1:6,2I:1:7,2I:1:8 raid=5
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 create type=ld drives=1I:1:1,1I:1:2,2I:1:6,2I:1:7,2I:1:8 raid=5
Delete Logical Drive
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 ld 2 delete
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 ld 2 delete
Add New Physical Drive to Logical Volume
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 ld 2 add drives=2I:1:6,2I:1:7
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 ld 2 add drives=2I:1:6,2I:1:7
Add Spare Disks
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 array all add spares=2I:1:6,2I:1:7
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 array all add spares=2I:1:6,2I:1:7
Enable Drive Write Cache
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 modify dwc=enable
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 modify dwc=enable
Disable Drive Write Cache
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 modify dwc=disable
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 modify dwc=disable
Erase Physical Drive
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 pd 2I:1:6 modify erase
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 pd 2I:1:6 modify erase
Turn on Blink Physical Disk LED
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 ld 2 modify led=on
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 ld 2 modify led=on
Turn off Blink Physical Disk LED
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 ld 2 modify led=off
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 ld 2 modify led=off
Modify smart array cache read and write ratio (cacheratio=readratio/writeratio)
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 modify cacheratio=100/0
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 modify cacheratio=100/0
Enable smart array write cache when no battery is present (No-Battery Write Cache option)
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 modify nbwc=enable
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 modify nbwc=enable
Disable smart array cache for certain Logical Volume
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 logicaldrive 1 modify arrayaccelerator=disable
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 logicaldrive 1 modify arrayaccelerator=disable
Enable smart array cache for certain Logical Volume
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 logicaldrive 1 modify arrayaccelerator=enable
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 logicaldrive 1 modify arrayaccelerator=enable
Enable SSD Smart Path
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 array a modify ssdsmartpath=enable
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 array a modify ssdsmartpath=enable
Disable SSD Smart Path
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 array a modify ssdsmartpath=disable
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 array a modify ssdsmartpath=disable

via HPE Smart Array CLI commands on ESXi

Ubiquiti EdgeOS IPv4 Firewall Rule to accept DNAT traffic

Damit die Firewall des EdgeRouters den von einer DNAT Regel umgeschriebenen Traffic akzeptiert muss dieser in der Firewall explizit akzeptiert werden. In einem Beispiel eines anderen Beitrags wurden tcp Pakete an die externe IP 217.8.8.8 auf Port 80 so umgeschrieben das diese an 192.168.1.1 Port 9300 adressiert sind. Damit diese Pakete nun bei 192.168.1.1 auch ankommen ist folgende Firewall Regel notwendig:

set firewall name WAN_IN rule 31 action accept
set firewall name WAN_IN rule 31 description 'Description for this Firewall Rule'
set firewall name WAN_IN rule 31 destination address 192.168.1.1
set firewall name WAN_IN rule 31 destination port 9300
set firewall name WAN_IN rule 31 log disable
set firewall name WAN_IN rule 31 protocol tcp

Somit wird tcp Traffic an 192.168.1.1 Port 9300 von der Firewall akzetiert. Die DNAT Regel funktioniert somit.

Ubiquiti EdgeOS Destination NAT Rule / Port Forwarding Rule mit EdgeOS

Im vorliegenden Beispiel wird Port 80 von der externen IPv4 Adresse 217.8.8.8 auf einen internen Host mit der IP Adresse 192.168.1.1 auf Port 9300 weitergeleitet.

Diese Kommandos können beispielsweise per SSH auf dem Router ausgeführt werden um die Regel zu erstellen.

set service nat rule 1 description "Description for this DNAT Rule"
set service nat rule 1 destination address 217.8.8.8
set service nat rule 1 destination port 80
set service nat rule 1 inbound-interface eth0
set service nat rule 1 inside-address address 192.168.1.1
set service nat rule 1 inside-address port 9300
set service nat rule 1 log disable
set service nat rule 1 protocol tcp
set service nat rule 1 type destination

Dabei wird ein ankommendes tcp Protokoll Paket an eth0 welches für die Adresse 217.8.8.8 port 80 bestimmt ist übersetzt / umgeschrieben bevor es auf die Firewall trifft. An der Firewall müssen dann also Pakete für 192.168.1.1 Port 9300 akzeptiert werden damit es klappt.

Transparentes TOR Gateway unter Ubuntu

Um ein transparentes TOR Gateway zu realisieren kann man wie folgt vorgehen:

Nach der Installation von TOR wird die torrc unter

/etc/tor/torrc

wie folgt ergänzt (ich habe das ganz oben gemacht):

Log notice file /var/log/tor/tor-notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.100.254
DNSPort 53
DNSListenAddress 192.168.100.254

anschließend den TOR Dienst neu starten:

sudo service tor restart

neu starten.

Mittels iptables kann man dann den gesamten Traffic eines interfaces (im Beispiel eth1) auf den TOR Transport umleiten. Dazu sollte die PREROUTING Chain der nat Table folgende Regeln enthalten:

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         
REDIRECT   udp  --  anywhere             anywhere             udp dpt:domain redir ports 53
REDIRECT   tcp  --  anywhere             anywhere             tcpflags: FIN,SYN,RST,ACK/SYN redir ports 9040

Die erste Regel sorgt dafür, das DNS queries den lokalen Rechner erreichen damit .onion und .exit URLs aufgelöst werden können. Die zweite Regel leitet allen anderen Traffic auf den TOR Transport um.

Die Regeln können wie folgt erstellt werden:

sudo iptables -t nat -A PREROUTING -i eth1 -p udp --dport 53 -j REDIRECT --to-ports 53
sudo iptables -t nat -A PREROUTING -i eth1 -p tcp --syn -j REDIRECT --to-ports 9040

Etwas detaillierter ist das ganze noch hier beschrieben.

PPTP Forwarding für NAT mit iptables unter Ubuntu

Damit ein PPTP Server hinter einer iptables Firewall mit NAT erreichbar ist braucht es folgende Regeln für die iptables Firewall:
Im Beispiel ist eth0 das externe Interface und 192.168.200.1 die IPv4 Adresse des PPTP Servers.
Portforwarding:

iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 1723 -j DNAT --to-destination 192.168.200.1
iptables -t nat -A PREROUTING -i eth0 -p gre -j DNAT --to-destination 192.168.200.1

Zusätzlich müssen 2 Kernel Module geladen werden. Diese werden dazu in /etc/modules eingetragen

ip_conntrack_pptp
ip_nat_pptp

Anschließend ist der PPTP Server über die IP Adresse des Interface eth0 erreichbar – Voraussetzung ist ein bereits funktionierendes Router Setup mit MASQUERADING und IP-Forwarding.