qemu-img Kommando auf QNAP Systemen mit Virtualization Station nutzen

Die Disk Images der Virtualization Station von QNAP basieren auf QEMU Disk Images und lassen sie mit de Werkzeug qemu-img inspizieren und bearbeiten.

Im Netz sind einige Tutorials zu finden bei denen die Disk Images dazu auf eine Linux Maschine kopiert, oder dort bereitgestellt werden um Beispielswiese Snapshot zu mergen oder andere Dinge mit den Disk Images zu tun. Das ist aber unnötig! Man kann qemu-img auch direkt per ssh auf der QNAP ausführen.

Dazu sind lediglich diese beiden Kommandos per ssh auszuführen:

export LD_LIBRARY_PATH=/QVS/usr/lib:/QVS/usr/lib64/ 
export PATH=$PATH:/QVS/usr/bin/:/QVS/usr/sbin/

Anschließend lässt sich qemu-img einfach aufrufen

qemu-img --help
qemu-img version 4.1.1 (v2.9.0-18462-g6011e25-dirty)
Copyright (c) 2003-2019 Fabrice Bellard and the QEMU Project developers
usage: qemu-img [standard options] command [command options]
QEMU disk image utility

FRP Bypass Methoden für Samsung Geräte mit Android 9 – von Mohammad Ali

Hier zwei sehr interessante und innovative Methoden zur Umgehung der Google Factory Reset Protection für Samsung Geräte mit Android 9.

OTG Kabel Methode mit Samsung Smart Switch
SIM Insert / Eject Methode um in die Settings zu kommen / dann PIN festlegen

Die Methoden funktionieren mit den folgenden Geräten:

Samsung Galaxy A2 Core FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A5 2018 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A6 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A6 Plus FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A6s FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A8s FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A7 2017 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A7 2018 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A10 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A20 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A20e FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A40s FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A30 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A50 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A70 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A80 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A9 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy A9 Pro FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy M10 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy M20 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy M30 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy J4 Core FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy J4 Plus FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy J6 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy J6 Plus FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S7 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S7 Edge FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S7 Active FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S8 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S8 Plus FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S8 Active FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S9 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S9 Plus FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S10 FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S10e FRP/Google Lock Bypass Android 9.0 Pie
Samsung Galaxy S10 Plus FRP/Google Lock Bypass Android 9.0 Pie

Weitere Methoden von Mohammad Ali auf Youtube

Ubiquiti EdgeOS IPv4 Firewall Rule to accept DNAT traffic

Damit die Firewall des EdgeRouters den von einer DNAT Regel umgeschriebenen Traffic akzeptiert muss dieser in der Firewall explizit akzeptiert werden. In einem Beispiel eines anderen Beitrags wurden tcp Pakete an die externe IP 217.8.8.8 auf Port 80 so umgeschrieben das diese an 192.168.1.1 Port 9300 adressiert sind. Damit diese Pakete nun bei 192.168.1.1 auch ankommen ist folgende Firewall Regel notwendig:

set firewall name WAN_IN rule 31 action accept
set firewall name WAN_IN rule 31 description 'Description for this Firewall Rule'
set firewall name WAN_IN rule 31 destination address 192.168.1.1
set firewall name WAN_IN rule 31 destination port 9300
set firewall name WAN_IN rule 31 log disable
set firewall name WAN_IN rule 31 protocol tcp

Somit wird tcp Traffic an 192.168.1.1 Port 9300 von der Firewall akzetiert. Die DNAT Regel funktioniert somit.

Ubiquiti EdgeOS Destination NAT Rule / Port Forwarding Rule mit EdgeOS

Im vorliegenden Beispiel wird Port 80 von der externen IPv4 Adresse 217.8.8.8 auf einen internen Host mit der IP Adresse 192.168.1.1 auf Port 9300 weitergeleitet.

Diese Kommandos können beispielsweise per SSH auf dem Router ausgeführt werden um die Regel zu erstellen.

set service nat rule 1 description "Description for this DNAT Rule"
set service nat rule 1 destination address 217.8.8.8
set service nat rule 1 destination port 80
set service nat rule 1 inbound-interface eth0
set service nat rule 1 inside-address address 192.168.1.1
set service nat rule 1 inside-address port 9300
set service nat rule 1 log disable
set service nat rule 1 protocol tcp
set service nat rule 1 type destination

Dabei wird ein ankommendes tcp Protokoll Paket an eth0 welches für die Adresse 217.8.8.8 port 80 bestimmt ist übersetzt / umgeschrieben bevor es auf die Firewall trifft. An der Firewall müssen dann also Pakete für 192.168.1.1 Port 9300 akzeptiert werden damit es klappt.

Transparentes TOR Gateway unter Ubuntu

Um ein transparentes TOR Gateway zu realisieren kann man wie folgt vorgehen:

Nach der Installation von TOR wird die torrc unter

/etc/tor/torrc

wie folgt ergänzt (ich habe das ganz oben gemacht):

Log notice file /var/log/tor/tor-notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.100.254
DNSPort 53
DNSListenAddress 192.168.100.254

anschließend den TOR Dienst neu starten:

sudo service tor restart

neu starten.

Mittels iptables kann man dann den gesamten Traffic eines interfaces (im Beispiel eth1) auf den TOR Transport umleiten. Dazu sollte die PREROUTING Chain der nat Table folgende Regeln enthalten:

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         
REDIRECT   udp  --  anywhere             anywhere             udp dpt:domain redir ports 53
REDIRECT   tcp  --  anywhere             anywhere             tcpflags: FIN,SYN,RST,ACK/SYN redir ports 9040

Die erste Regel sorgt dafür, das DNS queries den lokalen Rechner erreichen damit .onion und .exit URLs aufgelöst werden können. Die zweite Regel leitet allen anderen Traffic auf den TOR Transport um.

Die Regeln können wie folgt erstellt werden:

sudo iptables -t nat -A PREROUTING -i eth1 -p udp --dport 53 -j REDIRECT --to-ports 53
sudo iptables -t nat -A PREROUTING -i eth1 -p tcp --syn -j REDIRECT --to-ports 9040

Etwas detaillierter ist das ganze noch hier beschrieben.

PPTP Forwarding für NAT mit iptables unter Ubuntu

Damit ein PPTP Server hinter einer iptables Firewall mit NAT erreichbar ist braucht es folgende Regeln für die iptables Firewall:
Im Beispiel ist eth0 das externe Interface und 192.168.200.1 die IPv4 Adresse des PPTP Servers.
Portforwarding:

iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 1723 -j DNAT --to-destination 192.168.200.1
iptables -t nat -A PREROUTING -i eth0 -p gre -j DNAT --to-destination 192.168.200.1

Zusätzlich müssen 2 Kernel Module geladen werden. Diese werden dazu in /etc/modules eingetragen

ip_conntrack_pptp
ip_nat_pptp

Anschließend ist der PPTP Server über die IP Adresse des Interface eth0 erreichbar – Voraussetzung ist ein bereits funktionierendes Router Setup mit MASQUERADING und IP-Forwarding.

Festplatten Performance mit Taskmanager überwachen

Auf einigen Windows 7 oder Windows 8.x sowie Windows Server 2012 (R2) Systemen sind die Festplatten Performance Counter standardmäßig nicht eingeschaltet. Damit die Festplattenperformance im Taskmanager angezeigt werden kann müssen die Festplatten Performance Counter mit folgendem Kommando ‚Als Administrator‘ auf der Kommandozeile eingeschaltet werden:

diskperf -Y

Anschließend den Taskmanager neu starten!

VMWare Virtual Infrastructure Client auf Domänencontroller oder aktuellem OS installieren.

Bei der Installation von VMWare vSphere Client (Virtual Infrastructure Client) auf modernen Betriebsystemen oder einem Domänencontroller erhält man möglicherweise die Fehlermeldung das das Betriebsystem nicht unterstützt wird.

Man kann die Prüfung der Betriebsystemversion mit folgendem Befehlszeilenparameter beim Aufrufen des VIClient Setups abschalten:

VMware-viclient-all-x.x.x-xxxxxx.exe /VSKIP_OS_CHECKS="1"