Samsung Galaxy S3 – Howto Root und nützliche Befehle

Ich habe mein S3 schon ein paar Monate und wie bei allen Handys war die erste Aktion: Erst mal rooten.
Warum? Ich bin Fan von Kompletten Nand Backups (Rom Manager) und begeisterter TitaniumBackup Benutzer.
Auch die grandiose und kostenlose Firewall fürs Handy (LBE Privacy Guard) braucht root Rechte. Siehe Screenshots weiter unten.
Erst mal zum Rooten: Wie gehts ?
In 3 Schritten, Handy in den Download Modus booten, Die Software Odin installieren, gepatchtes Image installieren. Fertig
Die Anleitung dazu gibt’s immer Aktuell bei XDA. : http://forum.xda-developers.com/showthread.php?t=1671969
Als Rom benutze ich seit Beginn das Omega Rom. Sieht genau wie das Original (Stock) Rom aus, mit ein paar kleinen Features. Sehr zu empfehlen.

Factory Reset: (Achtung – Wird direkt nach Eingabe ausgeführt!!)

*2767*3855#

Infos Anzeigen:

*#1234#

Imei:

*#06#

Firmware: *#1234#
Software: *#1111#
FTA SW Version: I9300.004
Was ist, wenn kein DBT in der Klammer ist?
Deutschland
Code:

- DBT = Brandingfree (kein Branding|freies Gerät)
- DTM = Branding T-Mobile/Telekom
- VD2 = Branding Vodafone
- VIA = Branding O2/Telefonica
- EPL = Branding Eplus/Base

Ultimate Boot Stick – bootsticks.de.to [Update]

heute mal ein kurzer Post – und zwar gibt es für die USB-Fans wieder mal ein komplett Paket für den Stick mit mehreren verschiedenen Tools und Werkzeugen.
Auszug: (http://bootsticks.npage.de/free-edition-4-gb.html)

Enthaltene Software:
+ AVG Rescue CD 120.120126 (englisch, Virensignaturen vom 19.06.2012) [UPDATE]
+ Avira AntiVir Rescue System (Multilanguage, Virensignaturen vom 29.06.2012) [UPDATE]
+ Kaspersky Rescue CD 10 (Multilanguage, Virensignaturen vom 24.06.2012) [UPDATE]
+ Acronis True Image 13.0.14164 (Western Digital Edition) (englisch)
+ Acronis True Image 13.0.14383 (Seagate Edition) (englisch) [UPDATE]
+ EASEUS Disk Copy 2.3 (englisch)
+ EASEUS Todo Backup 4.0 Free Edition (englisch)
+ Paragon Backup & Recovery 2012 Free Edition (deutsch)
+ Redo Backup and Recovery 1.0.3 (englisch) [UPDATE]
+ Dell Diagnostics Bootable CD Version 1394A0 (englisch)
+ Windows 7 Systemreparatur CD 32 & 64 bit (deutsch)
+ Knoppix Live CD 6.7.1 (deutsch)
+ Ultimate Boot CD 5.1.1 (englisch)
+ Hiren's Boot CD 15.1 (englisch, deutsches Keyboard)
+ MiniTool Partition Wizard Home Edition 7.5 (englisch) [UPDATE]
+ Parted Magic 2012.06.26 (englisch, deutsches Keyboard) [UPDATE]
+ Kon-Boot 1.0 32bit (englisch)
+ Offline NT Password & Registy Editor 110511 (englisch)

Eventuell kommt mit der nächsten Version auch ein Update-Manager dazu, sodass man nicht immer die kompletten 4GB ziehen muss.
Wie auch schon die vorherige Version gibts auch die aktuelle bei mir als one-click download.
Download: http://goo.gl/DrRbt
Update 09.12.12 – Link gefixt.

Gruß
Constey
Update: Wird pro Monat ca. 3500 mal heruntergeladen. Ergibt ~ 700 GB Traffic  😉

Howto upgrade: Spiceworks 6

Gestern wurde Spiceworks 6 released. Wie gewohnt kann man von den alten Versionen direkt auf die neuste migrieren. Dazu einfach das setup herunterladen und starten.
Ich hatte auch zuerst noch ein Backup der SW Datenbank gemacht, was allerdings unnötig ist – da Spiceworks selbst vorher nochmal eine Sicherung anlegt.

 
Wie ich festgestellt habe war das Dashboard auf eine Max-Breite eingestellt, was man aber nur mit einer 1920*1080 Auflösung bemerkt. Abhilfe sorgt das „Remove Max Width SW6“ Plugin.
Auch ganz nett der „Attachment Image Viewer„. Er sorgt dafür, dass man sich Bilder im Helpdesk direkt anschauen kann ohne sie wie bisher erst herunterzuladen.

Monitoring Appliance – Nagios, Centreon, Nagvis, Check_MK

Passend zu meinem vorangegangenem Blogpost habe ich hier nun eine fertige Appliance im .ovf Format bereit gestellt.
Als Grundlage dient ein Ubuntu 12.04 LTS wo ich die aktuellen Versionen von Nagios, Centreon, Nagvis und Check_MK vorinstalliert habe.
Damit ist das System nach der Bereitstellung direkt Einsatzbereit und man erspart sich die lange Konfigurations-/Installationszeit.
Da es meine erste Vorlage ist, besteht natürlich noch Verbesserungsbedarf wie z.B.  IP-Konfiguration oder Hostname Änderung beim ersten Login. Tipps & Hinweise nehme ich gerne entgegen 😉
 
Details:
– Ubuntu 12.04 LTS
– Nagios Core    | 3.4.1
– nagios Plugins    | 1.4.15
– Centreon     | 2.3.8
– Check_MK    | 1.2.0p1
– Nagvis        | 1.6.6
Alle notwendigen Informationen findet ihr in der Beiliegenden README.txt
Download ( 1,27 GB)

yavdr 0.4 – Nützliche Befehle

Momentaner Stand – yaVDR in der Version 0.4. Download einer Ubuntu Installations-CD: http://www.yavdr.org/download
Hier ein paar Nützliche Befehle – und Orte wo man suchen sollte, wenn man Fehler hat:

  1. Kanal liste vergrößert sich automatisch. Bzw. neue Kanäle werden immer hinten drann gehängt
    Für Leute die mit dem Headless-Server arbeiten findet man das Config File unter /var/lib/vdr/setup.conf
    Wert: UpdateChannels = 5 (Standard)

    Einstellungen -> DVB -> Kanäle aktualisieren :
    * 0 kein Update
    * 1 Update der Kanal-Namen
    * 2 Update der PIDs
    * 3 Update von Kanal-Namen und PIDs
    * 4 Update von Kanal-Namen, PIDs und neu gefundenen Kanälen
    * 5 Update von Kanal-Namen, PIDs sowie neu gefundenen Kanälen und Transpondern (Standard) 
  2. Port des Streamdev-Servers ändern. Ebenfalls in /var/lib/vdr/setup.conf
    streamdev-server.AllowSuspend = 1
    streamdev-server.HTTPBindIP = 0.0.0.0
    streamdev-server.HTTPServerPort = 3000
    streamdev-server.HTTPStreamType = 0
    streamdev-server.IGMPBindIP = 0.0.0.0
    streamdev-server.IGMPClientPort = 1234
    streamdev-server.IGMPStreamType = 0
    streamdev-server.MaxClients = 20
    streamdev-server.ServerPort = 2004
    streamdev-server.StartHTTPServer = 1
    streamdev-server.StartIGMPServer = 0
    streamdev-server.StartServer = 1
    streamdev-server.SuspendMode = 1
    
  3. Streamdev Webseite mit HTTP Authentifizierung schützen.
    Dazu muss man streamdev mit zusätzlichen Startparametern starten. Die Pluginparameter kommen in folgendes Configfile (muss angelegt werden):

    /etc/vdr/plugins/plugin.streamdev-server.conf
    Inhalt: -a vdr:geheim 
  4. Prüfen ob TV-Karte erkannt wurde.
    ls /dev/dvb - Hier sollten die Geräte(adapter0, adapter1) auftauchen.
    Ansonsten nochmal im /var/log/syslog:
    May 9 10:03:07 SERVER vdr: [32095] dynamite: probing /dev/dvb/adapter1/frontend0
    May 9 10:03:07 SERVER vdr: [32095] dynamite: /dev/dvb/adapter0/frontend0 is a dvb adapter trying to set card index to 0
    May 9 10:03:07 SERVER vdr: [32095] [general.debug] capturing device 0/0 (subsystem ID 42540950)
    May 9 10:03:07 SERVER vdr: [32095] [general.debug] creating standard device 0/0
    May 9 10:03:07 SERVER vdr: [32095] new sub-device number 1
    May 9 10:03:07 SERVER vdr: [32095] frontend 0/0 provides DVB-S2 with QPSK ("Montage DS3103/TS2022")
    May 9 10:03:07 SERVER vdr: [32159] tuner on frontend 0/0 thread started (pid=32095, tid=32159)
    May 9 10:03:07 SERVER vdr: [32095] dynamite: attached device /dev/dvb/adapter0/frontend0 to dynamic device slot 1
    May 9 10:03:07 SERVER vdr: [32160] section handler thread started (pid=32095, tid=32160)
    May 9 10:03:07 SERVER vdr: [32095] dynamite: /dev/dvb/adapter1/frontend0 is a dvb adapter trying to set card index to 1
    
  5. Automatisches Suspend bzw. herunterfahren deaktivieren
    Der Eintrag sollte eindeutig sein:
    vi /etc/default/vdr
    # Change this to 1 if you want vdr to be able to shutdown the
    # computer
    ENABLE_SHUTDOWN=0
    
  6. Ring Buffer overflows vermeiden – Buffer erhöhen
    Dazu müssen die Plugins bzw. der VDR neu kompiliert werden. Am besten direkt an die Anleitung halten: http://goo.gl/MOQ32
    Folgende Dateien müssen geändert werden:

    vdr/vdr-1.7.22/recorder.c

    define RECORDERBUFSIZE (MEGABYTE(500) / TS_SIZE * TS_SIZE) // multiple of TS_SIZE

    vdr/vdr-1.7.22/dvbplayer.c

    #define PLAYERBUFSIZE MEGABYTE(100)

    vdr-plugin-xvdr-0.9.5/src/live/livestreamer.c

     , cRingBufferLinear(MEGABYTE(500), TS_SIZE*10, true)
  7. Signalstärke mittels Femon Plugin in der Shell anzeigen lassen.
    Vorraussetzung: vdr-plugin-femon ist installiert.
    svdrpsend -d localhost -p 6419 PLUG femon INFO
    220 SERVER SVDRP VideoDiskRecorder 1.7.22; Wed Jun 13 09:11:43 2012; UTF-8
    900-CARD:0
    900-STRG:65
    900-QUAL:64
    900-TYPE:0
    900-NAME:Montage DS3103/TS2022
    --------------------------------
    oder das INFO am Ende weglassen, für Anzeige der Befehle:
    220 SERVER SVDRP VideoDiskRecorder 1.7.22; Wed Jun 13 09:13:49 2012; UTF-8
    214-Plugin femon v1.7.11 - DVB Signal Informationsanzeige (OSD)
    214-SVDRP commands:
    214-    OPEN      QUIT      NEXT      PREV      INFO
    214-    NAME      STAT      STRG      QUAL      SGNL
    214-    SNRA      BERA      UNCB      VIBR      AUBR
    214-    DDBR
    214 End of HELP info
    221 SERVER closing connection
    

Truecrypt unter Ubuntu Server

1.  Truecrypt herunterladen
http://www.truecrypt.org/downloads
– Console only version
2. Setupdateien entpacken

root@vm:/tmp# cd /tmp/
root@vm:/tmp# tar xzfv truecrypt-7.1a-linux-console-x64.tar.gz
root@vm:/tmp# ./truecrypt-7.1a-setup-console-x64

3. Setup durchführen

TrueCrypt 7.1a Setup
____________________
Installation options:
1) Install truecrypt_7.1a_console_amd64.tar.gz
2) Extract package file truecrypt_7.1a_console_amd64.tar.gz and place it to /tmp
To select, enter 1 or 2:
EULA
Do you accept and agree to be bound by the license terms? (yes/no): yes
Uninstalling TrueCrypt:
-----------------------
To uninstall TrueCrypt, please run 'truecrypt-uninstall.sh'.
Installing package...
usr/bin/truecrypt
usr/bin/truecrypt-uninstall.sh
usr/share/truecrypt/doc/License.txt
usr/share/truecrypt/doc/TrueCrypt User Guide.pdf
Press Enter to exit...

4.  Truecrypt Container-Datei erstellen

root@vm:/tmp# truecrypt -c
Volume type:
1) Normal
2) Hidden
Select [1]: 1
Enter volume path: /home/root/container.tc
Enter volume size (sizeK/size[M]/sizeG): 300G
Encryption algorithm:
1) AES
2) Serpent
3) Twofish
4) AES-Twofish
5) AES-Twofish-Serpent
6) Serpent-AES
7) Serpent-Twofish-AES
8) Twofish-Serpent
Select [1]: 1
Hash algorithm:
1) RIPEMD-160
2) SHA-512
3) Whirlpool
Select [1]: 1
Filesystem:
1) None
2) FAT
3) Linux Ext2
4) Linux Ext3
5) Linux Ext4
Select [2]: 4
Enter password: superlangesgeheimespasswort

5. Truecrypt Volume mounten

mkdir /home/mountpfad
truecrypt /home/root/container.truecrypt /home/mountpfad
Enter Password.....

Facebook: Der leider geil Button

Manchmal muss man erst nach Amsterdam fahren um auf grandiose Ideen zu kommen. Ich habe eben fix was  gebastelt, was den „Gefällt mir“ Button in: „Leider geil“ umbenennt.
Natürlich wird auch „Gefällt mir nicht mehr“ in „Nein Mann“ umbenannt 🙂
1. Wenn ihr den Firefox benutzt, dann braucht ihr folgendes Addon:
Greasemonkey – https://addons.mozilla.org/de/firefox/addon/greasemonkey/
2. Habt ihr dies installiert, Firefox neustarten und dann auf folgender Seite mein Skript installieren:
https://userscripts.org/scripts/show/130537
Da ich den Google Chrome nur selten benutze habe ich hier keine Anleitung für – aber da muss man als Addon vermutlich den Tampermonkey installieren. Das sieht ziemlich identisch aus 😉


Geht nicht? Dann:
Info: Habe eben erste Rückmeldung bekommen, wo es im Firefox 10 nicht funktioniert hat. Firefox aktualisieren auf Version 11 = leider geil!
Oben rechts im Firefox ist ein Affe, dieser muss Bunt und nicht schwarz/weiß sein. Nebendrann auf den Pfeil geklickt dann muss dort unten ein Haken vor: „FB – Leider geil! stehen.

Gruß
Constey
 

vSphere 5 / ESXi5 / View 5 – Alle SSL Zertifikate austauschen

Es gibt mehrere Gründe warum man die selbst-signierten SSL-Zertifikate von VMWare austauschen sollte. Hauptkriterium ist natürlich um Man-in-the-Middle Angriffen vorzubeugen. Außerdem schafft man damit gleichzeitig auch die lästigen Zertifikatsfehler und „roten“ Adresszeilen aus dem weg. Macht also auch optisch was her 😉
Ich beschreibe hier, wie man die folgenden Zertifikate austauschen kann (ich würde die Reihenfolge auch empfehlen):

  1. ESXi Host
  2. vCenter Server (vSphere 5.0)
  3. vSphere Update Manager
  4. View 5 Connection Server

Voraussetzungen:

  1. Zertifizierungsstelle (in meinem Fall die Windows Active Directory CA)
  2. openssl
  3. ESX Server sowie vCenter und View Connection Server müssen zwischendurch neu gestartet werden

 

Schritt 1: Zertifikat erstellen


# Keyfile generieren

openssl genrsa 1024 > rui.key

(Info: Als Root Benutzer ausführen, sonst kann der „random state“ nicht geschrieben werden. Siehe Bild.)
# Zertifikat Request erstellen

openssl req -new -key rui.key > rui.csr


Common Name = FQDN
# Zertifikat Request anzeigen

openssl req -in rui.csr

# Zertifikat erstellen via / https://CASERVER/certsrv
# Zertifikat in Base64 kodierung herunterladen und nochmal via openssl ins x509 Format umwandeln.

openssl x509 -in server.domain.info.cer -out rui-x509.cer

 

Schritt 2: Zertifikat auf ESX Server austauschen

# Zertifikat auf den ESX kopieren
Anschließend per WinSCP auf den ESX-Host verbinden, und die Dateien aktualisieren:

cd /etc/vmware/ssl
mv rui.key rui.key.old
mv rui.crt rui.key.old

Nun die generierte rui-x509.cer als rui.crt sowie das Keyfile hochladen.

# ESX rebooten
Anschließend den ESX neubooten (Empfehlung!) oder ggf. den VPXA-Dienst neustarten:

service vmware-vxpa restart

 

Schritt 3: vCenter Zertifikat austauschen

# Zertifikat erstellen (Schritt 1)
Als erstes wieder ein Zertifikat erstellen. Selber Ablauf wie schon oben oder beim ESX durchgeführt.
Der Pfad für das SSl-Zertifikat des vCenters ist:
Windows 2008: C:\ProgramData\VMware\VMware VirtualCenter\SSL
Windows 2003: C:\Documents and Settings\All Users\Application Data\VMware\VMware VirtualCenter\SSL\
# Zusätzlich Zertifikat als .pfx speichern
openssl pkcs12 -export -in rui.crt -inkey rui.key -name rui -passout pass:testpassword -out rui.pfx
Wichtig: Das Passwort auf gar keinen Fall ändern, sonst wird das Zertifikat nicht erkannt!
Zum Austausch gibts es nun 2 Wege, Entweder via zurücksetzen der vCenter Datenbank – oder neu per vCenter Api. Ich beschreibe beide Wege.

Weg 1:

# vCenter Server Dienst stoppen.

net stop vpxd

# Passwort der vCenter Server Datenbank zurücksetzen

"C:\Program Files\VMware\Infrastructure\VirtualCenter Server\vpxd.exe" –p

Das Passwort wird zufällig generiert.
# Starte den vCenter Server Dienst.

net start vpxd

Weg 2:

# Webseite aufrufen

https://vcenterservername/mob/?moid=vpxd-securitymanager&vmodl=1 


# Auf reloadSslCertificate klicken

# Auf „Invoke Method“ klicken

Als Bestätigung muss nun folgendes erscheinen:

# Überprüfen ob das Zertifikat korrekt ist.
Dazu die Webseite bzw. FQDN des vCenters aufrufen.

# Einstellung überprüfen:
Der Haken sollte gesetzt sein.

# ESX mit vCenter neu verbinden.
Damit der vCenter das neue Zertifikat des ESX „aktualisiert“ müssen die ESX-Hosts der Reihe nach neu verbunden werden. Dazu aus dem vCenter entfernen und neu verbinden. (FQDN verwenden!)

Schritt 3: Zertifikat des Update Managers austauschen

# Zertifikat erstellen (Schritt 1)
Als erstes wieder ein Zertifikat erstellen. Selber Ablauf wie schon oben oder beim ESX durchgeführt.
Der Pfad für das SSL Zertifikat des Update Managers ist (unter W2K8R2 64-bit):
C:\Program Files (x86)\VMware\Infrastructure\Update Manager\SSL
# Zusätzlich Zertifikat als .pfx speichern
openssl pkcs12 -export -in rui.crt -inkey rui.key -name rui -passout pass:testpassword -out rui.pfx
# Update Manager Dienst stoppen

net stop vmware-ufad-vci


# Zertifikat austauschen
Nun wieder die erstellen Zertifikat-Dateien austauschen. (rui.crt | rui.key | rui.pfx)
# Update Manager Dienst starten

net start vmware-ufad-vci

Schritt 4: Zertifikat des View Connection Server austauschen

Das Austauschen des View-Zertifikates wird in einem VMWare-KB sehr gut beschrieben. Siehe hier: http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1008705
Mittels des keytools kann man sich den Request erstellen und dann ganz normal via AD-CA zertifizieren.
 

Debugging: SSL-Fingerprints im vCenter

Gegebenenfalls bekommt man das ein oder andere mal eine Fehlermeldung, das die Fingerprints nicht übereinstimmen. Dies kommt zum Beispiel, wenn man die ESX-Hosts nicht neu verbindet, wenn sich das Zertifikat geändert hat.
Dies kann man debuggen, indem man sich auf den SQL-Server verbindet und sich alle Fingerprints anzeigen lässt:

SELECT id,EXPECTED_SSL_THUMBPRINT,HOST_SSL_THUMBPRINT FROM dbo.VPX_HOST

Der Erwartete Fingerprint muss mit dem realen Fingerprint übereinstimmen:

Ggf. dann den Expected_SSL_Thumbprint mit dem realen aktualisieren:

UPDATE dbo.VPX_HOST SET EXPECTED_SSL_THUMBPRINT = '7B:93:B8:F9:FE:E2:8E:E4:9A:6E:19XXXXXXX:D:CB:21:03:E7’ WHERE id = '5849’

# Fingerprint vom Zertifikat anzeigen

openssl x509 -fingerprint -noout -md5 -in self-signed-certificate.pem

MD5 oder Sha1 – Alternativ einfach Rechtsklick-Eigenschaften und Zertifikat Details anzeigen lassen.
 
 
 
 

iPhone 4S konfigurieren für Exchange Active Sync 2010 und WLAN 802.1X via Zertifikate

Servus,
aus gegebenem Anlass schreibe ich hier mal eine Anleitung für das neue iPhone 4S. (Funktioniert wohl mit älteren Versionen ebenfalls)
Da es doch oft nervig ist, wenn man sein Windows-Kennwort immer an mehreren Stellen ändern muss – dachte ich mir dies für das Handy komplett mit Zertifikaten abzulösen.
Man benötigt:
– Root Zertifikat
– User Zertifikat
(Auf die Einstellungen des Access-Points und Exchange/Forefront gehe ich hier mal nicht näher ein.)
Für die vereinfachte Konfiguration des iPhone gibt es ein Konfigurationstool, momentan in der Version 3.3.
iPhone-Konfigurationsprogramm 3.3
Windows: https://support.apple.com/kb/DL926?viewlocale=de_DE
Mac OSX: https://support.apple.com/kb/DL851?viewlocale=de_DE
Innerhalb der Software erstellt man ein Konfigurationsprofil, was man dann den angeschlossenen Geräten zuweisen kann.

Zertifikate importieren
Schritt 1: Hier müssen das Root sowie das User Zertifikat importiert werden.

Schritt 2: Exchange: Server Adresse eingeben, ggf. SSL verwenden und Zertifikat auswählen. (Einschl. Kennwort)

Schritt 3: W-Lan konfiguration | SSID eingeben und Authentifizierungsprotokolle auswählen

Schritt 4: Im Reiter "Authentifizierung" muss das Userzertifikat ausgewählt werden.

Schritt 5: Abschließend noch unter "Vertrauen" das eigene Root-Zertifikat auswählen.

Wie schon oben beschrieben muss nun das Konfigurationsprofil noch dem Gerät zugewiesen werden. Hat man auf Installieren geklickt muss es nochmal auf dem Handy selbst bestätigt werden.
 
Nachtrag: das iPhone Konfigurationsprogramm gibt es nun in der Version 3.4 | Bisher sind mir aber keine gravierenden Neuerungen aufgefallen.

Fritz!Fernzugang Kennwort vergessen ? Howto: zuruecksetzen

Ich habe heute mein Kennwort für das „Fritz!Fernzugang“ VPN-Tool von AVM verloren, bzw. wusste es nicht mehr.
Das Kennwort muss man leider für jeden Verbindungsaufbau einmal eingeben, sofern man ein Kennwort bei der Installation bzw. erstem Start angegeben hat.
 
Wenn man sein Kennwort vergessen hat, kann man dies ganz leicht über die Registry zurücksetzen:
 
Einfach folgenden Key auf 0000 zurücksetzen. (Leer)

HKEY_CURRENT_USER\Software\AVM\FRITZ!Fernzugang
REG_BINARY \ Kennwort

 
Dann einfach das Fritzbox Tool neustarten und man wird zur erneuten eingabe eines neuen Kennwortes gegeben.
Das ist kein wirkliches Sicherheitsfeature, da es ja quasi nur den „dummen“ User daran hindert auf den Verbinden Knopf zu drücken….