domingo, 2 de septiembre de 2012

How to migrate SMART Center Server running vsx to Provider-1

Hello everyone, due a new project related with a migration between a SMART Center to P1 and i haven't found any good info. I had to create a lab to recreate this environment.

This lab is focused to shows the steps followed during a cut over to migrate a SMART Center Server to a new infrastructure running P1.

The lab utilized is:


  1. Two Crossbeam Chassis running XOS 9.5.2
  2. A vsx cluster running in four apms using VSX R65 hfa20.
  3. The two chassis running in VRRP.
  4. Looking for a schema were the impact to the network were the less possible.
This plan was tested under a production enviroment and all works ok. But, is necesary before touch any production network have a valid coverage for Crossbeam technical support and Checkpoint.

Before the cutover:
  1. Obtain a photo from the affected chassis using "show tech-support".
  2. Obtain a license backup installed in the environment using SMART Update.
  3. Obtain a cpinfo from all the virtual firewall just in case if we have to open a case with checkpoint.
  4. Have a backup from the latest firewalls policies.
  5. Verify that all the licenses related with the P1 are correct.
  6. Obtain the latest local.arp file.
  7. Obtain the latest version for the /var/opt/fw.boot/modules/fwkern.conf and /etc/ppk.boot/boot/modules/simkern.conf files.
  8. Have migrated all the firewalls policies to P1.
Activities during the cutover:
  1. Installs the corresponding license to the P1 and the CMA.
  2. Obtain the routing table for every virtual firewall (sometimes after a chassis reboot these routes gets lost is a bug related with the XOS).
  3. Obtain a backup for the vap-group related to the vsx.
  4. In the backup chassis in every apm related with the vap-group we have to use the command "reset_gw" and this command brings to a initial state every vsx gateway.
  5. Using our P1 we have to take the necessary context related with our CMA using mdsenv
  6. We need to close all the dashboard instances to avoid any problem during the reconfiguration.
  7. Using vsx_util we have to reconfigure every apm related with the cluster.
  8. After the execution of the vsx_util we had to fill all the info related to the firewall, for example: "Enter VSX gateway/member object name to reconfigure:"
  9. We need to use the name of the object related with the cluster if you need to find this info use the dashboard in the cluster section.
  10. In this case the name of the object was: FW-VSX_Test_fw1.
  11. Once obtained a message similar to this, we have to reboot every apm affected using the command reboot or "reload vap-group "
  12. If for some reason the vsx_util doesn't work, you'll have to do some troubleshooting or call chackpoint in my case the troubleshooting was enough.
  13. Once the vap-group goes to active. We can observe it using “show ap-vap-mapping”.
  14. We can use our newer P1 SMART Dashboard in write mode and in every vsx cluster object we need to press ok in that screen to regenerate every virtual firewall.
  15. After this step is necessary remove the old licenses related with this vsx cluster using the SMART update in Provider-1
  16. After remove the old licenses we can continue adding the new licenses files.
  17. Using vim we have to regenerate the local.arp files in every apm affected by the reset_gw, in other words the backup chassis, the other one must be handling the traffic.
  18. We can proceed to install the rulebase in every virtual instance, don't forget remove the option "for gateway cluster..."
  19. After the policie installation we need to check the routes and compare to look if something have change. If something was changed, is necesary to do troubleshooting.
  20. Verify that arp entries in the local.arp file are working using fw ctl -vs vsid arp
  21. A very important point is compare the files /var/opt/fw.boot/modules/fwkern.conf y /etc/ppk.boot/boot/modules/simkern.conf, with the files taken before the cutover if something changes we have keep the original configuration.
  22. After all of this we can switch the traffic to this box using vrrp-relinquish-master.
  23. Using smartview tracker we can verify that the traffic is flowing.
  24. We can continue following all of this steps for the other chassis.

Plan de migración de SMART Center a Provider-1


Hola a todos, debido a que surgió un proyecto de migración aP1 y no había encontrado información relevante con respecto a este tema, decidíhacer un laboratorio relacionado a esta actividad y compartir el plan demigración con ustedes.

En este lab se reflejan los pasos utilizados para migrar unSMART Center Server usando VSX a un ambiente de provider-1.

El esquema utilizado es el siguiente:
  1. Doschasis Crossbeam corriendo XOS 9.5.2
  2. Uncluster con 4 apms corriendo VSX R65 HFA_20
  3. Losdos chasis en VRRP
  4. Unesquema donde no se tenga impacto en la red, afectando primero el chasis debackup y mediante vrrp probar una vez que se migro a P1 que todo trabajecorrectamente.
Este plan ya fue probado en ambientes de producción y todotrabaja correctamente, solo antes de realizar cualquier movimiento es necesariocontar con contrato de soporte con Checkpoint y Crossbeam.

Antes del cambio:

  1. Obtenerla foto de los chasis afectados mediante un “show tech-support”.
  2. Obteneruna copia de las licencias cargadas en el ambiente, usando el SMART Update.
  3. Obtenerun cpinfo de toda la plataforma, para tener una foto del ambiente por si senecesita abrir un caso con Checkpoint.
  4. Tenerla versión de las políticas firewall más recientes.
  5. Verificaren el P1 que las licencias que se tienen son correctas.
  6. Obtenerla última versión del archivo local.arp de todos los firewalls.
  7. Tenerla última versión de cada APM de los archivos /var/opt/fw.boot/modules/fwkern.confy /etc/ppk.boot/boot/modules/simkern.conf
  8. Tenermigradas las políticas al Provider-1 antes de la ventana de mantenimiento.
Actividades durante la ventana:
  1. Instalarla licencia correspondiente al P1 y al CMA a utilizar.
  2. Obtenerla tabla de ruteo de los firewalls virtuales (Hay veces que al reiniciar loschasis estas se pierden esto es un bug del XOS).
  3. Obtenerdel vap-group un backup mediante archive-vap-group.
  4. Nuevamenteen el chasis del backup en cada apm relacionada con el vap-group, usaremos elcomando reset_gw y regresamos nuestro VSX Gateway a un estado inicial, con estoperderemos comunicación con el SMART Center.
  5. Entramosa nuestro Provider-1 dentro de la CMA creada para contener a esta consolausando el comando mdsenv .
  6. Cerramostodas las instancias de SMART Dashboard.
  7. Usamosla herramienta vsx_util reconfigure, para re configurar las apms.
  8. Llenamoslos datos usando la cuenta que administra esta consola por ejemplo un usuariofwadmin.
  9. Unavez que nos pregunte lo siguiente: “EnterVSX gateway/member object name to reconfigure:"
  10. Ponemosel nombre del objeto a configurar, en este caso lo podemos obtener en eldashboard en las propiedades del cluster.
  11. Enmi caso el objeto referenciando al clúster de VSX es el siguiente:FW-VSX_Test_fw1.
  12. Unavez que obtenemos un mensaje como este podemos reiniciar la apm mediante elcomando reboot o usando el comando “reload vap-group ”.
  13. Sipor algún motivo no funciono el reconfigure, pues tendrás que hacertroubleshooting o hablar a Checkpoint, en mi caso con el troubleshooting fuesuficiente.
  14. Unavez que el vap-group vaya a Active usando, observamos a este vap-group medianteel comando “show ap-vap-mapping.
  15. Entramosa nuestra nueva consola mediante el dashboard en modo escritura y en cadaobjeto relacionado al cluster de VSX presionamos el botón de OK, para que lasconfiguraciones del VFW, sean enviadas a las instancias de VSX correspondiente.
  16. Removemoslas viejas licencias debido a que nuestra CMA cuenta con una dirección ipdiferente al SMART Center Server.
  17. Instalamoslas nuevas licencias regeneradas con la nueva ip.
  18. Generamosnuevamente nuestro archivo local.arp por cada instancia de firewall virtual, sies que usamos este archivo.
  19. Unavez hecho esto podemos instalar políticas en nuestros firewalls virtualesusando la consola de P1, no olvidemos deshabilitar la siguiente opción.
  20. Despuesde la instalación, verificamos que las rutas sigan igual en cada contexto, solopor si acaso si algo cambio es necesario hacer troubleshooting por el bugcomentado arriba.
  21. Verificarque el arp se esté propagando mediante “fw ctl –vs vsid arp”.
  22. Unpunto muy importante es verificar que los archivos /var/opt/fw.boot/modules/fwkern.conf y /etc/ppk.boot/boot/modules/simkern.conf,tengan el mismo contenido que antes de hacer la ventana, si no es así esnecesario ajustarlos y reiniciar nuevamente el vap-group.
  23. Switcheamosel tráfico a este chasis administrado por el equipo P1 mediante un “vrrp-relinquish-master”,si queremos que este comando funcione correctamente es necesario tener elchasis 100% saludable en la configuración de VRRP.
  24. Usandoel SMART View tracker verificamos que el tráfico nuevo fluya sobre este chasis.
  25. Realizamosel mismo set de operaciones en el otro equipo.

miércoles, 15 de agosto de 2012

Como regenerar firewalls virtuales en VSX R65


Hola a todos,
Bueno no sé si a alguno le ha pasado que reiniciando su VSX Gateway algunas instancias de Firewall ya no arrancan correctamente quedando de la siguiente manera:

ID  | Type & Name             | Security Policy   | Installed at    | SIC Stat
-----+-------------------------+-------------------+-----------------+---------
   3 | S VF1                  -...| Politica_FW_Int...|  1Aug2012 12:16 | Trust
   4 | W VSW1            ...|   |                 | Trust
   5 | ? VF2                  ...|       |                 | Trust
   6 | W VSW2           ...|   |                 | Trust
   7 | W  VSW3           ...|   |                 | Trust
   8 | W VSW4            ...|   |                 | Trust
   9 | W VSW5             ...|   |                 | Trust
  10 | ? VF3                  -...|       |                 | Trust

Como podemos ver algunos firewalls virtuales se han quedado en el imbo (los que tienen el símbolo de pregunta "?"), esto me ha pasado con los chasis de Crossbeam X80 corriendo XOS 9.5.2 con VSX R65_HFA_20, para solucionar esto realizamos lo siguiente:

1.       Si tienes un chasis de backup pasa el trafico al otro equipo, si es que este no tiene el mismo problema..
2.       Una vez que el trafico pase por la otra  caja, valida que tienes conectividad con el SMART Center.
3.       Ejecuta el siguiente comando "vsx fetch local" o "vsx fetch "
4.       Con esto simplemente usamos las configuraciones relacionadas a VSX que están guardados en nuestro VSX Gateway o en nuestro SMART Center Server para regenerar las configuraciones de VSX en nuestro equipo.
5.       Una vez que todo haya quedado solo valida que el SIC este correctamente y haz un push en el Dashboard de la topología entrando a cada instancia virtual y presionando OK.
6.       Por último solo instala las reglas de firewall en cada instancia virtual.


Como instalar el plugin de Python para IDA 6.x


Hola les dejo esta entrada por si alguna vez ejecutaron el IDA y este enviaba el error de que el plugin de python no era encontrado. Les dejo los pasos aca abajo.
  1. Descargar la version 2.7 de python del sitio oficial.
  2.  Instalar python.
  3.  Mover la variable de ambiente de nuestro Windows dejandola de la siguiente forma:

";C:\python27" C:\....C:\Program Files (x86)\Hyenae;C:\python27 "los 4 puntos son que no escribi todo el path completo."

  1.  Descargamos de https://code.google.com/p/idapython/ el plugin para ida.
  2. Siguiendo el readme.
  3.  Copiamos del archivo zip la carpeta python a la carpeta del IDA, ejem: C:\ida61\python <- así debería quedar, si ya tienes este plugin sobre escríbelo con la nueva versión.
  4. Dentro del zip en la carpeta plugins copiamos al path de ida los dos archivos, ejem: C:\ida61\plugins\python.p64 y C:\ida61\plugins\python.plw.
  5. Ahora copiamos del zip el archivo de configuración del plugin, ejem: C:\ida61\cfg\python.cfg
  6. Con estos sencillos pasos podrás usar este fabuloso plugin en IDA.

viernes, 27 de julio de 2012

Comandos utiles

barrer una red en busca de host con ARP
for i in $( seq 10 ); do arping -c 3 192.168.1.$i ; done

Crack SMB password

medusa -M smbnt -h 192.168.213.137 -u CarlosVM -P ../wordlists/ESP/es.dic -f -m GROUP:LOCAL -m PASS:HAS

IDA

StartDebugger("/home/carlos/.../bin/seaman", "-d /dev/null AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\x50\x07\x40\x00", "")


Tcpdump

 tcpdump -eeennni enex.18 vlan and vlan 18 and host 192.168.15.121

nbtscan -r 192.168.192.0/24

Tcpdump regex para encontrar ips con puertos especificos

File Example


10:56:30.671226 IP 150.100.246.205.39239 > 150.100.246.161.1521: P 1:26(25) ack 66 win 50137
10:56:30.672038 IP 150.100.246.161.1521 > 150.100.246.205.39239: . 66:1514(1448) ack 26 win 49232
10:56:30.672038 IP 150.100.246.161.1521 > 150.100.246.205.39239: P 1514:2077(563) ack 26 win 49232
10:56:30.672040 IP 150.100.246.161.1521 > 150.100.246.205.39239: P 2077:3359(1282) ack 26 win 49232
10:56:30.672386 IP 150.100.246.205.39239 > 150.100.246.161.1521: . ack 3359 win 50137
10:56:30.672453 IP 150.100.246.161.1521 > 150.100.151.15.54173: P 2027976638:2027976646(8) ack 2412714148 win 49640
10:56:30.672565 IP 150.100.151.15.54173 > 150.100.246.161.1521: . ack 8 win 49640
10:56:30.672664 IP 150.100.151.15.54173 > 150.100.246.161.1521: P 1:173(172) ack 8 win 49640



grep -Eo '(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5]).((1521|1523|1525|1526))'

Localizar una conexion del fwaccel de checkpoint

fwaccel -vs 1 conns

Con esta expresion regular encontramos el puerto que queremos verificar.

((?:\d{1,3}\.){3}).\d\s*443

hashcat


D:\CARLOS DIAZ\SOFTWARE\HACKING\password cracking\oclHashcat-plus-0.1
3>cudaHashcat-plus64.exe -m 2500 -a 3 -o ..\Operaciones\infinitum --outfile-form
at=3 -1 012345678abcdef --gpu-accel=16 --gpu-loops=2048 --session=infi --gpu-tem
p-abort=85  -i --increment-min=8 --increment-max=10 ..\Operaciones\8955_13638025
83.hccap ?1?1?1?1?1?1?1?1


Expresión regular para limpiar del siguiente archivo solo los nombres de los equipos:

https://sites.google.com/site/mycadgo/scripts/equipos_raw.txt

cat equipos_raw.txt | sed -r 's/((\(([0-9]+\.)\)*)|([0-9]+\.)|([0-9A-Za-z ]+\/[0-9]*)|[0-9]+\,[0-9+])//g'| sed -r 's/[ \t]*//'| less

Patator

Romper la autenticación basica de phpmyadmin

 ./patator.py http_fuzz url=http://192.168.48.129/phpmyadmin/ user_pass=root:FILE0 0=passwords.txt accept_cookie=1 auth_type=basic -x quit:code=200 persistent=1 -l tmp

jueves, 26 de julio de 2012

Migrar R65 con VSX a Provider-1 R71


Bueno, este fin de semana me toco la tarea de importar unas políticas de Checkpoint en un SMART Center Server, migrarlas a un esquema de Provider-1, les cuento mis experiencias:
  1. La consola original que contenía las políticas estaba en R65 con el plugin de VSX.
  2. Este set de políticas iban destinadas a un Provider-1, corriendo R71.40.
  3. Importe las políticas  a una VM corriendo R65 HFA 70 y después hice el upgrade a R70. mediante ISO.
  4. Esta misma VM la subí nuevamente de R70 a R71.10. y exporte las políticas.
Después de este paso es cuando empezaron los inconvenientes al importar la configuración a P1, ya que siempre aparecía el siguiente error.

Un poco confundido me di cuenta que tenía que crear un archivo en raíz de la siguiente manera antes de exportar los upgrade_export:

touch /AllowVsxMigration

Una vez que parecía que todo iba a funcionar, nuevamente me mandaba un error, ya saben cómo es a veces checkpoint. El cual enviaba el siguiente error.




Revisando los logs el problema parecía ser relacionado a que no encontraba el plugin de vsx, por lo cual me puse a investigar eso. Esto fue mi error realmente ya que lo único que tenía que hacer era descargar los migration_tools para la versión de R71.40 y realizar un upgrade_export usando estas herramientas, después de esto el lab empezó a funcionar.

Bueno como recomendación si van a migrar a versiones mas recientes de Checkpoint siempre usen los migration_tools y lean el release notes de la versión que será el target para la migración.




martes, 29 de mayo de 2012