Reconstituer Une SmartCenter Checkpoint avec un CPinfo

Il existe une méthode simple pour reproduire  la smartCenter checkpoint d’un client X grace à son CPinfo .

CPInfo is an auto updatable utility that collects diagnostics data on a customer’s machine at the time of execution and uploads it to Check Point servers (it replaces the “cp_uploader” utility for uploading files to Check Point servers). Pour plus d’information.

Step 1: Ouvrir le Cpinfo grace à l’utilitaire InfoView .Si vous ne l’avez pas  , utilisez la sk52780 .

Step 2 : Extraire les fichiers suivants de ce Cpinfo

$FWDIR/conf/objects_5_0.C (bases objects)
$FWDIR/conf/rulebases_5_0.fws (règles FW)
$FWDIR/conf/fwauth.NDB (base Utilisateur CP)

– $FWDIR/database : you can see all of the relevant policy files for the Security Gateway.
– objects_5_0.C :Full database objects file.
– fwauth.NDB :  All users the administrator defined on the SmartDashboard.
– rulebases_5_0.fws :  Contains the rulebases information(with all the information defined in the rulebases)

Step 3 . Installer une VM checkpoint(Même version , même Hostname et même IP de management )

step 4 : Effectuer le wizard (First Install Wizard ) et n’oubliez pas de choisir l’option Smartcenter  et Primary Management Server

step 5 : Rebootez la VM et arretez tous les services checkpoint grace au cpstop

#cpstop

ps : Commande à ne pas lancer en Production

Step 6 : Faire un backup des fichiers  CPMILinksMgr.db ,CPMILinksMgr.db.private,applications.C, applications.C.backup avant leur suppression.

#mv CPMILinksMgr.db.private CPMILinksMgr.db.private.save
– Back up 1 :  $FWDIR/conf/CPMILinksMgr.db
– Backup 2 : $FWDIR/conf/CPMILinksMgr.db.private
– Back up 1:  $FWDIR/conf/applications.C
– Backup 2 : $FWDIR/conf/applications.C.backup

Exemple
# expert
#mv CPMILinksMgr.db CPMILinksMgr.db.save

Step 7 : Supprimez les fichiers  CPMILinksMgr.db , CPMILinksMgr.db.private,applications.C, applications.C.backup

Delete $FWDIR/conf/CPMILinksMgr.db and $FWDIR/conf/CPMILinksMgr.db.private
Delete $FWDIR/conf/applications.C and $FWDIR/conf/applications.C.backup

exemple : # rm -rf CPMILinksMgr.db CPMILinksMgr.db.private applications.C  applications.C.backup

step 6 : relancez les services checkpoint et testez la connection  à la smartcenter grace à une smartDashboard

step 7 Testez  la modification /création objets, ainsi que compilation de règles sur une Gateways.

Merci 🙂

Not TrueCrypt but GostCrypt

Capture

Enfin de retour après un long périple, vacances, projets , études etc….. 🙂 .Eh oui c’est la vie d’un jeune diplômé .Je viens d’avoir une nouvelle machine assez puissante.Je n’ai aucun mal maintenant à monter mes labs 🙂 .Je vais vous parler un petit peu d’un outil de chiffrement de media (GostCrypt) assez intéressant .Apres la mort de TrueCrypt pas mal  de personnes se demandent comment Chiffrer leurs données de façon fiable en utilisant des systèmes cryptographiques non Backdorisés par les Us. Les révélations de Snowden ont démontré que l’usage systématique du chiffrement devient plus que jamais une impérieuse nécessité .l’arrêt brusque du projet TrueCrypt a provoqué un choc et le monde de la sécurité et donc la naissance de plusieurs forks TrueCrypt Open sources .Apres plusieurs mois de recherche , je suis tombé sur une solution assez sympathique similaire à trueCrypt (GostCrypt) utilisant des Algorithmes de chiffrement et de signature Non USUK.

GostCrypt est une application de cryptographie et de stéganographiebasée sur TrueCrypt 7.1a. la principale différence entre TrueCrypt 7.1a et GostCrypt est le remplacement des ciphers suite existantes par  le GOST 28147-89 block cipher , le retrait des f onctions de hashages SHA-512 , RIPEMD-160 et l’introduction des fonctions de hashageGOST R 34.11-94 and GOST R 34.11-2012.

Pour info , Le projet GostCrypt a débuté fin 2013 et utilise des systèmes de chiffrement et de signature forts (pour autant qu’il est possible d’en avoir la certitude et malgré quelques articles récents prétendant le contraire exemple [Babenko & Maro, 2014]).Ces algorithmes ne sont invasifs et hégémoniques comme cela est le cas avec les algorithmes de chiffrement de type UKUSA (et en particulier l’AES) actuellement.

GostCrypt comme sont nom l’indique utilise les algorithmes de type Gost (chiffrement et fonctions de hachage) non rependus.En d’autre termes ils ne sont pas très utilisés sur nos systèmes car ils ont ont été conçus par les russes pour les russes. Outre que ce sont des systèmes fournissant un haut niveau de sécurité, (lorsque correctement implémentés et pourvus d’une gestion de clefs adéquate) cette situation de non-hégémonie est un point clef.

Les algorithmes Gost n’ont jamais cherché à s’imposer à quiconque ou à devenir un standard hégémonique. Il a même été rejeté du processus de standardisation ISO en 2012 du fait d’allégations non reproductibles et irréalistes de soi-disant faiblesse.

il faut également souligner qu’un projet de sécurité ne peut être valide que lorsqu’il repose sur la confiance .Cette “confiance” n’est possible qu’avec l’ouverture du code source et surtout du fait d’un soutien actif et constructif de la communauté des hackers et des développeurs, s’agissant des aspects sécurité liés à l’implémentation, par des commentaires, une remontée constante de bugs, des suggestions et contributions au projet. Espérons que le projet GostCrypt atteigne ses objectifs.

LE GOST 28147-89

L’algorithme de chiffrement par blocs GOST 28147-89 utilise une clef de 256 bits. En interne, cette clef est divisée en sous-clefs de 32 bits. Lors du processus de mise à la clef, la S-Box interne est modifiée à l’aide de ces sous-clefs, apportant un premier degré de diversification de l’algorithme par l’utilisateur (et donc une résistance accrue face aux attaques connues qui supposent un algorithme fixe). Pour plus d’information sur le fonctionnement .

Download GostCryptUserGuider

gostcrypt-sbox

Merci et amusez vous bien 🙂