Butschek.de

Warnung: Diese Seite ist eine statische Kopie eines früher betriebenen Blogs. Es findet keine Aktualisierung mehr statt. Kommentare und die Suche funktionieren nicht.

Linux, Server & Co

Archive for the ‘Shell’ tag

SSH-Tunnel: Proxy über SSH

13 comments

Mit der Option -D läßt sich ein Tunnel mit einer Gegenstelle aufbauen. Das funktioniert so: Der Client (z.B. der Arbeitsrechner) baut zuerst eine SSH-Verbindung mit einem Server auf und gibt dabei einen Port für den Tunnel an:

ssh -D 5000 user@host

SSH wird auf dem Client-Rechner nun auf Port 5000 einen SOCKS-Proxy zur Verfügung stellen und alle Anfragen dorthin an den Server weiterleiten. Somit erfolgt eine „Umleitung“ aller Anfragen über den Server.

Auf dem Client kann man nun also den Firefox starten und im Menü Extras – Einstellungen – Erweitert – Netzwerk – Einstellungen die Einstellungen für den SOCKS-Proxy vornehmen:

(*) Manuelle Proxy Konfiguration
SOCKS-Host: localhost
Port: 5000
(*) SOCKS v5

So, nun noch kurz butschek.de/tools/ip/ öffnen und die IP-Adresse kontrollieren. Das sollte nun nicht mehr die vom Client, sondern die vom Server sein.

…das geht auch mit Putty unter Windows!

Windows-Benutzer können das gleiche ebenso einfach mit Putty erledigen:

Vor dem Aufbau der Verbindung links im Menü Connection – SSH – Tunnels wählen und dort unter Source Port den gewünschten lokalen SOCKS-Port (z.B. 5000) wählen. Dann unter Destination den Radio-Button auf Dynamic schalten (das ist wichtig, sonst geht es nicht!), erst danach auf ADD drücken.

 

Nun erscheint in der Liste der Forwarded ports der Eintrag „D 5000“. Nun kann die Verbindung wie gewohnt aufgebaut werden. Vorsicht, wer nun doppelt auf ein gespeichertes Profil klickt, löscht die Einstellungen! Hier also ZUERST Profil laden, dann Tunnel-Einstellungen machen, dann [Open] klicken.

Voila, fertig ist der SOCKS-Proxy-Tunnel! Natürlich muss Firefox (oder auch jedes andere Programm, welches einen SOCKS-Proxy nutzen kann und soll) auf den SOCKS-Proxy Port 5000 konfiguriert werden.

Übrigens: Putty erlaubt auch das Einrichten eines Tunnels NACHDEM die Verbindung aufgebaut wurde. Dazu das Programm-Menü öffnen (Putty-Symbol oben links in der Programmleiste), dort „change settings“ wählen. Dann kommt man in den gewohnten Dialog.

Und wozu braucht man das?

  • Öffnen von Ports, wenn Firewalls dies verhindern
  • Umgehen von IP-Sperren
  • Schnellerer Download durch andere Route
  • Pseudo-VPN

Man sollte sich nur bewußt darüber sein, dass der Einsatz zu illegalen Zwecken natürlich nicht gestattet ist. Sollte der eigene Arbeitgeber in senier Firewall-Policy bestimmte Sperren vorsehen, wäre das Umgehen dieser nicht nur ein Sicherheitsproblem, sondern auch ein Grund für eine Abmahnung. Das will ich nur gesagt haben.

Written by Michael Butschek

Mai 1st, 2009 at 7:00 pm

Posted in IT,LST

Tagged with , , , ,

Linchat: Lokaler Konsolen-Talk

5 comments

Linchat: Mini Konsolen-Chat auf der Linux Shell. Nicht komfortabel, doch schnell und universell einsetzbar.

Linchat: Mini Konsolen-Chat auf der Linux Shell. Nicht komfortabel, doch schnell und universell einsetzbar.

Linchat ist ein kleines Chat-Programm für die Konsole. Das besondere an dem Programm ist, dass keine Verbindung mit einem externen Server (IRC, XMPP, …) aufgebaut wird, sondern nur lokale Benutzer auf einer Maschine damit kommunizieren können.

Wie oft stand ich schon im Serverraum und versuchte, mit einem Kollegen zu kommunizieren, um gemeinsam (lokal + remote) einen Fehler zu finden. Eine Shell alleine ist kaum zu gebrauchen. Telefone sind dank ca. 1000 Lüfter und Klimaanlagen schwer zu verstehen. Und ein richtiges Chat-Programm ist auch ein bischen übertrieben. Die Lösung ist so einfach: Den Kollegen bitten, sich kurz per SSH anzumelden und ‚linchat‘ einzugeben.

Ein weiterer Anwendungszweck: Mit einem User auf meinem Server, welcher als Shell direkt /usr/local/bin/linchat startet kann ich auch technisch wenig versierten Bekannten blitzschnell temporär einen Gesprächskanal zur Verfügung stellen, welcher dank SSH gut verschlüsselt ist und keine Spuren auf dem lokalen Rechner hinterlässt – weder Account-Daten noch Gesprächlogs.

Update 2009:

Die Entwickler-Seite zu Linchat ist down, da das Programm nicht mehr weiterentwickelt wird. Leider kompiliert die alte Version mit dem g++ aus dem aktuellen Debian nicht mehr, da im Sourcecode veraltete Konversionen genutzt werden. Das sieht dann so aus:

# make
g++ -O -Wall -Werror -c linchat.cpp
cc1plus: warnings being treated as errors
In file included from linchat.cpp:39:
userstruct.h:46: error: ‘typedef’ was ignored in this declaration
userstruct.h:54: error: ‘typedef’ was ignored in this declaration
linchat.cpp: In function ‘void InitSocket()’:
linchat.cpp:72: error: deprecated conversion from string constant to ‘char*’
linchat.cpp:78: error: deprecated conversion from string constant to ‘char*’
linchat.cpp: In function ‘void LockScoreboard(bool)’:
linchat.cpp:96: error: deprecated conversion from string constant to ‘char*’
linchat.cpp: In function ‘void InitScoreboard()’:
linchat.cpp:111: error: deprecated conversion from string constant to ‘char*’
linchat.cpp:135: error: deprecated conversion from string constant to ‘char*’
linchat.cpp:146: error: deprecated conversion from string constant to ‘char*’
linchat.cpp: In function ‘void ProcessNetworkEvent()’:
linchat.cpp:313: error: deprecated conversion from string constant to ‘char*’
linchat.cpp: In function ‘void WaitForEvent()’:
linchat.cpp:406: error: deprecated conversion from string constant to ‘char*’
make: *** [linchat.o] Error 1

sh0 schrieb mir auf meine Bitte hin einen kleinen Patch, den ich in der Files-Sektion zum Download anbiete.

Install Mini HowTo [Debian Lenny]:

Installation der nötigen Pakete

apt-get install wget gcc libncurses5-dev

Runterladen und entpacken

wget /files/stuff/linchat/linchat-1.0.tar.gz
tar xvzf linchat-1.0.tar.gz
wget /files/stuff/linchat/linchat-1.0-cpp_fixes.patch
cp linchat-1.0-cpp_fixes.patch linchat-1.0/
cd linchat-1.0

Patchen

patch < linchat-1.0-cpp_fixes.patch

Kompilieren:

make

Installieren

chmod 755 linchat
mv linchat /usr/local/bin/

Testen

linchat

Beenden mit STRG-C :cool:

PS: Großen Dank an sh0 für den Patch – hast was bei mir gut!

Written by Michael Butschek

April 29th, 2009 at 6:00 pm

Posted in IT,LST

Tagged with , , ,

Fork-Bombe

one comment

Das letzte Thema des vergangenen Jahres war Krieg, daher fangen wir dieses Jahr mit einer Bombe an: Eine Fork-Bombe.

Das Prinzip funktioniert so: Man öffnet auf einem System so viele Prozesse wie möglich, bis der Rechner nicht mehr in der Lage ist, mehr Prozesse zu öffnen. Das Ergebnis ist, dass die Maschine danach faktisch tot ist.

Klar, das will man nicht machen, ist auch nur ein witziges Beispiel, wie leicht eine solche Fork-Bombe in der Linux Shell zu basteln ist.

Und so geht’s: In der Bash lassen sich Funktionen durch name(){ code; } definieren und später mit Ihrem Namen aufrufen:

list(){ ls -Alh; }
list

Ruft man nun in der Funktion die Funktion selbst 2x auf, so ergibt dies wenige Millisekunden nach dem Start der Funktion sehr viele Prozesse – ein Standard-Linux bleibt in diesem Fall nahezu stehen:

list(){ list|list; }
list

Noch gemeiner wird es, wenn man die Funktion nicht ‚list‘ nennt, sondern einfach nur Unterstrich (_) und den Aufruf mit einem Strichpunkt trennt, so dass es nur eine Zeile ergibt:

_(){ _|_; }; _

Unscheinbar, aber kann bei korrekter Eingabe (Leerzeichen beachten!) echt Probleme bringen. Also nicht starten, wenn der Rechner gerade noch benötigt wird :)

Was ich übrigend auch witzig finde:

(
echo -ne "x42x5ax68x39x31x41x59x26x53x59x1bx24x1dxf7x00x00"
echo -ne "xc2xffxf7xf6x71x80x80x53x20x60x60x7fx42x58x30xa0"
echo -ne "x40x10x04x40x71x60x80x41x20x40x64x00x00x94x00x01"
echo -ne "x00x20x00x90x30x00x00x00x03x41xa0x0dx00xd0x08xaa"
echo -ne "x44xc4x69x89xa3x68x8dx19x34xc4x31x36xa6x9ex27x90"
echo -ne "x52x90x19x00x7bx31x00xc2x1ex6ax95x2ax59x82xb9x00"
echo -ne "x72xaax56xa9xc1x52x79x7cx80x61x52xa5xe0x19x7bx80"
echo -ne "x76x54xa9xf5xfdx15x4dxc0x3exbcx55x36x4fx44xcax99"
echo -ne "x3axaax71x8fx00x1ax15x39x80xc9x37xdaxa4x3ax75x9a"
echo -ne "x89xd5x3ax2ax5bx4fxbcx55x21x64xaax9ex0ax91x8axa6"
echo -ne "x00x1axbbx71x5axa9x5axa5x96xffx8bxb9x22x9cx28x48"
echo -ne "x0dx92x0exfbx80"
) | bunzip | bunzip > outfile

Macht nichts schlimmes, legt nur ein outfile an – aber was für eins :-)

Written by Michael Butschek

Januar 5th, 2009 at 12:03 am

Posted in Fun,IT,LST

Tagged with , , ,