Jun 102011
 

sshOggi vi presento l’ottimo articolo di Domenico Raffaele presentato originariamente all’interno del suo blog dove potete trovare molti altri interessanti articoli riguardanti hack e Voip.

Ho trattato ancora di utilizzi inusuali di ssh. Voglio ancora una volta, e prometto che non sarà l’ultima, tornare su questo argomento affascinante e semisconosciuto.

X11Forwarding

Da tempo immemorabile (nella scala delle ere informatiche), costituisce pratica comune lanciare delle applicazioni remote (Xclients) in ambiente grafico, ma pilotandole da locale (Xserver).

Consideriamo la necessità di dover effettuare la scansione remota della rete interna cui appartiene server2, al quale possiamo accedere da remoto tramite ssh.

Il metodo tradizionale è il seguente:

serv1# xhost serv2

in tal modo serv2 viene aggiunto all’ACL degli hosts ammessi

serv1# ssh serv2

oppure telnet, rlogin ed altre antichità.

serv2# export DISPLAY=serv1:0
serv2# zenmap &

In questo modo tuttavia, tutte le comunicazioni fra le due macchine avvengono in chiaro, inoltre il server X è costretto ad accettare connessioni (tipicamente sulla porta TCP 6000).

Tramite ssh è possibili un cosidetto X11Tunnel, con l’unico prerequisito che su server2 siano installati i packages libx11-6xauth, e che, sempre su server2 il file /etc/ssh/sshd.config contenga la direttiva “X11Forwarding=yes”.

serv1# export DISPLAY=:0
serv1# ssh -X serv2
serv2# zenmap &

In questo modo la comunicazione fra i due host risulta criptata, inoltre l’Xserver può venire eseguito in modo restrittivo, ad esempio con la direttiva “-nolisten tcp”, in modo da risultare protetto da accessi non autorizzati.

Esecuzione remota e piping di comandi

Quando si richiama ssh con un comando da eseguire, e senza il parametro -t, ssh redirigerà stdin, stdout e stderr di quel comando alla shell dalla quale è stato invocato. È un esempio di come sia semplice costrure pipes con componenti ssh.

Il comando seguente visualizza i filesistem montati sul sistema remoto con la relativa percentuale di occupazione:

# ssh 188.9.1X.1XX df |awk '{print $5 "t" $1}'
root@188.9.1X.1XX's password:
Usati	Filesystem
2%	/dev/sda1
0%	tmpfs
6%	udev
0%	tmpfs

Popular Posts:

flattr this!

 Leave a Reply

(required)

(required)


*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>