Oggi vi presento l’ottimo articolo di Domenico Raffaele presentato originariamente all’interno del suo blog dove potete trovare molti altri interessanti articoli riguardanti hack e Voip.
Ho trattato ancora di utilizzi inusuali di ssh. Voglio ancora una volta, e prometto che non sarà l’ultima, tornare su questo argomento affascinante e semisconosciuto.
X11Forwarding
Da tempo immemorabile (nella scala delle ere informatiche), costituisce pratica comune lanciare delle applicazioni remote (Xclients) in ambiente grafico, ma pilotandole da locale (Xserver).
Consideriamo la necessità di dover effettuare la scansione remota della rete interna cui appartiene server2, al quale possiamo accedere da remoto tramite ssh.
Il metodo tradizionale è il seguente:
serv1# xhost serv2 |
in tal modo serv2 viene aggiunto all’ACL degli hosts ammessi
serv1# ssh serv2 |
oppure telnet, rlogin ed altre antichità.
serv2# export DISPLAY=serv1:0 serv2# zenmap & |
In questo modo tuttavia, tutte le comunicazioni fra le due macchine avvengono in chiaro, inoltre il server X è costretto ad accettare connessioni (tipicamente sulla porta TCP 6000).
Tramite ssh è possibili un cosidetto X11Tunnel, con l’unico prerequisito che su server2 siano installati i packages libx11-6 e xauth, e che, sempre su server2 il file /etc/ssh/sshd.config contenga la direttiva “X11Forwarding=yes”.
serv1# export DISPLAY=:0 serv1# ssh -X serv2 serv2# zenmap & |
In questo modo la comunicazione fra i due host risulta criptata, inoltre l’Xserver può venire eseguito in modo restrittivo, ad esempio con la direttiva “-nolisten tcp”, in modo da risultare protetto da accessi non autorizzati.
Esecuzione remota e piping di comandi
Quando si richiama ssh con un comando da eseguire, e senza il parametro -t, ssh redirigerà stdin, stdout e stderr di quel comando alla shell dalla quale è stato invocato. È un esempio di come sia semplice costrure pipes con componenti ssh.
Il comando seguente visualizza i filesistem montati sul sistema remoto con la relativa percentuale di occupazione:
# ssh 188.9.1X.1XX df |awk '{print $5 "t" $1}' root@188.9.1X.1XX's password: Usati Filesystem 2% /dev/sda1 0% tmpfs 6% udev 0% tmpfs |
Popular Posts:
- None Found