51

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

PS. Przy zestawionym tunelu powinieneś mieć na vps nasłuch na porcie 8889/tcp (czy jaki tam w tunelu wskazałeś). Masz?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

52 (edytowany przez wojciech_69 2013-01-04 09:13:38)

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Jak mogę to sprawdzić? Port 8889 będzie widoczny wtedy gdy na routerze wykonam zestawienie tunelu czy w VPSie muszę gdzieś go zdefiniować?

Porównałem nasze sshd_config i są identyczne poza dwoma opcjami....
Tak jak mi radziłeś u mnie jest dodane:   AllowTcpForwarding yes oraz mam coś takiego jak AcceptEnv LANG LC_*

Ps. mogę gdzieś zdefiniować by logi z SSH były w oddzielnym pliku zapisywane?

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

53

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

netstat -a

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

54

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

netstat -a:

root@wojtasvps:/# netstat -a
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 localhost:smtp          *:*                     LISTEN
tcp        0      0 localhost:953           *:*                     LISTEN
tcp        0      0 *:microsoft-ds          *:*                     LISTEN
tcp        0      0 localhost:submission    *:*                     LISTEN
tcp        0      0 *:netbios-ssn           *:*                     LISTEN
tcp        0      0 *:www                   *:*                     LISTEN
tcp        0      0 wojtasvps:domain        *:*                     LISTEN
tcp        0      0 127.0.0.2:domain        *:*                     LISTEN
tcp        0      0 localhost:domain        *:*                     LISTEN
tcp        0      0 *:ssh                   *:*                     LISTEN
tcp6       0      0 [::]:domain             [::]:*                  LISTEN
tcp6       0      0 [::]:ssh                [::]:*                  LISTEN
udp        0      0 wojtasvps:netbios-ns    *:*
udp        0      0 wojtasvps:netbios-ns    *:*
udp        0      0 127.0.0.2:netbios-ns    *:*
udp        0      0 127.0.0.2:netbios-ns    *:*
udp        0      0 *:netbios-ns            *:*
udp        0      0 wojtasvps:netbios-dgm   *:*
udp        0      0 wojtasvps:netbios-dgm   *:*
udp        0      0 127.0.0.2:netbios-dgm   *:*
udp        0      0 127.0.0.2:netbios-dgm   *:*
udp        0      0 *:netbios-dgm           *:*
udp        0      0 wojtasvps:domain        *:*
udp        0      0 127.0.0.2:domain        *:*
udp        0      0 localhost:domain        *:*
udp6       0      0 [::]:domain             [::]:*
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags       Type       State         I-Node   Path
unix  2      [ ACC ]     STREAM     LISTENING     1203263087 /var/run/saslauthd/mux
unix  2      [ ACC ]     STREAM     LISTENING     1203312045 /var/run/sendmail/mta/smcontrol
unix  6      [ ]         DGRAM                    1203261670 /dev/log
unix  2      [ ]         DGRAM                    1203264304
unix  2      [ ]         DGRAM                    1203263806
unix  2      [ ]         DGRAM                    1203263095
unix  2      [ ]         DGRAM                    1203263025
root@wojtasvps:/#

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

55

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

netstat -an zrób, będziesz konkretne porty widział.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

56

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

netstat -an:

Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:445             0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:587           0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:139             0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN
tcp        0      0 94.249.249.5:53         0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.2:53            0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
tcp6       0      0 :::53                   :::*                    LISTEN
tcp6       0      0 :::22                   :::*                    LISTEN
udp        0      0 94.249.249.5:137        0.0.0.0:*
udp        0      0 94.249.249.5:137        0.0.0.0:*
udp        0      0 127.0.0.2:137           0.0.0.0:*
udp        0      0 127.0.0.2:137           0.0.0.0:*
udp        0      0 0.0.0.0:137             0.0.0.0:*
udp        0      0 94.249.249.5:138        0.0.0.0:*
udp        0      0 94.249.249.5:138        0.0.0.0:*
udp        0      0 127.0.0.2:138           0.0.0.0:*
udp        0      0 127.0.0.2:138           0.0.0.0:*
udp        0      0 0.0.0.0:138             0.0.0.0:*
udp        0      0 94.249.249.5:53         0.0.0.0:*
udp        0      0 127.0.0.2:53            0.0.0.0:*
udp        0      0 127.0.0.1:53            0.0.0.0:*
udp6       0      0 :::53                   :::*
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags       Type       State         I-Node   Path
unix  2      [ ACC ]     STREAM     LISTENING     1203263087 /var/run/saslauthd/mux
unix  2      [ ACC ]     STREAM     LISTENING     1203312045 /var/run/sendmail/mta/smcontrol
unix  6      [ ]         DGRAM                    1203261670 /dev/log
unix  2      [ ]         DGRAM                    1203264304
unix  2      [ ]         DGRAM                    1203263806
unix  2      [ ]         DGRAM                    1203263095
unix  2      [ ]         DGRAM                    1203263025

A czy możliwe, że np firewall sprzętowy w firmie blokuje wyjście routerowi?
Motyw też jest tego typu że aby się zalogować na VPSa przez SSH loguję się na 94.249.206.254 a np ftp na 94.249.249.5...
Stąd też ten adres w netstat.
Ps. na 94.249.249.5 nie ma mowy zalogować się loginem i hasłem które dostałem od VPSa po SSH na 94.249.206.254

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

57

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Nie ma tu nic co by słuchało na porcie 8xxx tak jak tunel robiłeś...

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

58 (edytowany przez wojciech_69 2013-01-04 09:57:47)

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

To ja już nic nie rozumiem... Robię zgodnie z Twoim poradnikiem i nic.... Na routerze wykonuję jedynie:

ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.206.254

podaje hasło i tyle? No chyba tutaj nieda się nic zepsuć....? hmm teraz zauważyłem ze nawet jak podam 2x tą komendę to w ps wystąpi drugi raz....

14731 root      1244 R    /usr/sbin/dropbear -P /var/run/dropbear.1.pid -p 22
14732 root      1524 S    -ash
14744 root      1192 S    ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.206.254
15209 root         0 SW   [flush-8:0]
15210 root      1496 R    ps

root@Gargoyle:~# ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.206.254
console-5uomXL@94.249.206.254's password:
root@Gargoyle:~# ssh: Remote TCP forward request failed (port 8889 -> localhost:22)

root@Gargoyle:~# ps

....
731 root      1244 R    /usr/sbin/dropbear -P /var/run/dropbear.1.pid -p 22
14732 root      1524 S    -ash
14744 root      1192 S    ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.206.254
15245 root         0 SW   [flush-8:0]
15246 root      1192 S    ssh -f -NT -R 8889:localhost:22 console-5uomXL@94.249.206.254
15247 root      1496 R    ps
root@Gargoyle:~#

Mimo widocznego błędu: Remote TCP forward request failed 

Na swoim forum VPS=Host1free pisze, że domyślnie żadne porty nie są przez nich blokowane.


A może tunel nie wychodzi z routera....? Chociaż, jak pyta o hasło i je przyjmuje to chyba wychodzi...

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

59

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

A z routera na vps przez ssh możesz się zalogować tak po prostu?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

60

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Tak:

root@Gargoyle:~# ssh console-5uomXL@94.249.206.254
console-5uomXL@94.249.206.254's password:
Last login: Fri Jan  4 07:46:31 2013 from ixn59.internetdsl.tpnet.pl
Starting PowerConsole v1.3 <> (c)2012 soluslabs ltd.
please wait...
successfully logged in.
entered into CT 5891
root@wojtasvps:/# mc

root@wojtasvps:/# exit
logout
exited from CT 5891
root@Gargoyle:~#

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

61

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

To nie wiem. Firewall na vps?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

62

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Cezary, miałbyś czas żeby zestawić taki tunel jakbym Ci podał hasła na PW?

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play

63

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Co miało być zrobione to już zostało, teraz szukaj po vps co on blokuje.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

64

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Czy mogę wykorzystać reverse tunnel żeby połączyć się z webowym gui routera?

To tylko przykład, jeśli da się ogarnąć to mój alarm też będzie osiągalny. Proszę, pomóżcie

65

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Zamiast na port 22 zrób na port 80 czy 443

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

66

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Cezary napisał/a:

Zamiast na port 22 zrób na port 80 czy 443

na routerze z garyogle. ale co dalej, jak mam wywołać to połączenie na moim komputerze ?

67

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

W przeglądarce wpisz 127.0.0.1:port jeżeli na tym komputerze zakończyłeś tunel na porcie "port"

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

68

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

przekierowuje to na serwer w sieci domowej, który obsłguje z shella. jak wydostać to na zwykły komputer z windows 7 i puttym tak, żeby po połączniu się z loopback otworzyło się to GUI ??

69

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

A to właśnie to co twórca tego wątku chce zrobić. Zobacz czy zestawienie drugiego tunelu do tego domowego serwera na port tamtego tunelu się uda.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

70

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

czy na serwerze pośredniczącym powinienem dać komendę ssh -L porta:localhost:portb adres.komputera.docelowego gdzie "porta" to port pod jakim się będę docelowo łączył a "portb" to port na który przekierowałem tunel z garyogle ??

71

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Albo tunel ze swojego komputera do serwera.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

72

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

ustawiłem tunel garygole ssh -NT -f -R 22080:localhost:80 -p ** 79.187.**.** -l tester , na drugim końcu pod portem ** postawiłem serwer ssh na windows (freeSSHd). po wykonaniu polecenia na garyogle 3 razy prosi mnie o hasło i się rozłącza. Czo jest??

73

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Więc wyłącz hasło w gui i zobacz czy w ogóle chodzi. Może cookie nie może tak zostawić albo coś.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

74 (edytowany przez clrk 2013-01-04 21:41:29)

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Porażka... freesshd nie przyjmuje klucza od dropbear, dropbear nie przyjmuje klucza od freessh (string too long). Wogóle nie zestawia tunelu, Po wydaniu komendy w garyogle 3 razy prosi o hasło dla użytkownika test i się wyłącza.

To chyba wina serwera postawionego w Windows bo jak daje mu ssh na localhost to jest dokładnie tak samo. nie przyjmuje hasła :?

EDIT

działa!! moja konfiguracja:

@gargoyle:
ssh -NT -f -R portA:localhost:80 -p portC adres.serwera.pośredniczącego + logowanie
@serwerze pomiędzy
ssh -NT -f R portD:localhost:portA -p portCk adres.klienta +logowanie
@komputer klienta
w przeglądarce localhost:portD

portC i portCk to porty na których działa SSH, dla OpenSSH ustawia się w pliku /etc/ssh/sshd_config
jeśli coś nie działa to albo na którymś urządzeniu jest już uruchomiona usługa i blokuje porty albo firewall nie przepuszcza ruchu. kill albo reset powinny rozwiązać problem.

75

Odp: Gargoyle by obsy, WRT160NL i SSH Reverse tunnel

Cezary a czy to możliwe, żeby np wersje SSH były różne na tyle by jedna uniemożliwiała komunikację z drugą?

Wczoraj trochę posiedziałem i poczytałem i dodałem do konfiguracji sshd_config serwera VPS następujące linijki, które niestety również nie przyniosły żadnych rezultatów:

# tunelowanie portow
AllowTcpForwarding yes
TCPKeepAlive yes
ClientAliveInterval 30
ClientAliveCountMax 99999
GatewayPorts yes

Odinstalowałem również dla pewności iptables...

Pytam dlatego, że porównując również parametry poszczególnych pakietów, trochę się różnią:

root@Gargoyle:~# ssh
Dropbear client v2011.54
Usage: ssh [options] [user@]host[/port] [command]
Options are:
-p <remoteport>
-l <username>
-t    Allocate a pty
-T    Don't allocate a pty
-N    Don't run a remote command
-f    Run in background after auth
-y    Always accept remote host key if unknown
-s    Request a subsystem (use for sftp)
-i <identityfile>   (multiple allowed)
-A    Enable agent auth forwarding
-L <[listenaddress:]listenport:remotehost:remoteport> Local port forwarding
-g    Allow remote hosts to connect to forwarded ports
-R <[listenaddress:]listenport:remotehost:remoteport> Remote port forwarding
-W <receive_window_buffer> (default 24576, larger may be faster, max 1MB)
-K <keepalive>  (0 is never, default 0)
-I <idle_timeout>  (0 is never, default 0)
-J <proxy_program> Use program pipe rather than TCP connection
root@Gargoyle:~#

root@wojtasvps:/# ssh
usage: ssh [-1246AaCfgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec]
           [-D [bind_address:]port] [-e escape_char] [-F configfile]
           [-I pkcs11] [-i identity_file]
           [-L [bind_address:]port:host:hostport]
           [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port]
           [-R [bind_address:]port:host:hostport] [-S ctl_path]
           [-W host:port] [-w local_tun[:remote_tun]]
           [user@]hostname [command]
root@wojtasvps:/#

===========================================
WRT160NL v1 CUR01 with Gargoyle PL  by obsy

TL-MR3420 v2 (MiFi) + E3372h-153 (nie hilink) = Play