Appunti della settimana #12

Torna l’inverno e tornano anche le disconnessioni di corrente a random stile paese del terzo mondo, manco fossimo in Kossovo. Dunque dopo un reboot forzato alcuni pc hanno cambiato indirizzo ip locale, uno di essi è il mio server del porno Raspberry dove ha sede il demone di transmission e quello FTP. Di solito per cancellare i file che non mi servono più uso Midnight Commander via ssh tuttavia oggi la shell mi avverte che HO RICEVUTO UN POSSIBILE ATTACCO HACKER!!!! Scherzi a parte ecco l’errore:

[picchio@yoda ~]$ ssh picchio@192.168.1.104
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
45:96:e8:4a:d6:54:de:5b:a4:ca:44:8c:bc:61:2c:82.
Please contact your system administrator.
Add correct host key in /home/picchio/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/picchio/.ssh/known_hosts:10
ECDSA host key for 192.168.1.104 has changed and you have requested strict checking.
Host key verification failed.

Dopo qualche ricerca su Google ho trovato la soluzione, in pratica lo indica ssh stesso, basta andare a cancellare la riga numero 10 (nel mio caso) dentro il file knome_host presente nella nostra home dir.

Fatto questo al prossimo tentativo riavrete il controllo del vostro server via ssh e potrete tornare alla conquista del mondo.

:# /dev/null/

Fonte

Usare Xorg via SSH

Tempo addietro avevo letto che via SSH era possibile utilizzare anche applicazioni grafiche come se usassimo un’applicazione di desktop remoto.

Cosi ho deciso di testare il tutto sul mio Raspberry Pi. Dunque per avviare un applicazione grafica dobbiamo accertarci che nel file di config di SSH sia abilitata la funzione X11Forwarding. Stoppiamo il demone di SSH:

sudo /etc/init.d/sshd stop

poi apriamo il file di config:

sudo nano /etc/ssh/sshd_config

Modifichiamo il parametro in yes (se non è già settato cosi), salviamo e chiudiamo il file. Poi riavviamo il demone SSH:

sudo /etc/init.d/sshd start

Ottimo, adesso apriamo una nuova connessione ssh verso il nostro server del porno Raspberry e proviamo ad aprire un’applicazione grafica ma attenzione dovremo usare una sintassi leggermente diversa per abilitare l’uso di Xorg:

ssh -X picchio@IndirizzoIPdelRaspberry

Una volta connessi avviamo un applicazione di prova, tipo il file manager:

pcmanfm

Se ci comprare una finestrella con pcmanfm è fatta, ed ora possiamo gestire i nostri file da remoto usando uno strumento grafico 😀xforwarding

I comandi usati per stoppare e riavviare i demoni vanno bene per Debian o Ubuntu ma su Arch o su altri sistemi che usano Systemd la sintassi cambia. Se avete mantenuto la compatibilità con rc.config su Arch allora potete usare i classici comandi:

sudo rc.d sshd stop

sudo rc.d sshd start

UPDATE: come fatto notare da cippaciong nei commenti sarebbe meglio usare una sintassi diversa per l’Xforwarding, ovvero:

ssh -C -Y picchio@IpDelServer

Infatti usando il paramento -X si è esposti a rischi per la sicurezza.

:# /dev/null/

PS: a per chi non lo sapesse Xorg deve essere installato e avviato su entrambe le macchine, quindi se usate Arch sul Raspberry assicuratevi di averlo installato e configurato.

Fonti: Guiodic

Cose da nerd #9 Gioca a fare Dio con la connessione ssh

C’era una volta taaanto tempo fa un bimbo che sognava la conquista del mondo sognava di poter controllare più computerz da una singola postazione, oggi quel sogno si è realizzato grazie a ssh, quindi mi sento altamente felice e uggioso, la Forza scorre forte in me e mi sento tanto un Sith in cerca della sua preda.

Ordunque riprendendo il mio solito self-control vorrei narrarvi come sia facile ottenere il controllo dei silos nucolari russi di un pc via ssh 😀

Per prima cosa dobbiamo installare il ssh su debian e derivate:

sudo aptitude install ssh

di regola openssh dovrebbe essere già installato su debian e derivate ma a noi interessa installare il pacchetto openssh-server (il demone che si occupa dell’ambaradam), dunque una volta installato il tutto dobbiamo prendere l’indirizzo IP della macchina a cui vogliamo connetterci, quindi apriamo una shell con i poteri della super mucca e diamo ifconfig e ci dovrebbe uscire fuori una roba cosi:

debian picchio # ifconfig
lo Link encap:Local Loopback
inet addr:XXX.X.X.X Mask:XXX.X.X.X
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:64 errors:0 dropped:0 overruns:0 frame:0
TX packets:64 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:4832 (4.7 KiB) TX bytes:4832 (4.7 KiB)

wlan0 Link encap:Ethernet HWaddr XXXXXXXXXXXXX
inet addr:XXX.XXX.X.XX Bcast:XXX.XXX.X.XXX Mask:XXX.XXX.XXX.X
inet6 addr: XXXXXXXXXXXXXX:4895/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:10391 errors:0 dropped:0 overruns:0 frame:0
TX packets:9272 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:11108985 (10.5 MiB) TX bytes:1295883 (1.2 MiB)
debian picchio #

Bene individuata la vostra connessione (io sono connesso tramite wifi quindi prendo i dati da wlan0 ma voi potreste essere connessi con un cavo ethernet quindi regolatevi di conseguenza) prendete il vostro IP (inet addr in grassetto).

Una volta preso nota dell’indirizzo IP andata sul computerz in cui intendete controllare il tutto e andate a modificare il vostro file hosts che si trova dentro la directory etc, in cima ad esso aggiungete prima il vostro IP e poi il nome del vostro account (del pc che vogliamo controllare, nel mio caso picchio).

Ora siamo pronto per il controllo totale del mondo, quindi diamo sulla nostra shell:

ssh picchio@vostroIndirizzoIP

fatto ciò ci chiederà la password e alla fine saremo dentro! Per renderci accertarci dell’avvenuta connessione possiamo usare il comando uptime che ci indica il numero di utenti loggati 😀

Tutto questo nerdeggio non sarebbe stato possibile senza M0rF3uS e Gianguido che mi hanno dato una grossa mano nel processo sul social coso (in pratica senza di essi non avrei cavato un ragno dal buco, anzi il buco manco l’avrei visto!).

Update: mi è stato fatto notare che andando a modificare /etc/hosts/ non è necessario mettere ogni volta l’ip ma basterà dare:

ssh MioNomeUtonto@NomeDellaMiaMacchina(l'host appunto)
:# /dev/null/

PS: se vi interessa qui ci sta un po di documentazione