Archivio tag per 'ssh'

Nov
13

Come impedire il timeout delle connessioni SSH ad un server Linux

Router AliceNella mia azienda, dove ho Alice ADSL di Telecom, mi succede abbastanza spesso che una connessione SSH ad un determinato server remoto Linux, vada in timeout (in pratica la connessione si chiude), non permettendo la conclusione del comando in esecuzione sul server remoto (il che, a volte, può avere conseguenze non troppo piacevoli). Questo problema deriva dal fantastico (!) router di Telecom: l’Alice Gate VOIP 2plus.

Ma, fortunatamente, c’è una soluzione: inviare al server un pacchetto di NO-OP ogni tot secondi così da impedire al router di chiudere la connessione.

Possiamo specificare il comando ogni volta che avviamo una connessione SSH, come indicato di seguito (in questo caso il pacchetto di NO-OP verrà  inviato ogni 15 secondi):

ssh user@host -o ServerAliveInterval=15

oppure rendere la modifica permanente aggiornando il vostro file .bashrc (ammesso che utilizziate la Shell BASH) come indicato di seguito:

alias ssh=”ssh -o ServerAliveInterval=15″

 

 

Nov
23

Hackare il Western Digital My Book World Edition e farlo diventare un client bittorrent, edonkey e molto altro

Western My Book World EditionDopo aver mandato in pensione il mio “vecchio” serverino casalino (che vorrei vendere, quindi se vi interessa, fatevi avanti!), a causa della ventolina rumorosa (sì, ho provato a cambiarla, ma ha ricominciato a far rumore, quindi ho desistito), ero alla ricerca di un qualcosa di molto piccolo che consumasse poco, che facesse da disco di rete e che fosse in grado di fare da client bittorrent e edonkey2000 (ed2k).

La mia idea iniziale era quella di acquistare il Linksys NSLU2, ma il prezzo mi sembrava troppo alto e, in più, non aveva un hard disk integrato. Poi, per caso, mi sono imbattutto con il My Book World Edition, un piccolo NAS della Western Digital, con hard disk da 500 Gb; il problema di questo apparato, però, era la scarsissima customizzazione: di default non permetteva l’accesso SSH, aveva solo una interfaccia web (molto scarna, tra l’altro) e il server samba per la condivisione dei files. Però, di buono, c’era che funzionava grazie a Linux che, si sa, è estremamente personalizzabile. Così, cercando in rete, ho trovato davvero tanti siti dove venivano indicati possibili hacks su come potenziare all’inverosimile quest’aggeggio, così mi sono convinto e l’ho comprato su eBay a buon prezzo.

Anzitutto vediamo le caratteristiche tecniche di questo prodotto:

  • Processore: ARM926EJ-Sid(wb) 99.73 BogoMIPS
  • Memoria: 32M
  • Scheda di rete: VIA Gigabit
  • Hard Disk: da 500Gb WD5000AAVS-0

Sì, lo so, anche io, quando ho visto queste caratteristiche tecniche ho pensato: “beh è già  tanto che sia in grado di avere una interfaccia web e un server samba”! E invece poi mi sono dovuto ricredere.

Vediamo, passo passo, le modifiche da me apportate:

  1. il primo grande problema da risolvere per poter agire in qualche modo sull’apparato è aprire la porta SSH; io l’ho fatto seguendo questa guida; una volta aperto la porta SSH, è come se mi si fosse aperto un mondo (e infatti così era!);
  2. non essendoci un compilatore nè altro che permettesse la compilazione di nuovi programmi, ho cercato gestore di pacchetti, da utilizzare per installare velocemente nuovi programmi; seguendo quest’altra guida sono riuscito a sopperire a tale mancanza in maniera davvero rapida;
  3. successivamente ho trovato qualcosa che permettesse di tenere il disco quanto più fresco e a riposo possibile; per far ciò, ho seguito questa ottima guida;
  4. (opzionale) inoltre ho disabilitato MIONet (ovvero un programmino WD secondo me perfettamente inutile per l’uso avanzato di questo apparato) per risparmiare memoria, seguendo questa guida;
  5. bene, queste sono le operazioni di base necessarie per poi installare eventualmente altro software. Vi riepilogo brevemente cosa ho installato io, linkando le guide che ho seguito: server SSH (aggiornato, tramite ipkg all’ultima versione, per evitare problemi di sicurezza), server nfs, Transmission come client bittorrent (da utilizzare da linea di comando, ma ci sono guide anche per utilizzarlo via web) e aMule come client edonkey (da utilizzare tramite interfaccia web).

Tutto funziona perfettamente, l’unica cosa che, per ovvi motivi, cerco di non fare, è quella di avviare in contemporanea Transmission e aMule.

Per concludere, vi suggerisco qualche links per approfondire l’argomento:

A questo punto, non mi resta che augurarvi happy hacking :)

Gen
12

Links della settimana (77)

Come ogni lunedì, ecco una accuratissima selezione di links che pongo alla vostra attenzione:

Windows:

Mac/iPhone:

Varie:

Mar
03

Links della settimana (32)

Come ogni lunedì, ecco una accuratissima selezione di links che pongo alla vostra attenzione:

Feb
13

Come installare con facilità  il firmware che preferite sulla Fonera senza dover aprire la porta SSH

Qualche giorno fa, sul sito degli amici di WiFi-Ita, è stato postato un articolo davvero interessantissimo e rivoluzionario: fino a poco tempo fa, per installare un firmware diverso da quello di fabbrica sulla Fonera, era necessario o disporre di un cavo seriale oppure “hackerarla” per aprire la porta SSH (quando possibile ovviamente, visto che sulle ultime versioni del firmware lo è) e poi eseguire tutta una serie di operazioni per accedere a RedBoot e poter finalmente installare il firmware desiderato. Oggi, udite udite, tutto questo è possibile senza particolari difficoltà , con dei semplici programmini per Windows e, soprattutto, senza alcun problema di firmware (recenti o vecchi che siano)!

Lo so, non state più nella pelle e volete subito testare con mano questa nuova tecnica! Eccovi eccontentati, seguite alla lettera questa guida e.. buon divertimento ;-)

AGGIORNAMENTO DELLE 22.25

indy, nei commenti, mi ha fatto notare che l’utility ap-51 utilizzata nella guida è disponibile anche per linux (qui è reperibile una guida dell’applicazione in inglese) e anch’essa, come nella versione per Windows, contiene già  un firmware al suo interno che viene installato se non se ne seleziona uno alternativo. Grazie mille per la segnazione ;-)

AGGIORNAMENTO DEL 17/02/2008

bulgarion, nei commenti, mi ha fatto notare due cose molto importanti:

  1. coloro che hanno fatto il primo flash con questo metodo (quindi senza aver mai cambiato il firmware della Fonera precedentemente), è consigliabile tenere premuto il pulsantino di reset quando si collega l’alimentazione (con il software avviato e la rete già  collegata) e di mantenerlo premuto finchè il flash non parte da solo: così facendo si abilita un’opzione di RedBoot “Accept Flash Mode” che permette di evitare di “mezzobrickare” la Fonera
  2. in caso di brick si può tranquillamente recuperare la fonera senza il cavo seriale, semplicemente riflashandola tenendo premuto il pulsantino di reset all’avvio della Fonera.

Ringrazio sentitamente bulgarion per le importantissime precisazioni ;-)

AGGIORNAMENTO DEL 19/02/2008

ATTENZIONE: in alcuni casi, ed in particolare sulla Fonera modello 2100, questo hack potrebbe non funzionare se non viene prima abilitato l’accesso telnet a RedBoot come indicato in questo articolo.

AGGIORNAMENTO DEL 08/03/2008

Stefano, nei commenti, mi ha segnalato che, con la versione 2200, l’utility ap51 si blocca nella creazione della nvram. In tal caso potete risolvere il problema seguendo questo “trucchetto”.

Ott
30

Hack de la Fonera+/1 – Come aprire la porta SSH al nuovo ‘giocattolino’ Fon

Fonera+Giusto qualche giorno fa ho appreso dal Dema FON Blog di un’hack che tantissimi possessori di una Fonera Plus aspettavano, ovvero quello per aprire la porta SSH.

L’howto (in italiano!) che spiega, passo passo, tutte le procedure necessarie per tale scopo, potete trovarlo qui.

Colgo l’occasione per fare i complimenti a tutto il team che, grazie ad un grande lavoro di beta testing, scripting, scrittura di howto e relative traduzioni, etc. etc., ha permesso la riuscita di questo hack: Lama Bleu (aka Eric Levine), Giorgio Zarrelli, Steven Leeman della comunità  belga di FON e, ovviamente, Dema.

Happy hacking ;-)

Ott
24

Hack de la Fonera/6 – Come aprire la porta SSH al firmware 0.7.1-r5, 0.7.2 r2 e 0.7.2 r3

Come alcuni di voi mi hanno segnalato, Fon, su alcune Fonere equipaggiate con i firmware 0.7.1-r5, 0.7.2-r2 e 0.7.2-r3 , ha introdotto una specie di blocco per impedire agli utenti di cambiare il server DNS e quindi di sfruttare il vecchio hack per aprire la porta ssh.

Conseguentemente, al momento, le uniche opzioni possibili per “aprire la Fonera” per chi ha quella versione del firmware, sono:

a) provare il vecchio hack (come detto precedentemente, il blocco c’è solo su alcune Fonere, sulle altre funziona benissimo questo metodo);
b) provare a resettare la Fonera, sperando che abbia un firmware “di fabbrica” antecedente al 0.7.1r5 per poter sfruttare il vecchio hack;
c) provare ad effettuare un downgrade del firmware;
d) se tutte le soluzioni precedenti fossero miseramente fallite e non siete in possesso del cavo seriale, potete provare questo nuovo hack raggiro trovato sul forum di dd-wrt che non ho provato personalmente, ma che, almeno teoricamente, dovrebbe funzionare.

ATTENZIONE: per eseguire questo hack, avete bisogno di un router che abbia almeno una porta LAN libera e di un minimo di conoscenze tecniche sulla configurazione di base di un router e su come funzionano i DNS.

Come dicevo all’inizio di questo articolo, Fon, con questa nuova versione del firmware, ha bloccato il server DNS a 213.134.45.129 (ovvero il loro server DNS), quindi l’unica possibilità  per raggiungere il nostro scopo è quella di “ingannare” la Fonera. Vediamo come:

  1. cambiate l’indirizzo LAN del vostro router in 213.134.45.129
  2. assicuratevi che il DNS della WAN sia 88.198.165.155 (ovvero il DNS che utilizzavamo per aprire la porta ssh con le versioni precedenti del firmware)
  3. ora assicuratevi che il DHCP server del router sia abilitato e che assegni indirizzi LAN da 213.134.45.200 in poi
  4. connettete la Fonera ad una porta LAN del router
  5. riavviate la Fonera
  6. quando quest’ultima proverà  a connettersi a Fon per gli aggiornamenti, se tutto sarà  andato per il verso giusto, verrà  ridirezionata all’ip 88.198.165.155 e, di conseguenza, la porta ssh dovrebbe aprirsi magicamente!

Happy hacking ;-)

Lug
26

Aggiungere funzionalità  alla Fonera con il firmware FrancoFON

FrancoFONQuesta volta, invece di proporvi una nuova release della mia patch, vi parlerò di quella sviluppata da un team francese che si fa chiamare FrancoFON, che aggiunge alla Fonera diverse funzionalità  davvero molto interessanti.

Ecco le principali (tutte accessibili direttamente dall’interfaccia web):

  • gestione migliorata del firewall
  • gestione migliorata del port forwarding
  • gestione migliorata della rete privata
  • gestione migliorata dei DNS
  • blocco di alcuni siti per la rete pubblica
  • blocco di alcuni MAC address anche in base all’ora e al giorno
  • regolazione della potenza di emissione delle onde radio
  • riavvio remoto
  • visualizzazione in tempo reale delle connessioni pubbliche e private
  • visualizzazione dell’ultima versione disponibile della patch (in rosso se quella installata è precedente all’ultima versione disponibile)
  • gestione dei Dyndns
  • gestione dell’SSID della rete privata (visibile/invisibile)
  • gestione connessione SSH (aperta/chiusa)
  • gestione amministrazione via cavo di rete (abilitata/disabilitata)
  • aggiornamento della patch con un click
  • script ponte per utilizzare la Fonera come repeater e access point

Veniamo ora alla fase di installazione della patch, che è davvero molto semplice:

  1. aprite la porta SSH della Fonera come indicato in questo mio post (seguite l’articolo fino al punto 2 compreso, il resto non vi serve!)
  2. connettetevi, via SSH, alla Fonera (username e password, di default sono rispettivamente root e admin) utilizzando Putty (per Windows) o ssh da linea di comando (per i sistemi *unix)
  3. digitate, da shell, questi comandi (senza il #, ovviamente!):
    # cd /tmp
    # wget http://download.francofon.fr/update.sh
    # chmod +x update.sh
    # sh ./update.sh
  4. la Fonera si riavvierà  automaticamente
  5. al riavvio successivo, non spegnete la Fonera per i successivi 5/10 minuti perchè verranno installati automaticamente alcuni programmi (tipo libopenssl e wpa_supplicant) e poi verrà  effettuato un riavvio
  6. connettetevi all’interfaccia web della Fonera, nel menù a discesa scegliete il firmware FrancoFON e godetevi tutte le funzionalità  introdotte da questa patch!

Concludendo, il mio giudizio personale sul lavoro di FrancoFON, non può che essere molto positivo (sia per le funzionalità  che per la facilità  di installazione e aggiornamento), quindi vi esorto a provare questa ottima patch.

P.S. non mi ritengo in alcun modo responsabile di eventuali danni arrecati alla vostra Fonera dalla patch citata in questo articolo.

P.S.2 per disinstallare la patch, basta digitare questo semplice comando:
# rm -fr /jffs/

Mar
13

Hack de la Fonera/5 – Come aprire la porta SSH al firmware 0.7.1-r2

Notizia dell’ultimo minuto: due tedeschi (precisamente Stefans Datenbruch e Michael), hanno trovato un hack per aprire la porta SSH anche sulle Fonere equipaggiate (di fabbrica) con firmware 0.7.1-r2!

Per chi volesse provarlo subito, può seguire le seguenti istruzioni:

  1. cambiate il nameserver della Fonera in 88.198.165.155 (la voce è presente nell’interfaccia web in Avanzato -> Connessione Internet -> Server DNS. Nel caso in cui utilizziate la connessione tramite DHCP per cambiare nameserver fate così: dell’interfaccia web della Fonera clickate sullo Stato, segnatevi Indirizzo IP e Indirizzo gateway, andate in Avanzato -> Connessione Internet, cambiate il Modo da DHCP a IP statico e reinserite i dati che vi eravate appuntati, con l’eccezione del server DNS che dovrà  essere 88.198.165.155 e della Maschera di rete che sarà  255.255.255.0)
  2. riavviate la Fonera
  3. ora potete connettervi via SSH (utilizzando Putty, se siete utenti Windows o ssh da linea di comando se siete utenti *unix/Mac). Se volete aprire permanentemente questa porta, seguite le istruzioni indicate in questo post (eseguite solo i comandi da mv /etc/init.d/dropbear /etc/init.d/S50dropbear
    in poi) o applicate la mia patch come descritto in quest’altro post (in questo caso, eseguite solo i comandi da # cd /tmp in poi)
  4. ripristinate i nameserver della Fonera con quelli che avevate precedentemente

Per chi volesse capire come funziona in dettaglio l’hack, può dare uno sguardo qui.

– ATTENZIONE –

Sebbene questo hack funzioni anche con i firmware più recenti rispetto al 0.7.1r2, potrebbe non funzionare con alcune Fonere avanti il firmware 0.7.1r5. In questo caso, vi consiglio di consultare questo articolo.




Hai bisogno di un sito web?

Web&Dintorni

Vuoi collaborare a questo blog?

Ogni tipo di collaborazione è benvenuta!


Scrivimi all'indirizzo paolo.gatti@gmail.com o invia un messaggio sulla pagina Facebook!