1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Remotezugang über SSH Tunnel (Proxy) m. Android Handys

Dieses Thema im Forum "Root / Vserver Server Sicherheit" wurde erstellt von meister85, 23. März 2012.

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. meister85
    Offline

    meister85 VIP

    Registriert:
    21. September 2009
    Beiträge:
    7.927
    Zustimmungen:
    5.229
    Punkte für Erfolge:
    113
    Was brauchen wir:


    • Firefox (müsst ihr aus Market/Play Store herunterladen)
    • Proxy Mobile (müsst ihr aus dem Addons Server von Mozilla laden)
    • ConnectBot (müsst ihr aus Market/Play Store herunterladen)

    1. Wir installieren das ConnectBot und erstellen einen neuen Host. Hier müsst ihr im Drop-Down Menü ssh wählen.

    So könnte z.B. eine Verbindung aussehen:

    Code:
    root@dyndns.dyndns.org
    Wenn ein individueller SSH-Port genutzt wird, müsste es so aussehen:

    Code:
    root@dyndns.dyndns.org:36562

    Hier noch ein kurzer Hinweis, der SSH-Port muss natürlich "offen" sein. Sprich ihr müsst eine Portweiterleitung in eurem Router vornehmen!!!


    2. Wir connecten mit unserem Tool auf unserem Server und gehen anschließend bei offener Verbindung auf "Port-Weiterleitung".

    3. Anschließend klicken wir auf "Port-Weiterleitung hinzufügen".

    Code:
    Spitzname: beliebig
    Typ: Dynamisch (Socks)
    QuellPort: 8080
    Nachdem alles eingefügt wurde, klicken wir auf "Port-Weiterleitung anlegen".

    4. Mit ConnectBot wären wir erst einmal durch, daher kann es geschlossen werden.

    5. Nun installieren wir das Firefox.

    6. Nach Installation, gehen wir auf Einstellungen (findet ihr rechts unten) und anschlißend auf Addons (Puzzleteil)

    7. Hier suchen wir nach "Proxy Mobile".

    8. Nach Installation des Addons müsst ihr das Firefox neustarten. Anschließend seht ihr das Addon unter Einstellungen --> Addons (siehe Punkt 6.)

    9. Hier müssen wir einige Einstellungen vornehmen:

    Code:
    HTTP Proxy Host: leer lassen
    HTTP Proxy Post: leer lassen
    SOCKS Proxy Host: 127.0.0.1
    SOCKS Proxy Port: 8080
    WICHTIG!!! Bei "User Proxy" und "SOCKS Remote DNS" muss ein Haken rein!!!

    10. Nachdem die Einstellungen übernommen wurden, schließen wir das Firefox.

    11. Wir öffnen das ConnectBot und verbinden uns auf das in Punkt 1. erstellte Konto. Hier sollte im Log stehen "aktiviere Port forwarding....."

    12. Wir machen parallel (ConnectBot darf nicht geschlossen werden) das Firefox auf. Von nun an könnt Ihr alle beliebigen Seiten (beispiel OScam Webinterface) in euer Netzwerk ansurfen.
     
    #1
    easy1173, kirseb, DocKugelfisch und 2 anderen gefällt das.
  2. phantom

    Nervigen User Advertisement

  3. meister85
    Offline

    meister85 VIP

    Registriert:
    21. September 2009
    Beiträge:
    7.927
    Zustimmungen:
    5.229
    Punkte für Erfolge:
    113
    fail2ban

    Parallel hierzu empfiehlt es sich das Fail2Ban Deamon zu installieren. So könnt ihr z.B. DDOS- oder Bruteforceattacken verhindern.

    Und so müsst ihr vorgehen:

    1.
    Code:
    apt-get install fail2ban
    2.
    Code:
    nano /etc/fail2ban/jail.conf
    3. Hier empfiehlt es sich die jail.conf wie folgt zu editieren:

    Code:
    ignoreip = 127.0.0.1 192.168.178.20
    Die 192.168.178.20 müsst ihr mit eurer tatsächlichen IP ersetzten. Hier empfiehlt es sich, die IP anzugeben, mit der Ihr euch lokal verbindet. Das dient dazu, dass diese IP nicht gebannt wird, selbst wenn man sich 3x falsch eingeloggt hat.

    Code:
    [ssh]
    enabled = true
    port = ssh --> Wenn ein individueller Port genutzt wird, müsst ihr diesen natürlich ersetzten!!!
    filter = sshd
    logpath = /var/log/auth.log
    maxretry = 3
    bantime = 999999
    4. Nach dem die Config gespeichert wurde, müssen wir das Deamon neustarten:

    Code:
    /etc/init.d/fail2ban restart
    Von nun an wird der SSH Zugang von fail2ban überwacht.

    Um zu sehen, ob jemand unbefugt sich Zugriff auf den Server verschaffen wollte, könnt ihr folgenden Befehl eingeben:

    Code:
    tail -f /var/log/fail2ban.log
    Sollte dort sowas in der Art auftauchen 2012-03-23 10:39:06,765 fail2ban.actions: WARNING [ssh] Ban 1.2.3.4 könnt ihr davon ausgehen, dass es jemand versuch hat und gleichzeitig auch gesperrt wurde.

    Die gebannte IP sollte dann in der iptables auftauchen:

    Code:
    iptables -L
     
    #2
    easy1173, axfa77, matze1677 und 5 anderen gefällt das.
Status des Themas:
Es sind keine weiteren Antworten möglich.

Diese Seite empfehlen