Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Remotezugang über SSH Tunnel (Proxy) m. Android Handys

    Nobody is reading this thread right now.
Status
Für weitere Antworten geschlossen.

meister85

Best Member
Boardveteran
Registriert
21. September 2009
Beiträge
7.781
Reaktionspunkte
4.999
Punkte
373
Was brauchen wir:


  • Firefox (müsst ihr aus Market/Play Store herunterladen)
  • Proxy Mobile (müsst ihr aus dem Addons Server von Mozilla laden)
  • ConnectBot (müsst ihr aus Market/Play Store herunterladen)

1. Wir installieren das ConnectBot und erstellen einen neuen Host. Hier müsst ihr im Drop-Down Menü ssh wählen.

So könnte z.B. eine Verbindung aussehen:

Code:
root@dyndns.dyndns.org

Wenn ein individueller SSH-Port genutzt wird, müsste es so aussehen:

Code:
root@dyndns.dyndns.org:36562

Hier noch ein kurzer Hinweis, der SSH-Port muss natürlich "offen" sein. Sprich ihr müsst eine Portweiterleitung in eurem Router vornehmen!!!


2. Wir connecten mit unserem Tool auf unserem Server und gehen anschließend bei offener Verbindung auf "Port-Weiterleitung".

3. Anschließend klicken wir auf "Port-Weiterleitung hinzufügen".

Code:
Spitzname: beliebig
Typ: Dynamisch (Socks)
QuellPort: 8080

Nachdem alles eingefügt wurde, klicken wir auf "Port-Weiterleitung anlegen".

4. Mit ConnectBot wären wir erst einmal durch, daher kann es geschlossen werden.

5. Nun installieren wir das Firefox.

6. Nach Installation, gehen wir auf Einstellungen (findet ihr rechts unten) und anschlißend auf Addons (Puzzleteil)

7. Hier suchen wir nach "Proxy Mobile".

8. Nach Installation des Addons müsst ihr das Firefox neustarten. Anschließend seht ihr das Addon unter Einstellungen --> Addons (siehe Punkt 6.)

9. Hier müssen wir einige Einstellungen vornehmen:

Code:
HTTP Proxy Host: leer lassen
HTTP Proxy Post: leer lassen
SOCKS Proxy Host: 127.0.0.1
SOCKS Proxy Port: 8080

WICHTIG!!! Bei "User Proxy" und "SOCKS Remote DNS" muss ein Haken rein!!!

10. Nachdem die Einstellungen übernommen wurden, schließen wir das Firefox.

11. Wir öffnen das ConnectBot und verbinden uns auf das in Punkt 1. erstellte Konto. Hier sollte im Log stehen "aktiviere Port forwarding....."

12. Wir machen parallel (ConnectBot darf nicht geschlossen werden) das Firefox auf. Von nun an könnt Ihr alle beliebigen Seiten (beispiel OScam Webinterface) in euer Netzwerk ansurfen.
 
fail2ban

Parallel hierzu empfiehlt es sich das Fail2Ban Deamon zu installieren. So könnt ihr z.B. DDOS- oder Bruteforceattacken verhindern.

Und so müsst ihr vorgehen:

1.
Code:
apt-get install fail2ban

2.
Code:
nano /etc/fail2ban/jail.conf

3. Hier empfiehlt es sich die jail.conf wie folgt zu editieren:

Code:
ignoreip = 127.0.0.1 192.168.178.20

Die 192.168.178.20 müsst ihr mit eurer tatsächlichen IP ersetzten. Hier empfiehlt es sich, die IP anzugeben, mit der Ihr euch lokal verbindet. Das dient dazu, dass diese IP nicht gebannt wird, selbst wenn man sich 3x falsch eingeloggt hat.

Code:
[ssh]
enabled = true
port = ssh --> Wenn ein individueller Port genutzt wird, müsst ihr diesen natürlich ersetzten!!!
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 999999

4. Nach dem die Config gespeichert wurde, müssen wir das Deamon neustarten:

Code:
/etc/init.d/fail2ban restart

Von nun an wird der SSH Zugang von fail2ban überwacht.

Um zu sehen, ob jemand unbefugt sich Zugriff auf den Server verschaffen wollte, könnt ihr folgenden Befehl eingeben:

Code:
tail -f /var/log/fail2ban.log

Sollte dort sowas in der Art auftauchen 2012-03-23 10:39:06,765 fail2ban.actions: WARNING [ssh] Ban 1.2.3.4 könnt ihr davon ausgehen, dass es jemand versuch hat und gleichzeitig auch gesperrt wurde.

Die gebannte IP sollte dann in der iptables auftauchen:

Code:
iptables -L
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben