Hatte ich doch ursprünglich eigentlich nur vor auf meinem neuen Snom 870 (ein IP-Telefon) einfach einen VPN-Router nach der Anleitung im SNOM-Wiki (wiki.snom.com) aufzusetzen.
Da die Anleitung ziemlich unverständlich ist, dauerte es erstmal bis das ich überhaupt Skripte mit dem VPN ausführen konnte.
- Man muss in der OpenVPN-Config die Script-Security auf 3 system setzen. (Danke an den Blog-Inhaber)
script-security 3 system
- Man sollte unbedingt im SNOM einen NC-Listening-Server angeben um die Logs vom OpenVPN-Deamon lesen zu können.
- Man erwate nicht, dass das Script aus dem Snom-Wiki funktioniert. Nach einigen Versuchen klappte es dann. Mein Skript sah aber nun so aus.
while true ; do nc -l -p 8080 -c /bin/bash ; done
Mit einer primitiven Shell (ohne stderr und ohne Readline) ließ es sich herausfinden, dass auf dem SNOM 870 ein SSH-Server installiert ist. Es fehlten allerdings die Host-Keys. Zwar lassen sich die theoretisch auch auf dem SNOM anlegen, aber ich würde empfehlen diese auf einem anderen Computer anzulegen und über einen USB-Stick auf das Gerät zu schieben und unter /etc/ssh abzulegen.
ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
Ein 16 GB vFAT formatierter USB-Stick ließ sich problemlos mounten.
Zum starten des ssh-servers genügt es dann einfach
/usr/bin/sshd
zu starten.
Da ich mir unsicher war, was passiert, wenn ich root ein Passwort gebe, habe ich kurzer Hand meinen SSH-Public-Key per
ssh-copy-id root@snom870
auf das Gerät geschoben.
Ein anschließendes Umsehen auf dem Gerät war sehr ernüchternd: Weder die Switch-Config
/proc/driver/switch_api
noch iptables waren auf dem Gerät.
Ein
cat /proc/cpuinfo
verriert mir aber, dass es sich um eine ARM-CPU handelt, wie sie auch in vielen Android-Smartphone zu finden ist.
Die meisten Android-System-Binarys (also keine APK-Dateien) lassen sich auf dem Gerät ausführen.
EDIT:
Um auf das Snom zu kommen ruft man einfach nc ip_snom870 8080 auf. Telnet eignet sich dafür nicht so sehr.
Zum Automatischen starten des sshd kann man einfach in der /etc/init.d/rcS
, die Funktion startUpDaemons
um folgende Zeilen ergänzen:
display "Start sshd" ".."
/usr/sbin/sshd
Veröffentlicht am: 20.10.2013 von: Rikus Wolf | publiziert in: SNOMs
Mit verschiedenen Werkzeugen ist es möglich über die in RFC 1323 Section 3.2 Spezifizierte Option die Uptime eines Rechners zu ermitteln. Der Theorie nach soll man so Angriffe gegen ungepachte Kernel / Sicherheitsupdates fahren können.
Hier ein nmap Beispiel:
sudo nmap -O -v 10.0.0.1
Starting Nmap 6.25 ( http://nmap.org ) at 2013-10-17 22:21 CEST
Initiating ARP Ping Scan at 22:21
Scanning 10.0.0.1 [1 port]
Completed ARP Ping Scan at 22:21, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 22:21
Completed Parallel DNS resolution of 1 host. at 22:21, 0.05s elapsed
Initiating SYN Stealth Scan at 22:21
Scanning 10.0.0.1 [1000 ports]
Discovered open port 22/tcp on 10.0.0.1
Completed SYN Stealth Scan at 22:21, 0.17s elapsed (1000 total ports)
Initiating OS detection (try #1) against 10.0.0.1
Nmap scan report for 10.0.0.1
Host is up (0.0011s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
MAC Address: B8:27:EB:00:00:00 (Raspberry Pi Foundation)
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.6
Uptime guess: 17.048 days (since Mon Sep 30 21:12:28 2013)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=255 (Good luck!)
IP ID Sequence Generation: All zeros
Read data files from: /usr/local/bin/../share/nmap
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 2.00 seconds
Raw packets sent: 1023 (45.806KB) | Rcvd: 1015 (41.282KB)
Die „Schätzung“ von nmap von 17.048 Tagen liegt mit der Tatsächlichen Uptime 17 days, 1:14 gut überein.
Um dies nun zu Unterbinden kann eine der beiden Möglichkeiten gewählt werden:
echo 0 > /proc/sys/net/ipv4/tcp_timestamps
sysctl net.ipv4.tcp_timestamps=0
oder direkt in der /etc/sysctl.conf
eingetragen werden:
net.ipv4.tcp_timestamps=0
Dann bekommt nmap keine sinnvollen antworten mehr:
Read the rest of this entry »
Veröffentlicht am: 17.10.2013 von: CHR | publiziert in: Security
von heute auf morgen bekam ich bei remmina die unglaublich aussagekräftige Fehlermeldung „Verbindung zum RDP-Server server.domain fehlgeschlagen“

Dies hing bei mir mit den Fingersprints zusammen, die man in der Datei ~/.freerdp/known_hosts
entfernen kann. Dann funktioniert der Aufbau der Verbindung wieder.
Veröffentlicht am: 16.10.2013 von: CHR | Tags: rdp | publiziert in: Ubuntu, Windows
Für den Netzwerkraum in der Bayernallee haben wir eine USV gesponsert bekommen. Nach Einbau der neuen Akkus funktioniert diese wieder einwandfrei.

Veröffentlicht am: 07.10.2013 von: CHR | publiziert in: Bayernallee
Einem bestimmten IP erlauben ohne SSL/TLS E-Mail abzurufen.
remote 0.0.0.0 {
disable_plaintext_auth = no
}
Veröffentlicht am: 01.10.2013 von: CHR | Tags: dovecot | publiziert in: Linux