.titleBar { margin-bottom: 5px!important; }

Kein SSH-Zugriff auf Fritzbox übers Internet

Dieses Thema im Forum "FRITZ!Box Fon: Modifikationen" wurde erstellt von aristo1433, 8 Dez. 2008.

  1. aristo1433

    aristo1433 Neuer User

    Registriert seit:
    6 Dez. 2008
    Beiträge:
    1
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Ort:
    Wien
    Hallo,

    ich habe auf meiner FRITZ!Box Fon WLAN 7140 Annex A Firmware 39.04.59 nach der Tecchannel-Anleitung den FTP-Server (bftpd), ether-wake und dropbear installiert. FTP und ether-wake funktionieren. Ich möchte damit übers Internet meinen Rechnter starten und Remote Desktop ausführen. Wenn der Rechner läuft funktioniert Remote Desktop aus dem Internet einwandfrei. SSH funktioniert im eigenen Netz, aber wenn ich aus dem Internet zugreifen will kommt folgender Fehler:

    Code:
    # ssh -vv meinedomain.dyndns.org
    OpenSSH_4.7p1, OpenSSL 0.9.7l 28 Sep 2006
    debug1: Reading configuration data /etc/ssh_config
    debug2: ssh_connect: needpriv 0
    debug1: Connecting to meinedomain.dyndns.org [xx.xx.xx.xx] port 22.
    debug1: Connection established.
    debug1: permanently_set_uid: 0/0
    debug1: identity file /var/root/.ssh/identity type -1
    debug1: identity file /var/root/.ssh/id_rsa type -1
    debug1: identity file /var/root/.ssh/id_dsa type -1
    ssh_exchange_identification: Connection closed by remote host
    
    Meine debug.cfg sieht so aus:

    Code:
    while !(ping -c 1 meinserver); do sleep 5; done
    cd /var/tmp
    wget http://meinserver/bftpd.conf
    wget http://meinserver/bftpd
    chmod +x bftpd
    ./bftpd -d -c /var/tmp/bftpd.conf
    echo 'username:password-hash:0:0:root:/:null' >> /var/tmp/passwd
    wget http://meinserver/cfg_dropbear
    chmod +x /var/tmp/cfg_dropbear
    /var/tmp/cfg_dropbear install
    /var/tmp/cfg_dropbear start
    /var/tmp/dropbearkey -t rsa -f /var/tmp/dropbear_rsa_hostkey -s 1024
    cp -p /var/tmp/shadow /var/tmp/tmp_shadow
    sed -e "/root:/s#^root:[^:]*:#root:xxxxxxxxxxxx:#" /var/tmp/tmp_shadow > /var/tmp/shadow
    /var/tmp/dropbear -r /var/tmp/dropbear_rsa_hostkey
    echo "busybox ether-wake xx:xx:xx:xx:xx:xx" > /var/tmp/start_ws
    chmod +x /var/tmp/start_ws
    echo "nameserver 192.168.178.1" >> /var/tmp/resolv.conf
    
    in der ar7.cfg habe ich keinen punkt "forwardrules" aber einen "voip_forwardrules", da hab ich die portweiterleitung, die ich hier irgendwo gefunden habe, eingefügt:

    Code:
    voip_forwardrules = "udp 0.0.0.0:5060 0.0.0.0:5060",
                                "tcp 0.0.0.0:5060 0.0.0.0:5060",
                                [B]"tcp 0.0.0.0:22 192.168.178.1:22 0 # SSH",
                                "tcp 0.0.0.0:22 0.0.0.0:22 0 # SSH DIREKT FBOX",[/B]
                                "udp 0.0.0.0:7078+32 0.0.0.0:7078";
    
    Kann mir da irgendjemand weiterhelfen?

    gruss
    aristo1433
     
  2. JensemannWF

    JensemannWF Mitglied

    Registriert seit:
    22 Juli 2005
    Beiträge:
    262
    Zustimmungen:
    0
    Punkte für Erfolge:
    16
    Ein Forwarding an zwei Ziele macht m.E. keinen Sinn.
    Nimm mal die Zeile, welche an die interne Adresse .178.1 verweist, raus.

    Gruß Jens
     
  3. Beetlejuice

    Beetlejuice Mitglied

    Registriert seit:
    2 Feb. 2007
    Beiträge:
    251
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Ort:
    Niederrhein
    Ein Portforwarding hat eigentlich nichts unter voip_forwardrules zu suchen. Die richtige Stelle fängt normalerweise so an:
    Code:
    forwardrules = "tcp 0.0.0.0:0 0.0.0.0:0 1 out", 
                            "udp 0.0.0.0:0 0.0.0.0:0 1 out", 
                            "udp 0.0.0.0:5060 0.0.0.0:5060",
    ...
    Wenn Du die Stelle gar nicht finden solltest, dann leg über das Webif irgendeine Weiterleitung mit ner auffälligen Beschreibung an und such dann in der Datei nach genau dieser auffälligen Beschreibung.

    Ich würde Dir auch empfehlen nach außen hin nicht Port 22 zu benutzen, wenn es nicht zwingend notwendig ist. Port 22 wird nämlich gerne gescannt und dann mit ner Bruteforce-Attacke genervt...