Verschiedene Benutzer sollen ssh-Tunnel über eine FreetzBox erstellen, aber möglichst nicht ohne weiteres Kommandos auf der shell ausführen können.
Mein Versuch, dafür unprivilegierte accounts einzusetzen, scheiterte aber immer am dropbear (trotz Löschung des 100-root-login-only.patch, so wie hier <http://www.ip-phone-forum.de/showpost.php?p=912566&postcount=5> beschrieben).
Eine von-hinten-durch-die-Brust-Lösung könnte das Anlegen weiterer accounts (adduser ...), deren ver-root-ung (in /etc/passwd : uid, gui = 0) und die Angabe eines eigenen Skriptes als auszuführende shell (in /etc/passwd : z.B. Verweis auf /tmp/flash/nologin) sein. Damit dropbear nicht mehr brummt, musste erst noch eine /etc/shells, die den entsprechenden Eintrag auch enthält, in die verwendete firmware gepackt und diese dann neu geladen werden (Ich war zu blöd, stattdessen dem dropbear diese Abfrage abzugewöhnen). Das Skript selber enthält bei mir im wesentlichen erst einmal nur den Befehl read.
Jeder so angelegte Benutzer kann sich mit seinem individuellen Passwort am ssh-Server der FreetzBox anmelden und die gewünschten ssh-Tunnels erstellen. Mit der erfolgreichen Anmeldung wird das Skript gestartet. Im Fall des nologin-Skriptes mit read führt das zu einer Konsole, die auf nichts anderes als ein ENTER reagiert, um danach die Verbindung sofort wieder abzubauen. Das scheint auch mit passwortlosen Verbindungen per public key zu funktionieren.
Gegebenenfalls könnte das Skript auch noch durch eine weniger asketische Version ersetzt werden; z.B. mit Verbindungstests im lokalen Netz per ping und einer fallweisen Erweckung einzelner Rechner per ether-wake.
Bisher konnte ich allerdings mangels eigenem DSL-Anschluss die FreetzBox ausschliesslich lokal testen.
Darum und weil ich nicht wirklich Ahnung von den Gefahren und Wagnissen der EDV habe, bitte ich hiermit das geneigte Publikum um Hinweise auf Schwachstellen und Unsinnigkeiten im beschriebenen Vorgehen.
Vor allem Anmerkungen bezüglich der Sicherheit interessieren mich; andere Probleme wie z.B. das port forwarding aus dem Internet auf die FreetzBox selber wurden ja an verschiedenen Stellen im Forums bereits besprochen.
Dankeschön!
FRITZ!Box 7050
freetz-devel 1926 +busybox -assistant -help +enum +signed +avm-firewall-2.0.3c +dropbear-0.50 +haserl-0.9.21 +modcgi-0.2 +syslogd-cgi-0.2.3 +virtualip-cgi-0.4.2 +wol-cgi-0.6
Mein Versuch, dafür unprivilegierte accounts einzusetzen, scheiterte aber immer am dropbear (trotz Löschung des 100-root-login-only.patch, so wie hier <http://www.ip-phone-forum.de/showpost.php?p=912566&postcount=5> beschrieben).
Eine von-hinten-durch-die-Brust-Lösung könnte das Anlegen weiterer accounts (adduser ...), deren ver-root-ung (in /etc/passwd : uid, gui = 0) und die Angabe eines eigenen Skriptes als auszuführende shell (in /etc/passwd : z.B. Verweis auf /tmp/flash/nologin) sein. Damit dropbear nicht mehr brummt, musste erst noch eine /etc/shells, die den entsprechenden Eintrag auch enthält, in die verwendete firmware gepackt und diese dann neu geladen werden (Ich war zu blöd, stattdessen dem dropbear diese Abfrage abzugewöhnen). Das Skript selber enthält bei mir im wesentlichen erst einmal nur den Befehl read.
Jeder so angelegte Benutzer kann sich mit seinem individuellen Passwort am ssh-Server der FreetzBox anmelden und die gewünschten ssh-Tunnels erstellen. Mit der erfolgreichen Anmeldung wird das Skript gestartet. Im Fall des nologin-Skriptes mit read führt das zu einer Konsole, die auf nichts anderes als ein ENTER reagiert, um danach die Verbindung sofort wieder abzubauen. Das scheint auch mit passwortlosen Verbindungen per public key zu funktionieren.
Gegebenenfalls könnte das Skript auch noch durch eine weniger asketische Version ersetzt werden; z.B. mit Verbindungstests im lokalen Netz per ping und einer fallweisen Erweckung einzelner Rechner per ether-wake.
Bisher konnte ich allerdings mangels eigenem DSL-Anschluss die FreetzBox ausschliesslich lokal testen.
Darum und weil ich nicht wirklich Ahnung von den Gefahren und Wagnissen der EDV habe, bitte ich hiermit das geneigte Publikum um Hinweise auf Schwachstellen und Unsinnigkeiten im beschriebenen Vorgehen.
Vor allem Anmerkungen bezüglich der Sicherheit interessieren mich; andere Probleme wie z.B. das port forwarding aus dem Internet auf die FreetzBox selber wurden ja an verschiedenen Stellen im Forums bereits besprochen.
Dankeschön!
FRITZ!Box 7050
freetz-devel 1926 +busybox -assistant -help +enum +signed +avm-firewall-2.0.3c +dropbear-0.50 +haserl-0.9.21 +modcgi-0.2 +syslogd-cgi-0.2.3 +virtualip-cgi-0.4.2 +wol-cgi-0.6