SSH

Aus C3D2
Zur Navigation springen Zur Suche springen

SSH-Verbindungen recyceln

In aktuellen SSH-Versionen gibt es die Möglichkeit, SSH-Verbindungen wiederzubenutzen: Hat man bereits eine Shell auf einem entfernten Rechner offen und will dann z.B. scp benutzen, um etwas dorthin zu kopieren, wird die gleiche Verbindung benutzt. Dadurch muss man sich nicht noch einmal an dem anderen Rechner authentifizieren. Damit alle zukünftigen SSH-Sitzungen davon profitieren, ein Verzeichnis ~/.ssh/sockets anlegen und dann Folgendes in die ~/.ssh/config schreiben:

Host *
  ControlMaster auto
  ControlPath ~/.ssh/sockets/%C
  ControlPersist 15m

Leider löscht ssh Socket-Leichen nicht automatisch, sollte einmal ein Prozess sterben, und weigert sich dann, eine weitere Verbindung zum entsprechenden Host aufzubauen. Eine entsprechende Fehlermeldung sieht z.B. so aus:

Control socket connect(/home/frank/.ssh/sockets/toidinamai@172.22.99.2:22): Connection refused
ControlSocket /home/frank/.ssh/sockets/toidinamai@172.22.99.2:22 already exists

In diesem Fall einfach die störende Socket-Datei löschen.

SSH über Tor Hidden Services / torify SSH

  • Tor starten (Annahme hier: läuft auf 9050/tcp)
  • Folgenden Abschnitt in die ~/.ssh/config packen:
Host *.onion 
  ProxyCommand socat STDIO SOCKS4A:localhost:%h:%p,socksport=9050
  • Um zu aromaster zu ssh'en:
ssh hacker@6kgmplpcyjpesalg.onion

Tor ist leider recht lahm und auch nicht jeder Verbindungsversuch ist erfolgreich.

Authentifizierungsmethode

Normalerweise möchte man sich per Keyfile authentifizieren. Der Key wird entweder per Config, mit der Option -i [keyfile] angegeben oder automatisch durch ausprobieren ermittelt.

Problem 1
Wenn Keyfiles ausprobiert werden, wird ab einer durch den Server festgelegten Anzahl (oft 3) an Versuchen abgebrochen.
Lösung 1a: die Option -i im das Keyfile zu spezifizieren
Lösung 1b: Der Abbruch findet auch statt wenn .ssh/config das Keyfile in ~/.ssh/ definiert; dazu hilft ein Unterverzeichnis, z.B. ~/.ssh/keys/ in dem die Keyfiles abgelegt werden.
# [~/.ssh/config]
# few examples

Host cider
	PubkeyAuthentication no
	User k-ot

Host git.c3d2.de
	IdentityFile ~/.ssh/keys/c3d2-git

Host gitlab.com
	HostName gitlab.com
	IdentityFile ~/.ssh/keys/gitlab.com
	PreferredAuthentications publickey
	IdentitiesOnly yes
	User GitLabUserhandle

Host ledbeere
	User pi
	PreferredAuthentications password
	PasswordAuthentication yes