Hallo,
Da viele von euch Studenten oder Schüler sind und sich daher bestimmt (wie ich) auch mit diversen Firewalls herumschlagen müssen, wenn sie von Schule bzw Uni ihren Server betreuen wollen, möchte ich euch mein neues Projekt vorstellen:
www.webssh.org
Die Site bietet ein Online SSH terminal, basierend auf der Java Applet Technologie. Die SSH Verbindungen werden über den eigenen Server getunnelt. Somit gibt es keine Probleme mehr falls die SSH Ports per Firewall geschlossen sind.
Am besten ihr sehts euch selbst an falls es euch interessiert.
mfg
Online SSH Client
gepostet vor 18 Jahre, 3 Monate von None
gepostet vor 18 Jahre, 3 Monate von woodworker
Wer bitte lässt sich SSH über ein fremden Server tunneln?
ich nutze SSH dafür das fremde keinen zugang zu den daten haben die ich per ssh übertrage.
ich nutze SSH dafür das fremde keinen zugang zu den daten haben die ich per ssh übertrage.
gepostet vor 18 Jahre, 3 Monate von None
Hab mir schon gedacht das sowas in der Art kommt, aber du musst es ja nicht nutzen...
gepostet vor 18 Jahre, 3 Monate von woodworker
und jeder andere sollte es nicht nutzen.
oder hast du irgend welche angaben zur absicherung deines servers?
evtl eine zertifizierung für die datensicherheit?
oder hast du irgend welche angaben zur absicherung deines servers?
evtl eine zertifizierung für die datensicherheit?
gepostet vor 18 Jahre, 3 Monate von exe
Nichts für ungut, aber wer so einen Service nutzt hat's fast verdient wenn ihm jemand seine Box auseinandernimmt.
Wozu SSH benutzen wenn man seine Logindaten im Klartext an fremde(!!!) Server schickt? Nur weil der Betreiber seine Indianerehrenwort abgibt mit den Daten nichts böses zu machen? Und was ist wenn jemand den WebSSH-Server hackt und die ganzen Logindaten abfängt? Na gute Nacht ...
Wenn schon, dann muss sich einer das System auf einen eigenen Server installieren können. Welcher Admin der halbwegs bei Verstand ist würde den Service nutzen?
Wozu SSH benutzen wenn man seine Logindaten im Klartext an fremde(!!!) Server schickt? Nur weil der Betreiber seine Indianerehrenwort abgibt mit den Daten nichts böses zu machen? Und was ist wenn jemand den WebSSH-Server hackt und die ganzen Logindaten abfängt? Na gute Nacht ...
Wenn schon, dann muss sich einer das System auf einen eigenen Server installieren können. Welcher Admin der halbwegs bei Verstand ist würde den Service nutzen?
gepostet vor 18 Jahre, 3 Monate von None
Es ist mir schon klar, dass es ziemlich riskant ist, die SSH Verbindungen über einen fremden Server zu tunneln.
Ich selbst würde das auch nicht machen, wenn es nicht unbedingt notwendig ist.
Der Service ist als Notlösung gedacht!
Nur ein Beispiel von mir:
Ich sitze in der Schule und bemerke, dass der Server, den ich administriere (Browsergame mit 5000 aktiven Spielern) plötzlich nicht mehr erreichbar ist.
An dieser Stelle würde ich mir aber sehr wohl überlegen, den Service zu nutzen und das Risiko einzugehen.
Das muss dann aber jeder selbst entscheiden, ich verstehe auch die Leute, denen das zu riskant ist.
Ich selbst würde das auch nicht machen, wenn es nicht unbedingt notwendig ist.
Der Service ist als Notlösung gedacht!
Nur ein Beispiel von mir:
Ich sitze in der Schule und bemerke, dass der Server, den ich administriere (Browsergame mit 5000 aktiven Spielern) plötzlich nicht mehr erreichbar ist.
An dieser Stelle würde ich mir aber sehr wohl überlegen, den Service zu nutzen und das Risiko einzugehen.
Das muss dann aber jeder selbst entscheiden, ich verstehe auch die Leute, denen das zu riskant ist.
gepostet vor 18 Jahre, 3 Monate von friedenspanzer
Selbst dann wäre noch zu überlegen ob dir 5 Stunden Downtime nicht doch lieber sind als ein gehackter Server. Korrektur: Ein verschenkter Server. Wenn man das Passwort geschickt bekommt nennt man sowas ja nicht mehr hacken.
gepostet vor 18 Jahre, 3 Monate von exe
Dein Service hat nunmal ein ganz eklatantes Problem: du bietest eine Lösung für SSH an die das gesamte Sicherheitskonzept von SSH grundsätzlich aushebelt. Was deinen Service irgendwie von vornerein ad absurdum führt.
Ich würde an deiner Stelle eine Lösung erstellen, bei der man sich das Applet auf seinen eigenen Server legt und über seine eigenen Server tunnelt. Dann würde das ganze auch irgendwo Sinn machen und nicht sämtliche Sicherheitssysteme aushebeln.
Wenn ich mir überlegen muss ein realistisches Risiko eingehen zu müssen, dass mir einer in meine Server einbricht, um das Game nicht ein paar Stunden offline lassen zu müssen würde ich sagen: nein, ist mir zu riskant ..
Ist auch eine Haftungsfrage wenn du als Admin so sorglos mit den Daten auf deinen Servern umgehst (Mitgliedsdaten, möglicherweise Rechnungsdaten von Premiumaccounts usw. usf.).
Ich würde an deiner Stelle eine Lösung erstellen, bei der man sich das Applet auf seinen eigenen Server legt und über seine eigenen Server tunnelt. Dann würde das ganze auch irgendwo Sinn machen und nicht sämtliche Sicherheitssysteme aushebeln.
Wenn ich mir überlegen muss ein realistisches Risiko eingehen zu müssen, dass mir einer in meine Server einbricht, um das Game nicht ein paar Stunden offline lassen zu müssen würde ich sagen: nein, ist mir zu riskant ..
Ist auch eine Haftungsfrage wenn du als Admin so sorglos mit den Daten auf deinen Servern umgehst (Mitgliedsdaten, möglicherweise Rechnungsdaten von Premiumaccounts usw. usf.).
gepostet vor 18 Jahre, 3 Monate von Itchy
Auf so eine Idee muß man mal kommen, SSH über nen anderen Server tunneln. Die würd ich ja noch eher eine PHP-Shell auf dem Server mit HTTP-Auth schützen...
Und leicht OT: ich nutze außerdem den PuTTY fürs Handy. Damit kann man auch irgendwo in der Pampa noch den Server administrieren, Hauptsache Handyempfang ist da.
Und leicht OT: ich nutze außerdem den PuTTY fürs Handy. Damit kann man auch irgendwo in der Pampa noch den Server administrieren, Hauptsache Handyempfang ist da.
gepostet vor 18 Jahre, 3 Monate von woodworker
und natürlich https
sonst nützt das eh nix
sonst nützt das eh nix
gepostet vor 18 Jahre, 3 Monate von garyx7de
Original von Itchy
Und leicht OT: ich nutze außerdem den PuTTY fürs Handy. Damit kann man auch irgendwo in der Pampa noch den Server administrieren, Hauptsache Handyempfang ist da.
url?
@Topic: sehr unssicher da mir keiner Garantieren kann das das die Daten nicht mitgeloggt werden. Ich würde das nicht mal auf meinem eigenen Server machen außer SSL ist verfügbar wobei wenn was kaputt ist oder nicht geht dann ist der Webserver off also auch das Applet nicht erreichbar.
gepostet vor 18 Jahre, 3 Monate von Itchy
gepostet vor 18 Jahre, 3 Monate von mifritscher
hmm, mal ein Vorschlag:
nehme mal einen der "normalen" Java-Applets für ssh, die sich direkt mit einem ssh-Server unterhalten können. Dieses verbindet sich zu deinem Java-Applet, das auch lokal läuft, es also keine Probleme mit Firewallsg gibt.
Dieses wiederrum sendet die Daten 1:1 zu deinem Server.
Von diesem Server aus geht's wieder 1:1 zum eigentlichen Server. Der große Vorteil ist dass die ssh-Verschlüsselung schon auf dem Client vonstatten geht und dein Server nur die verschlüsselten Daten sieht, mit dem kein Einbrecher was anfangen kann.
Anstatt dem ssh-Applet könnte der User auch putty oder ähnliches nehmen, dann wäre er vor einer Manipulation dieses Applets durch den Einbrecher, wenn er da mal ran käme, sicher. Das "Gateway-Applet" ist ja unkritisch, weil schon das nur die verschlüsselten Daten zu Gesicht bekommt.
Ich weiß nicht was das ssh-Protokoll davon hält, sollte aber theoretisch gehen.
P.S. Zitat auf deiner Seite: "To avoid sniffing attacks the logindata is encrypted before it is transfered to the WebSSH server" - kann ich NICHT bestätigen, wird im Klartext gesendet, konnte es mit Wireshark, ehemals Ethereal, im Klartext mitlesen!
@Itchy: Hmm, vielleicht kompilieren die für mich eine Version für den Psion, das Epoc R5 ist der direkte Vorgänger zur Series 60
nehme mal einen der "normalen" Java-Applets für ssh, die sich direkt mit einem ssh-Server unterhalten können. Dieses verbindet sich zu deinem Java-Applet, das auch lokal läuft, es also keine Probleme mit Firewallsg gibt.
Dieses wiederrum sendet die Daten 1:1 zu deinem Server.
Von diesem Server aus geht's wieder 1:1 zum eigentlichen Server. Der große Vorteil ist dass die ssh-Verschlüsselung schon auf dem Client vonstatten geht und dein Server nur die verschlüsselten Daten sieht, mit dem kein Einbrecher was anfangen kann.
Anstatt dem ssh-Applet könnte der User auch putty oder ähnliches nehmen, dann wäre er vor einer Manipulation dieses Applets durch den Einbrecher, wenn er da mal ran käme, sicher. Das "Gateway-Applet" ist ja unkritisch, weil schon das nur die verschlüsselten Daten zu Gesicht bekommt.
Ich weiß nicht was das ssh-Protokoll davon hält, sollte aber theoretisch gehen.
P.S. Zitat auf deiner Seite: "To avoid sniffing attacks the logindata is encrypted before it is transfered to the WebSSH server" - kann ich NICHT bestätigen, wird im Klartext gesendet, konnte es mit Wireshark, ehemals Ethereal, im Klartext mitlesen!
@Itchy: Hmm, vielleicht kompilieren die für mich eine Version für den Psion, das Epoc R5 ist der direkte Vorgänger zur Series 60
gepostet vor 18 Jahre, 3 Monate von knalli
Was läuft denn bei einem Applet anders ab, als bei Putty? Hinsichtlich SSH(2), Ports und so?
gepostet vor 18 Jahre, 3 Monate von mifritscher
naja, bei putty weiß man was man hat, ein Javapplet könnte von einem Einbrecher manipuliert sein...
Ansonsten gibt's zwischen einem reinen SSH-Javaapplet und putty kaum einen Unterschied, bux verwendet hier aber ein Applet, das die Daten im Klartext zum Server schickt und die Verschlüsselung erst auf dem Server passiert->unsicher
Ansonsten gibt's zwischen einem reinen SSH-Javaapplet und putty kaum einen Unterschied, bux verwendet hier aber ein Applet, das die Daten im Klartext zum Server schickt und die Verschlüsselung erst auf dem Server passiert->unsicher
gepostet vor 18 Jahre, 3 Monate von None
Hmm.. wenn die Möglichkeit besteht, dann sollte man das Applet eventuell signieren lassen und den Usern erklären woran sie Fälschungen erkennen können.
Webmin z.B. nutzt ein Java-Applet um den Zugriff per ssh über die Weboberfläche zu ermöglichen.
Ansonsten suche dir lieber jemanden dem du vertrauen kannst. Weder Job noch Schule sollte man wegen einem Browsergame vernachlässigen.
Webmin z.B. nutzt ein Java-Applet um den Zugriff per ssh über die Weboberfläche zu ermöglichen.
Ansonsten suche dir lieber jemanden dem du vertrauen kannst. Weder Job noch Schule sollte man wegen einem Browsergame vernachlässigen.
gepostet vor 18 Jahre, 3 Monate von Itchy
So einem Applet vertraue ich nur, wenn der Quellcode offen ist und ich das Applet selber kompiliert habe.
gepostet vor 18 Jahre, 3 Monate von knalli
Ich meinte das eigentlich mit der Intention: Das Applet nutzt ebenso den gleichen Port wie Putty respektiv wenn es einen anderen nutzt, könnte Putty das ebenso.
gepostet vor 18 Jahre, 3 Monate von Itchy
Nope, das Applet baut eine normale Verbindung zu einem anderen Server auf, dieser Server baut dann die sichere Verbindung zum Zielserver auf (Porttunneling). Putty kann das von hausaus natürlich nicht.
gepostet vor 18 Jahre, 3 Monate von mifritscher
Itchy, muss dich (teilweise) entäuschen: putty kann mit vielen verschiedenen Arten von Proxies umgehen, darunter auch mit http-Proxies
Wenn man also nicht über einen Proxy sondern über einen mormalen Gateway ins Netz gehen kann, nur sich die Firewall quer stellt kann man auf seinem Server nen http-Proxy auf einem halbwegs "normalen" Port stellen, wie 443 (https) oder sich ein proxy-Modul in den Apache einbauen.
Eventuell reicht es aber schon den ssh-Server auf einem "normalen" Port wie 443 zu legen und seinen Proxy in putty einzutragen ;-)
Hmm, ich komme vom Thema ab *g*
Wenn man also nicht über einen Proxy sondern über einen mormalen Gateway ins Netz gehen kann, nur sich die Firewall quer stellt kann man auf seinem Server nen http-Proxy auf einem halbwegs "normalen" Port stellen, wie 443 (https) oder sich ein proxy-Modul in den Apache einbauen.
Eventuell reicht es aber schon den ssh-Server auf einem "normalen" Port wie 443 zu legen und seinen Proxy in putty einzutragen ;-)
Hmm, ich komme vom Thema ab *g*