Como usar perfuração UDP para um túnel / sessão SSH


21

Quero implantar um Raspberry Pi na minha casa de campo de fim de semana. O Raspberry Pi está lá para registrar as temperaturas e enviá-las para um servidor remoto com um ip fixo, salva os dados e os exibe em um site simples.

No entanto, pode surgir a situação em que quero mudar alguma coisa no Raspberry Pi. Por exemplo, atualizações do sistema ou uma alteração no programa que envia os dados para o servidor ou o que for.

Com a configuração proposta, eu não seria capaz de me conectar ao Raspberry Pi de fora da LAN.

NOTA: Não quero alterar a rede e o roteador existente não tem capacidade de encaminhamento de porta, dynDNS ou VPN.

Eu li recentemente sobre perfuração UDP. A idéia básica é que o cliente envie um pacote UDP para um endereço de servidor conhecido (ou seja, com um IP público ou dynDNS ativado). O cliente B que deseja se conectar ao cliente A solicita ao servidor o IP público e o número da porta do cliente A.

Em seguida, ele pode se conectar ao cliente A diretamente no seu IP público e na porta que é dinâmica. Como o cliente A primeiro se conectou ao servidor na porta agora usada, o NAT encaminhará os pacotes para o cliente A.

Espero ter resumido a idéia corretamente, mais ou menos ...

Isso tudo soa bem, mas o problema é que isso não é garantido para funcionar com uma conexão TCP, pois o roteador é capaz de "entender" o handshake da conexão TCP e, se não for construído corretamente, não encaminhará. os pacotes.

Então, como posso abrir uma sessão SSH do cliente B para o cliente A, sem o cliente A sentado atrás de um roteador com dynDNS, um IP público fixo ou a capacidade de encaminhamento de porta? O uso de um servidor central com um IP público, fixo ou nome de domínio seria muito difícil.


Você tem um dispositivo voltado para a Internet capaz de perfurar UDP, mas não o TCP? Obtenha um dispositivo NAT melhor.
Ct_fink 4/03/15

I haevn't feito ssh com udp, mas aqui está um link sobre ele zarb.org/~gc/html/udp-in-ssh-tunneling.html
barlop

Eu não sei, mas perguntei a um ssh guru, eles disseram que o ssh pode encaminhar o udp, mas apenas se ele agir como um vpn, e houver uma opção, ele disse que -wsim, mas disse o udp sobre o tcp (talvez por isso ele inclui qualquer tentativa de encaminhar o udp com o ssh), envolve problemas como alta latência e retransmite as coisas que você não deseja mais. Eu acho que ainda é uma coisa interessante para tentar. Eu vejo esse vpn via ssh e -w mencionado aqui também wiki.archlinux.org/index.php/VPN_over_SSH
barlop

Estou curioso para saber por que você não deseja abrir uma porta de entrada? - isso não soa como um cenário que requer uma segurança super impressionante ... Como alternativa, você pode fazer com que o cliente A mantenha uma conexão SSH de saída com uma ligação de porta reversa para um servidor ao qual o cliente B tenha acesso. Dessa forma, você pode se conectar através do servidor intermediário. No entanto, esses tipos de arranjos são propensos a falhas e, portanto, são bastante indesejáveis, dado o acesso físico limitado para resolvê-los quando der errado.
kabadisha

Respostas:


8

pwnat


"..não é trivial iniciar uma conexão com um par atrás do NAT. "

".. quase todas as implementações de NAT se recusam a encaminhar o tráfego de entrada que não corresponde a uma solicitação de saída correspondente recente. "


"..A pwnatferramenta é uma implementação autônoma de passagem autônoma de NAT , apenas para GNU / Linux . Depois de entrar em contato com o servidor por trás do NAT, ele estabelece um canal com semântica TCP, usando pacotes UDP. Ele suporta cliente e servidor por trás de NAT (se um dos NATs permitir que as mensagens ICMP falsas [personalizadas] sejam transmitidas). Essa implementação é direcionada aos usuários finais. "


  
uso: ./pwnat <-s | -c> <args>

  -c modo cliente
    <args>: [ip local] <porta local> <host do proxy> [porta do proxy (def: 2222)] <host remoto> <porta remota>

  -s modo de servidor
    <args>: [ip local] [porta do proxy (def: 2222)] [[host permitido]: [porta permitida] ...]

  -6 usa IPv6  
  -v mostra saída de depuração (até 2)  
  -h mostra ajuda e sai  

Exemplos:  

    Lado do servidor, permitindo que qualquer pessoa faça proxy:
      ./pwnat -s

    Cliente que deseja se conectar ao google.com:80:
      ./pwnat -c 8000 <pwnat.server.com> google.com 80
    Em seguida, navegue até http: // localhost: 8000 para visitar o google!  


pwnat;  fluxograma de sinal de rede


"A ideia-chave para ativar o servidor para saber o endereço IP do cliente é para o servidor para enviar periodicamente uma mensagem para um endereço fixo conhecido IP. A abordagem mais simples usa mensagens de solicitação de eco ICMP para um endereço IP não alocado, tais como 1.2.3.4 Como o 1.2.3.4 não está alocado, o ICMP REQUEST não será roteado pelos roteadores sem uma rota padrão. "

"Como resultado das mensagens enviadas para 1.2.3.4, o NAT permitirá o roteamento de respostas, em resposta a esta solicitação. O cliente de conexão falsificará essa resposta. Especificamente, o cliente transmitirá uma mensagem ICMP indicando TTL_EXPIRED. a mensagem pode ser legitimamente transmitida por qualquer roteador da Internet e não se espera que o endereço do remetente corresponda ao IP de destino do servidor " .

" O servidor escuta as respostas (falsas) do ICMP e, após o recebimento, inicia uma conexão com o IP do remetente especificado na resposta do ICMP. Se o cliente estiver usando um endereço IP roteado globalmente, isso é totalmente sem problemas e o TCP ou UDP pode ser usado para estabelecer uma conexão bidirecional se o cliente ouvir em uma porta pré-acordada " .

"(Nos casos em que não há porta pré-acordada, na maioria dos casos , um número de porta pode ser comunicado como parte da carga útil da resposta de eco do ICMP)."


Fonte: http://samy.pl/pwnat.pdf
https://github.com/samyk/pwnat


O pwnat mal funciona mesmo para conexões localhost para localhost. Posso enviar e receber alguns pacotes, mas para estabelecer conexões robustas não é muito útil.
Scott

@ Scott Bem, é um truque interessante, mas é realmente apenas uma prova de conceito baseada no uso indevido e abuso de protocolos de rede como o ICMP. Eu não confiaria nisso. É antigo e sem manutenção e eu não recomendaria usá-lo. Eu nem o mencionaria se a pergunta não estipulasse especificamente o furo UDP. Se você quiser confiável, conecte um túnel VPN.
vozes

Não estou reclamando, mas acho que "esta solução não deve ser usada em um ambiente de produção" é uma informação útil para quem vem aqui em busca de uma solução potencialmente estável.
Scott

@ Scott Não é para não ser usado em tal e tal ambiente. Muitos produtos proprietários empregam essas técnicas. De qualquer forma, há informações suficientes aqui para que as pessoas tomem suas próprias decisões. Eu não recomendo. Mas eu uso túneis VPN. Por outro lado, algumas redes filtram o tráfego da VPN, então você precisa levar as coisas caso a caso. Você precisa de ajuda para passar por um roteador NAT?
vozes

Atualmente, tenho uma solução viável usando túneis ssh reversos para vincular duas máquinas NAT. No entanto, requer uma máquina "intermediária" que possua um IP estático ou para quem eu possa configurar o encaminhamento de porta no roteador. Isso teria me permitido cortar esse intermediário. Ah bem.
Scott


0

É uma solução um pouco suja, mas fácil, mas e quanto ao uso do netcat? No Raspberry Pi, você pode criar um script que faça um loop do comando:

nc <public_ip> <port1> | sh | nc <public_ip> <port2>  

No host local, faça:

nc -l <port1>

E:

nc -l <port2>  

Você poderá digitar um comando na primeira instância e ver a resposta na segunda.


Como isso se relaciona com "perfuração UDP" ?
vozes

? como isso atravessa o NAT?
ZEE
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.