Wachtwoorden zijn stom — SSH keys FTW

Omdat ik het zelf altijd vergeet, een kleine handleiding ( voor mij en jullie ). Op deze manier kun je “wachtwoord loos” inloggen op je linux / max / iets servers. Ik zet dat even tussen haakjes omdat je ( als je echt veilig wil zijn ) wel 1 keer een wachtwoord mag invullen. De meeste OS’en kunnen dit wachtwoord gelukkig gewoon onthouden.

TO THE TERMINAL!!!!!!

Stap 1 generate tha keyyyyyyyy

ssh-keygen -t rsa -C "email@adres.nl"

Hier krijg je dus de keuze om een passphrase op te geven. Dit is een wachtwoord dat jouw sleutel beveiligd ( als iemand jouw sleutel namelijk kan kopiëren kan men in feite inloggen ). Met een passphrase beveilig je dit, je OS onthoud deze meestal en maakt het dus mogelijk om in te loggen zonder wachtwoord.

Dit ziet er ziet er zo uit:

Stap 2 copy tha keyyyyyyyyyyyyyyy to da server

cat ~/.ssh/id_rsa.pub | ssh user@server "cat >> ~/.ssh/authorized_keys"

Stap 3 RELOADINGGGG!!!
Op de server:

reload ssh of /etc/init.d/sshd restart

#330261 +(18496)- [X]
<i8b4uUnderground> d-_-b
<BonyNoMore> how u make that inverted b?
<BonyNoMore> wait
<BonyNoMore> never mind

Wachtwoorden zijn stom — SSH keys FTW

Omdat ik het zelf altijd vergeet, een kleine handleiding ( voor mij en jullie ). Op deze manier kun je “wachtwoord loos” inloggen op je linux / max / iets servers. Ik zet dat even tussen haakjes omdat je ( als je echt veilig wil zijn ) wel 1 keer een wachtwoord mag invullen. De meeste OS’en kunnen dit wachtwoord gelukkig gewoon onthouden.

TO THE TERMINAL!!!!!!

Stap 1 generate tha keyyyyyyyy

ssh-keygen -t rsa -C "email@adres.nl"

Hier krijg je dus de keuze om een passphrase op te geven. Dit is een wachtwoord dat jouw sleutel beveiligd ( als iemand jouw sleutel namelijk kan kopiëren kan men in feite inloggen ). Met een passphrase beveilig je dit, je OS onthoud deze meestal en maakt het dus mogelijk om in te loggen zonder wachtwoord.

Dit ziet er ziet er zo uit:

Stap 2 copy tha keyyyyyyyyyyyyyyy to da server

cat ~/.ssh/id_rsa.pub | ssh user@server "cat >> ~/.ssh/authorized_keys"

Stap 3 RELOADINGGGG!!!
Op de server:

reload ssh of /etc/init.d/sshd restart

#330261 +(18496)- [X]
<i8b4uUnderground> d-_-b
<BonyNoMore> how u make that inverted b?
<BonyNoMore> wait
<BonyNoMore> never mind

Wormhole X & tunnels through the net – SSH tunnel tutorial

Vandaag een speed tutorial in SSH tunnels maken ( Voor Mac & Linux ).

“A secure shell (SSH) tunnel consists of an encrypted tunnel created through a SSHprotocol connection. Users may set up SSH tunnels to transfer unencrypted traffic over a network through an encrypted channel.” – Wikipedia

SSH tunnels kun je gebruiken om je eigen verkeer door het internet te loodsen en ergens anders uit laten komen. Waarom ? Het is grappig, handig, ‘veilig’ en goed om uit een netwerk te komen waarin bepaalde porten ‘minder’ open zijn. Ik bedoel dat je deze methode dus absoluut NIET moet gebruiken om bijvoorbeeld … torrents te downloaden op je hogeschool .. of te gamen … of andere dingen.

( Please do note, omdat een SSH tunnel over de lijn gaat van je eindpunt kan het dus zijn dat de snelheid langzamer is ).

Boodschappenlijst:

  • Mac / Linux
  • SSH end point ( server of elk ander SSH benaderbaar rotbakje / router / modem ).
  • Dit
  • En 1 simpel commando

De magic words!!!

ssh -D 8080 -C -N username@example.com

En dat is eigenlijk alles. Wat doet dit ? Het maakt een lokale proxy  op port 8080 die je kunt instellen in je internetbrowser. Je kan trouwens ook via een ander port gaan dan port 22 ( als deze dicht staat ).

Vervolgens stel je dit in op je browser bijvoorbeeld zo op je Mac:

Screenshot 2013-10-20 21.38.22

En happy tunneling!

En hoe werkt dit nou ? Nou zo:

Computer –> Proxy(localhost:8080) –> ==== Ik ben een tunnel ==== –> SSH Endpoint –> Internet

Onthou wel 2 dingen, je verkeer komt er aan de andere kant uit, en net zo veilig / onveilig alsof je op die lokatie zou zitten.

@splattne: Error 404. The requested punchline was not found in this tweet. #protolol

Geek out! Wens me succes met tentamens (:

Dingen samenvatten met routers

.

Vandaag een blog zodat ik dit simpele CCNA ding niet vergeet. Route Summarization. Heel simpel, heel makkelijk en je router doet het normalerwijze automatisch. Nu even de theorie zodat ik het niet meer vergeet.

.

Maar wat is Route Summarization dan ? Nou heel simpel, als je een aantal subnetten hebt die over dezelfde route bereikbaar zijn ( zie voorbeeld ) dan hoef je niet 100x een route aan te maken maar je kan ze samenvatten.

.

Screenshot 2013-10-16 11.55.59

.

Normalerwijze zou je routing table er nu zo uit zien ( ervan uitgaand dat er geen dynamisch routing protocol is toegevoegd en je statise routes hebt aangemaakt ):

.

S   192.168.1.0 / 28 via S0/0/0

S   192.168.1.16 / 28 via S0/0/0

S   192.168.1.32 / 28 via S0/0/0

.

Maar dit kun je samenvatten, nameljk zo:

.

Eerst gaan we binair, we zetten de IP adresen om naar 1tjes en 0tjes.

.

192.168.1.0   –> 11000000.10101000.00000001 .00000000

192.168.1.16 –> 11000000.10101000.00000001 .00010000

192.168.1.32 –> 11000000.10101000.00000001 .00100000

.

Vervolgens nemen wij hiervan de laatste MATCHENDE bit. Het maakt niet uit of dit een 1 of 0 is.

.

192.168.1.0   –> 11000000.10101000.00000001 .00|000000

192.168.1.16 –> 11000000.10101000.00000001 .00|010000

192.168.1.32 –> 11000000.10101000.00000001 .00|100000

.

Aan de hand hiervan kunnen wij een nieuw subnetmasker maken door de positie te tellen. De laatste bit staat op de 26e plaats. Dit levert dus een subnetmasker op van 26 ( 225.255.255.192 ).

.

Vervolgens nemen wij het matchende gedeelte ( 11000000.10101000.00000001 .00 ) en plakken hier nullen bij tot we weer op 32 bits komen. Dus:

.

11000000.10101000.00000001 .00 + 6×0 = 11000000.10101000.00000001 .00000000

.

Dit wordt ons nieuwe adres voor de route, 11000000.10101000.00000001 .00000000 = 192.168.1.0

.

Onze nieuwe route wordt dus:

.

S   192.168.1.0 / 26 via S0/0/0

.

In de braktijk doet  de router dit automatisch voor je, maar het is leuk om te zien hoe het daadwerkelijk werkt. Pro tip, dit werkt het beste als je bij het plannen van je netwerk een hirachy aanhoud. Dit maakt het makkelijker om veel netwerken berijkbaar te maken via Summarization routes.

.

geek out, end.

.

ICMP echo request called. He wants his reply back #protolol

.