// Stai leggendo ...

L'angolo dello Smanettone

Fritz!Box: rendere permanenti le modifiche e generazione chiavi di autenticazione private e pubbliche

Fritz!Box FonTerza puntata della nostra avventura alla scoperta delle infinite possibilità del piccolo ATA di casa AVM: dopo aver installato Dropbear andremo a rendere permanenti le modifiche apportate e a generare una chiave d’autenticazione. Il nostro server domestico prende forma e sostanza!


Dopo avervi guidato all’installazione di Dropbear per connessioni criptate e sicure, vedremo oggi come sia possibile rendere permanenti le modifiche apportate in modo da avviare automaticamente ssh ogniqualvolta accendiamo il nostro Fritz!Box.

In “seconda battuta” andremo a creare una chiave d’autenticazione pubblica ed una privata per gestire la fase di login senza dover digitare alcuna password.

  • Andiamo a modificare il file debug.cfg accertandosi SEMPRE di NON accedere al file direttamente dalla cartella /var/flash (a meno che non desideriate far “del male” al vostro ATA).
    cat /var/flash/debug.cfg > /var/debug
    vi /var/debug
    

    Inseriamo, normalmente il file è vuoto, le seguenti righe rispettando quelle vuote -gli spazi- cosi come indicato! (ricordatevi che per entrare in “modalità editing” è necessario premere il tasto i e che dovrete sostituire il percorso NOMECHIAVETTA con quello della vostra periferica di archiviazione esterna):

    sleep 5
    if [ -f /var/media/ftp/NOMECHIAVETTA/miodebug ]; then
    
    /var/media/ftp/NOMECHIAVETTA/miodebug
    
    fi
    
    

    Non ci resta che salvare le modifiche apportate premendo il tasto ESC seguito da

    :wq

    Lo script creato ci permetterà di controllare l’esistenza del file miodebug all’interno della nostra unità esterna (la mia chiavetta da 16GB) dopo aver atteso 5 secondi, il tempo necessario al mounting della periferica.

  • Verifichiamo l’effettiva scrittura delle modifiche apportate e quindi sovrascriviamo il file debug originale:
    cat /var/debug
    cat /var/debug > /var/flash/debug.cfg
  • Creiamo il file miodebug all’interno della nostra periferica di archiviazione (come sempre premete il tasto i per modificare il contenuto del file ed il tasto ESC seguito da :wq per salvare quanto fatto)
    vi /var/media/ftp/NOMECHIAVETTA/miodebug

    Quindi inseriamo:

    /var/media/ftp/NOMECHIAVETTA/addons/cfg_dropbear usb_install
    /var/media/ftp/NOMECHIAVETTA/addons/cfg_dropbear start
  • Infine non ci resta che generare le nostre chiavi d’autenticazione pubblica e privata in modo da poter accedere da remoto al Fritz!Box senza dover digitare alcuna password d’autenticazione:
    dropbearkey -t rsa -f id_rsa

    andrà a restituire a video qualcosa di simile a questo:

    Will output 1024 bit rsa secret key to 'id_rsa'
    Generating key, this may take a while...
    Public key portion is:
    ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgwCagAvA7/EdxINoRzHoIYDUf4sE24VZZG4N+VHFVDKDrekvCtKDkdmUnbyP8bZqLtH6rSFyLeI1qAeU/cREQcwhsnOTwxesfe1dvZthUnbSfQ9nm7MVRZCUPZO4lAQZ+tW2vFHaoSPE3fSYA3B+ObkygKP8CxzvOsmN4AHklXB0YbRD root@fritz.fonwlan.box
    Fingerprint: md5 xx:xx:xx

    Copiamo dunque la chiave pubblica appena generata

    ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgwCagAvA7/EdxINoRzHoIYDUf4sE24VZZG4N+VHFVDKDrekvCtKDkdmUnbyP8bZqLtH6rSFyLeI1qAeU/cREQcwhsnOTwxesfe1dvZthUnbSfQ9nm7MVRZCUPZO4lAQZ+tW2vFHaoSPE3fSYA3B+ObkygKP8CxzvOsmN4AHklXB0YbRD root@fritz.fonwlan.box

    in authorized_keys ed assicuriamoci di impostare i permessi del file a 600:

    vi /var/media/ftp/NOMECHIAVETTA/addons/dropbear/etc/dropbear/authorized_keys
    chmod 600 /var/media/ftp/NOMECHIAVETTA/addons/dropbear/etc/dropbear/authorized_keys

    (premete il tasto i per modificare il contenuto del file, la combinazione CTRL+V per incollarci la key ssh, ed il testo ESC seguito da :wq per salvare quanto fatto)

  • Convertiamo la chiave privata appena generata in modo che sia compatibile con openssh (in uso sul nostro client)
    cd /var/media/ftp/NOMECHIAVETTA/
    dropbearconvert dropbear openssh ./id_rsa ./fritz_rsa

    Quindi copiamo la chiave privata fritz_rsa appena creata sul nostro client linux con il comando scp o tramite un comune client FTP. Andremo a copiarla nella cartella .ssh dell’utente che abitualmente utilizziamo sulla macchina linux

  • Non resta che avviare dropbear e verificarne il funzionamento accedendo all’ATA da un client remoto:
    /var/media/ftp/NOMECHIAVETTA/addons/cfg_dropbear start

    Da una macchina linux potrete contattare il Fritz!Box digitando da terminale:

    ssh -i ./.ssh/fritz_rsa root@vostroip

Commenti

commenti


I commenti all'articolo

Non ci sono ancora commenti for “Fritz!Box: rendere permanenti le modifiche e generazione chiavi di autenticazione private e pubbliche”

Lascia un commento

Devi essere autenticato per lasciare un commento.