NTLM प्रॉक्सी के पीछे क्लाइंट से एक SSH सर्वर से कनेक्ट करना


9

मैं कॉर्पोरेट नेटवर्क से इंटरनेट पर अपने एसएसएच सर्वर को प्राप्त करने की कोशिश कर रहा हूं। बाहरी इंटरनेट के सभी कनेक्शनों को एक सर्वर के माध्यम से प्रॉक्साइड करना होता है जो प्रत्येक अनुरोध पर प्रत्येक क्लाइंट के NTLM हैश के लिए जाँच करता है। मैं उस के लिए Cntlm का उपयोग कर रहा हूं , और यह केवल आधा काम कर रहा है। यह HTTP आधारित कनेक्शन के लिए ठीक काम कर रहा है, लेकिन यह SSH शैली कनेक्शन के लिए काम नहीं कर रहा है। मुझे यह पता है क्योंकि, मैं प्लगइन्स को प्राप्त करने और अपडेट करने के लिए सब्बल टेक्स्ट के पैकेज कंट्रोल प्लगइन से जुड़ सकता हूं । हालाँकि, मैं Cntlm के टनल कॉन्फ़िगरेशन का उपयोग करके इसे SSH में अपने सर्वर में उपयोग नहीं कर सकता।

Cntlm के लॉग में देखकर, मैं निम्नलिखित देख सकता हूं ...

cntlm: PID 1460: 127.0.0.1 TUNNEL ts.io:443
Tunneling to ts.io:443 for client 6...
Starting authentication...
NTLM Request:
       Domain: domain.tld
     Hostname: D-HOSTNAME
        Flags: 0xA208B205

NTLM हैंडशेक (टाइप 1)

Sending PROXY auth request...
Proxy-Connection               => keep-alive
Proxy-Authorization            => NTLM [REDACTED]
Content-Length                 => 0

PROXY ऑर्किड रिस्पॉन्स पढ़ना ...

HEAD: HTTP/1.1 407 Proxy Authentication Required ( Access is denied.  )
Via                            => 1.1 FOLLICLE
Proxy-Authenticate             => NTLM [REDACTED]
Connection                     => Keep-Alive
Proxy-Connection               => Keep-Alive
Pragma                         => no-cache
Cache-Control                  => no-cache
Content-Type                   => text/html
Content-Length                 => 0
NTLM Challenge:
    Challenge: 4AC9211DC2875FFF (len: 178)
        Flags: 0xA2898205
    NT domain: NTDOMAIN
       Server: PROXY
       Domain: domain.tld
         FQDN: proxy.domain.tld
          TLD: domain.tld
        TBofs: 64
        TBlen: 114
        ttype: 0
NTLMv2:
        Nonce: CB4E6617ABF19C24
    Timestamp: -1581153408
NTLM Response:
     Hostname: 'D-HOSTNAME'
       Domain: 'domain.tld'
     Username: 'username'
     Response: '[REDACTED]' (162)
     Response: '[REDACTED]' (24)
Sending real request:
Proxy-Connection               => keep-alive
Proxy-Authorization            => NTLM [REDACTED]

और अंत में मुझे यह मिलता है ...

Reading real response:
HEAD: HTTP/1.1 200 Connection established
Via                            => 1.1 PROXY
Connection                     => Keep-Alive
Proxy-Connection               => Keep-Alive
Ok CONNECT response. Tunneling...
tunnel: select cli: 6, srv: 7
Joining thread 537272664; rc: 0

क्योंकि फ़ायरवॉल केवल पोर्ट 80 और पोर्ट 443 से प्रॉक्सी सर्वर के माध्यम से बाहरी इंटरनेट से कनेक्शन की अनुमति देता है, मैंने पोर्ट 443 से कनेक्शन स्वीकार करने के लिए अपने एसएसएच सर्वर को फिर से कॉन्फ़िगर किया।

मैं जो समस्या देख रहा हूँ, वह यह है कि एक बार जब मैं SSH कनेक्शन की रिपोर्ट की कोशिश करता हूँ, तो एसएफटीपी प्लगइन का उपयोग करते समय कनेक्शन रिपोर्ट सबलेटाइम टेक्स्ट से कनेक्शन टाइमआउट के रूप में । PuTTY के प्रयोग से पल भर में परिणाम आ जाता है PuTTY Fatal Error: Server unexpectedly closed network connection। Google Chrome एक्सटेंशन सिक्योर शेल मुझे अधिक विस्तृत त्रुटि देता हैssh_exchange_identification: Connection closed by remote host NaCl plugin exited with status code 255.


Cntlm कॉन्फ़िगरेशन

# The username of the client you wish to masquerade as.
#
Username    username

# The domain name of the network you are connected too.
# 
Domain      domain.tld

# The Password, LM, NTLM, or NTLMv2 Password.
# You should leave this blank and then start cntlm
# with the -M arg to get the hash information, then
# place that information here.
#
PassNTLMv2  [REDACTED]

# Specify the netbios hostname cntlm will send to the parent
# proxies. Normally the value is auto-guessed.
#
Workstation D-HOSTNAME

# List of parent proxies to use. More proxies can be defined
# one per line in format <proxy_ip>:<proxy_port>
#
Proxy       PROXY:8080

# Specify the port cntlm will listen on
# You can bind cntlm to specific interface by specifying
# the appropriate IP address also in format <local_ip>:<local_port>
# Cntlm listens on 127.0.0.1:3128 by default
#
Listen      3128

# Use -M first to detect the best NTLM settings for your proxy.
# Default is to use the only secure hash, NTLMv2, but it is not
# as available as the older stuff.
#
# This example is the most universal setup known to man, but it
# uses the weakest hash ever. I won't have it's usage on my
# conscience. :) Really, try -M first.
#
Auth        NTLMv2

# Tunnels mapping local port to a machine behind the proxy.
# The format is <local_port>:<remote_host>:<remote_port>
# 
Tunnel      1443:ts.io:443

यह विन्यास खंड है जो मैं Cntlm के भीतर सुरंग के लिए उपयोग कर रहा हूं।

PuTTY कॉन्फ़िगरेशन

IP:PORT     localhost:1443

यह वही है जो मैं PuTTY कनेक्शन के लिए उपयोग कर रहा हूं।

उदात्त पाठ

"http_proxy": "http://localhost:3128",

किसी भी विचार मैं इसे ठीक करने के लिए क्या कर सकता हूं? मैं अपने सर्वर में SSH करना चाहूंगा, केवल Cntlm की टनलिंग सुविधा का उपयोग करके ऐसा करने का एक तरीका होना चाहिए, मुझे नहीं पता कि मैं क्या गलत कर रहा हूं।

मैं आपको बता सकता हूं कि मैं कॉर्पोरेट नेटवर्क के बाहर से पोर्ट 443 का उपयोग करके अपने एसएसएच सर्वर से कनेक्ट कर सकता हूं।

जवाबों:


1

जब पुट्टी के साथ CNTLM के माध्यम से एक SSH सर्वर से जुड़ने का प्रयास किया गया तो मुझे 407 प्रतिसाद मिल रहा था। फ़ोरफ़्रंट TMG प्रॉक्सी, PuTTY से DNS लुकअप पर ही एसएसएच ट्रैफ़िक पर आपत्ति जता रहा था। आपको PuTTY कॉन्फ़िगरेशन के प्रॉक्सी पृष्ठ में प्रॉक्सी समाप्ति पर DNS नाम के लुकअप को बंद करने की आवश्यकता है । कोई सेटिंग काम करता है, ऑटो या हाँ 407 प्रतिक्रिया का परिणाम देगा।


0

लॉग को पढ़ने के बजाय, आप -v विकल्प के साथ cntlm को कॉल कर सकते हैं, जो इसे अग्रभूमि में रखता है और टर्मिनल पर निदान आउटपुट का उत्सर्जन करता है उसी क्षण उत्पन्न होता है।

आपका प्रमाणीकरण और आपका सुरंग सेटअप दोनों सही तरीके से काम करते दिखाई देते हैं। इसलिए मेरे पास कोई स्पष्टीकरण नहीं है कि आपका कनेक्शन क्यों काम नहीं करता है (सिवाय इसके कि शायद 'लोकलहोस्ट' 127.0.0.1 पर सही ढंग से हल नहीं हुआ है)।

मैंने सिर्फ SSH अग्रेषण (साधारण मामले के लिए जिसे किसी उपयोगकर्ता प्रमाणीकरण की वास्तव में आवश्यकता नहीं है) के लिए परीक्षण किया था - कमांड जारी करने के बाद आपकी तुलना करने के लिए मुझे यहाँ क्या मिला है

$ cntlm -L 443: Remotehost: 22 -v

section: global, Username = ...
section: global, Domain = ...
section: global, PassNTLMv2 = ...
section: global, Proxy = '139.23.33.27:81'
section: global, NoProxy = 'localhost, 127.0.0.*, 10.*, 192.168.*'
Default config file opened successfully
Adding no-proxy for: 'localhost'
Adding no-proxy for: '127.0.0.*'
Adding no-proxy for: '10.*'
Adding no-proxy for: '192.168.*'
cntlm: Workstation name used: mchn256c
cntlm: Using following NTLM hashes: NTLMv2(1) NT(0) LM(0)
cntlm[27413]: Cntlm ready, staying in the foreground

(एक अलग टर्मिनल पर 'ssh -p 443 लोकलहोस्ट' जारी करने पर):

   NO: remotehost (localhost)
   NO: remotehost (127.0.0.*)
   NO: remotehost (10.*)
   NO: remotehost (192.168.*)
cntlm[27413]: Using proxy 139.23.33.27:81
cntlm[27413]: Resolving proxy 139.23.33.27...
Resolve 139.23.33.27:
  -> 139.23.33.27
cntlm[27413]: 127.0.0.1 TUNNEL remotehost:22
Tunneling to remotehost:22 for client 6...
Starting authentication...
NTLM Request:
           Domain: ...
         Hostname: ...
            Flags: 0xA208B205

Sending PROXY auth request...
Proxy-Connection               => keep-alive
Proxy-Authorization            => NTLM ...
Content-Length                 => 0

Reading PROXY auth response...
HEAD: HTTP/1.1 200 Connection established
Via                            => 1.1 MCHP941X
Connection                     => Keep-Alive
Proxy-Connection               => Keep-Alive
Ok CONNECT response. Tunneling...
tunnel: select cli: 6, srv: 7

मैं इसे एक शॉट देता हूँ, एक बार मैं उनके प्रॉक्सी के पीछे पहुँच जाऊँगा। कुछ दिन थो (सोमवार) होने चाहिए।
मार्क टॉमलिन

दुर्भाग्य से इसका कोई प्रभाव नहीं पड़ा। इसने मुझे वही जानकारी दी जो मेरे पास पहले थी, लेकिन लॉग फ़ाइलों में ... जैसे, मैं इस ध्वज का उपयोग करके बाहरी सर्वर से कनेक्ट करने में असमर्थ था।
मार्क टामलिन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.