Vpnc

Aus alt.comp.hsr
Wechseln zu: Navigation, Suche

Installation

vpnc installieren, falls nicht schon geschehen: Debian:

sudo apt-get install vpnc

ArchLinux

sudo pacman -S vpnc

Konfiguration

Konfigurationsdatei anlegen (braucht root Rechte)

sudo gedit /etc/vpnc/hsr_remote.conf
  • Folgenden Text eingeben, das Passwort (hsrremote-Passwort unten) kann dem Dokument "HSR.ch>IT-Informatikdienste>Persoenliches_Notebook>Zugang_zum_Netzwerk>Download_VPN_Client>iphone_ipod_vpn.pdf" (HSR Intern) entnommen werden. (KEINE Leerzeile am Schluss)
Interface name tun0
IKE DH Group dh2
IPSec gateway vpn.hsr.ch
IPSec ID hsrremote
IPSec secret "hsrremote-Passwort"
Xauth username "HSR-Benutzername"
Xauth password "HSR-Passwort"
  • Alternative Funktionierende Konfiguration für Remote
IPSec gateway vpn.hsr.ch
IPSec ID hsrremote
IPSec secret "hsrremote-Passwort"
Xauth username "HSR-Benutzername"
Xauth password "HSR-Passwort"
  • Alternative Funktionierende Konfiguration für HSR-Intern
IPSec gateway 172.16.116.1
IPSec ID wireless
IPSec secret "Wlan-Passwort"
Xauth username "HSR-Benutzername"
Xauth password "HSR-Passwort"

Sicherheit

Da das Passwort im Klartext gespeichert ist, sollte man den Zugriff auf den User Root einschränken

sudo chown root:root /etc/vpnc/hsr_remote.conf
sudo chmod 400 /etc/vpnc/hsr_remote.conf

vpnc verwenden

  • Verbindung starten:
sudo vpnc /etc/vpnc/hsr_remote.conf
  • oder einfacher
sudo vpnc hsr_remote
  • Verbindung trennen
sudo vpnc-disconnect

Vorzugsweise wird ein Starter auf dem Desktop angelegt.

Tipp: Auf die meisten öffentlichen Hotspots kann so auch zugegriffen werden.

Passwort verschlüsseln

Der standard Cisco VPN Client speichert das Passwort verschlüsselt in seinen Konfigfiles ab. Vpnc kann die Passwörter von Cisco-Konfigfiles zwar entschlüsseln, aber nicht verschlüsseln. Leute haben herausgefunden, wie diese Verschlüsselung funktioniert und haben ein Tool entwickelt, um das Passwort aus den Konfigfiles zu entschlüsseln. Dieses Programm findet man inkl. Quellcode hier: [1].

Ein kluger Kerl hat das Programm umgekehrt, damit man sich seine Passwörter in verschlüsselter (bzw. verschleierter) Form in seinen Konfigurationsdateien abspeichern kann. Das Programm cisco-encrypt.c verschlüsselt die Passwörter, damit man nicht auf Anhieb das Passwort erkennt, wenn man jemandem die Konfigurationsdatei zeigt. Danke Gandro für die Arbeit: https://www.winhistory-forum.net/showthread.php?tid=3975.

Man speichert den Quellcode von cisco-encrypt.c und kompilliert dies:

gcc -Wall -o cisco-encrypt cisco-encrypt.c $(libgcrypt-config --libs --cflags)

Unter ArchLinux kann man cisco-encrypt auch direkt aus dem AUR installieren:

packer -S cisco-encrypt

Jetzt kann man sich sein Passwort verschlüsseln:

./cisco-encrypt 'meinsuperpasswort'
25DFEB0E7C20745917812D9D3CADCDCC3923544905F8F282A0E0A5F50E0720B63A2793315044C51F115C3838568C6E11555A55FA5E64EA31

Diesen String gibt man so im vpnc Konfigfile an:

 Xauth obfuscated password 25DFEB0E7C20745917812D9D3CADCDCC3923544905F8F282A0E0A5F50E0720B63A2793315044C51F115C3838568C6E11555A55FA5E64EA31

Jetzt kann man normal die Verbindung herstellen.