Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Dopo alcuni anni di assenza dai cataloghi dei suoi televisori, Hisense riporta sul mercato una proposta OLED che punta tutto sul rapporto qualità prezzo. Hisense 55A85N è un televisore completo e versatile che riesce a convincere anche senza raggiungere le vette di televisori di altra fascia (e altro prezzo)
Recensione Borderlands 4, tra divertimento e problemi tecnici
Recensione Borderlands 4, tra divertimento e problemi tecnici
Gearbox Software rilancia la saga con Borderlands 4, ora disponibile su PS5, Xbox Series X|S e PC. Tra le novità spiccano nuove abilità di movimento, un pianeta inedito da esplorare e una campagna che lascia al giocatore piena libertà di approccio
TCL NXTPAPER 60 Ultra: lo smartphone che trasforma la lettura da digitale a naturale
TCL NXTPAPER 60 Ultra: lo smartphone che trasforma la lettura da digitale a naturale
NXTPAPER 60 Ultra è il primo smartphone con tecnologia NXTPAPER 4.0 per il display, un ampio IPS da 7,2 pollici. Con finitura anti-riflesso, processore MediaTek Dimensity 7400, fotocamera periscopica e modalità Max Ink per il detox digitale, NXTPAPER 60 Ultra punta a essere il riferimento tra gli smartphone pensati per il benessere degli occhi.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 09-02-2018, 08:31   #1
misterx
Senior Member
 
Iscritto dal: Apr 2001
Città: Milano
Messaggi: 3736
[C++] Telnet

ciao,
devo far eseguire ad un utente un certo comando su un server unix e dar modo allo stesso di verificarne l'output.
Creata la socket ed inviato il messaggio con nome utente e password sulla porta 23, quello che ottengo è un errore 5 di "accesso negato", non mi spiego allora se deve essere una connessione particolare.
Uso il medesimo sistema per connettermi con degli apparati cisco per automatizzare certi controlli e funziona correttamente, questi, accettano comandi ed inviano le relative risposte, non capisco cosa mi sfugge nel caso di unix.

Grazie
misterx è offline   Rispondi citando il messaggio o parte di esso
Old 09-02-2018, 15:10   #2
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da misterx Guarda i messaggi
non capisco cosa mi sfugge nel caso di unix.

Grazie
Direi niente. Il protocollo telnet è questo https://tools.ietf.org/html/rfc854

Piuttosto mi domando se in ascolto sulla porta 23 ci sia veramente telnet. E' possibilissimo ( e alcuni admin lo fanno ) metteri ssh e allora hai voglia a mandare comandi telnet.

Prova ad usare nmap -sV su quella porta, almeno lui dovrebbe darti informazioni certe su che tipo di servizio c'è veramente dietro.
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 09-02-2018, 17:27   #3
misterx
Senior Member
 
Iscritto dal: Apr 2001
Città: Milano
Messaggi: 3736
Quote:
Originariamente inviato da pabloski Guarda i messaggi
Direi niente. Il protocollo telnet è questo https://tools.ietf.org/html/rfc854

Piuttosto mi domando se in ascolto sulla porta 23 ci sia veramente telnet. E' possibilissimo ( e alcuni admin lo fanno ) metteri ssh e allora hai voglia a mandare comandi telnet.

Prova ad usare nmap -sV su quella porta, almeno lui dovrebbe darti informazioni certe su che tipo di servizio c'è veramente dietro.
in ascolto c'è telnet sul server che gestisco io, ma sto leggendo in merito ad ssh che credo il mio compilatore non supporti, credo
misterx è offline   Rispondi citando il messaggio o parte di esso
Old 10-02-2018, 09:44   #4
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da misterx Guarda i messaggi
in ascolto c'è telnet sul server che gestisco io, ma sto leggendo in merito ad ssh che credo il mio compilatore non supporti, credo
Il problema è che ssh è proprio un altro protocollo, con supporto alla crittografia, ecc... per cui l'handshake per la connessione è parecchio diverso.

Però se sei assolutamente sicuro che il servizio remoto sia telnet, bisogna supporre che il problema sia un altro. Per esempio la porta 23 è aperta e visibile sempre? Alcuni admin implementano il port knocking.

Ti conviene guardare com'è configurato il servizio remoto, altrimenti è difficile venirne a capo.
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 10-02-2018, 12:16   #5
misterx
Senior Member
 
Iscritto dal: Apr 2001
Città: Milano
Messaggi: 3736
ti risulta che telnet implementato in windows XP implementi ssh durante una connessione?
misterx è offline   Rispondi citando il messaggio o parte di esso
Old 10-02-2018, 16:32   #6
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da misterx Guarda i messaggi
ti risulta che telnet implementato in windows XP implementi ssh durante una connessione?
L'ho usato in passato ed era un normalissimo telnet.
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2018, 14:47   #7
misterx
Senior Member
 
Iscritto dal: Apr 2001
Città: Milano
Messaggi: 3736
Quote:
Originariamente inviato da pabloski Guarda i messaggi
L'ho usato in passato ed era un normalissimo telnet.
sto notando che la connessione tra client e server unix viene creata, verificata con netstat, ma non mi arriva il messaggio dal server unix di richiesta username e password, cosa che invece avviene regolarmente con gli apparati cisco.
misterx è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2018, 15:28   #8
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da misterx Guarda i messaggi
sto notando che la connessione tra client e server unix viene creata, verificata con netstat, ma non mi arriva il messaggio dal server unix di richiesta username e password, cosa che invece avviene regolarmente con gli apparati cisco.
Hanno soppresso il banner. In genere si fa per evitare agli hacker di capire quale software specifico fornisce il servizio.

Però deve comunque accettare i successivi comandi.
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2018, 15:56   #9
misterx
Senior Member
 
Iscritto dal: Apr 2001
Città: Milano
Messaggi: 3736
Quote:
Originariamente inviato da pabloski Guarda i messaggi
Hanno soppresso il banner. In genere si fa per evitare agli hacker di capire quale software specifico fornisce il servizio.

Però deve comunque accettare i successivi comandi.
forse sto capendo qualcosa, forse. Il server, dopo aver creato la socket, mi invia questa sequenza di caratteri ÿþ%ÿý che ho scoperto essere una sequenza di comandi telnet attraverso i quali, credo, il server stesso mi sta chiedendo alcuni parametri per la connessione; io dovrei rispondere in un qualche modo, ma ancora non so come. I cisco sono più tolleranti non mi chiedono nulla.

Ultima modifica di misterx : 12-02-2018 alle 15:58.
misterx è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2018, 16:11   #10
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da misterx Guarda i messaggi
forse sto capendo qualcosa, forse. Il server, dopo aver creato la socket, mi invia questa sequenza di caratteri ÿþ%ÿý che ho scoperto essere una sequenza di comandi telnet attraverso i quali, credo, il server stesso mi sta chiedendo alcuni parametri per la connessione; io dovrei rispondere in un qualche modo, ma ancora non so come. I cisco sono più tolleranti non mi chiedono nulla.
Considera che il rfc 854 supporta un certo numero di sequenze di caratteri speciali per definire vari parametri di comunicazione. Il rfc 855 aggiunge la possibilità di implementare opzioni e comandi proprietari. E il rfc 5198 aggiunge il supporto unicode, per cui occhio che quella stringa potrebbe non essere ascii.

L'inghippo è che bisogna implementare per bene il protocollo telnet. Oppure usare una qualche libreria già fatta tipo questa https://github.com/seanmiddleditch/libtelnet

Sarebbe interessante vedere che succede se provi a collegarti tramite un client telnet di quelli comunemente disponibili.
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2018, 18:16   #11
misterx
Senior Member
 
Iscritto dal: Apr 2001
Città: Milano
Messaggi: 3736
telnet di windows funziona regolarmente, ma a me serve una implementazione specifica. Proverò col solito wireshark a catturare qualche pacchetto durante una sessione telnet, anche se dubito che si veda qualcosa a meno che non si vada per tentativi



http://mud-dev.wikidot.com/telnet:negotiation

Ultima modifica di misterx : 12-02-2018 alle 18:50.
misterx è offline   Rispondi citando il messaggio o parte di esso
Old 13-02-2018, 09:10   #12
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da misterx Guarda i messaggi
telnet di windows funziona regolarmente, ma a me serve una implementazione specifica. Proverò col solito wireshark a catturare qualche pacchetto durante una sessione telnet, anche se dubito che si veda qualcosa a meno che non si vada per tentativi
Almeno sai che il server implementato il protocollo telnet come definito dai relativi rfc. Mi sa che ti conviene usare wireshark. Si tratta senz'altro di comandi di subnegoziazione.
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 13-02-2018, 09:41   #13
misterx
Senior Member
 
Iscritto dal: Apr 2001
Città: Milano
Messaggi: 3736
ok, funziona.

dopo la connessione attraverso socket si ha che:

server invia:
ff fe 25 ff fd 18

client risponde:
ff fc 25
ff fb 18 ff fb 1f

server invia:
ff fd 1f ff fd 18 ff fa 18 01 ff f0

client risponde:
ff fb 18 ff fa 18 00 41 4e 53 49 ff f0

server invia:
dati presentazione tipo SO etc... bla bla bla

client risponde:
ff fd 01

server
richiesta nome utente e poi password


lo lascio per chi ha necessità simile alla mia. Rappresenta la sequenza di comandi scambiati durante una sessione di connessione tra un server unix e telnet a linea di comando di Windows sulla porta 23

grazie 1000 pabloski per il tuo utilissimo supporto


p.s.
per la cattura dei pacchetti ho usato questo sorgente: https://gist.github.com/Accalmie/d328287c05f0a417892f
documentazione necessaria: https://it.wikipedia.org/wiki/Transm...ntrol_Protocol

Ultima modifica di misterx : 13-02-2018 alle 10:32.
misterx è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2018, 11:36   #14
misterx
Senior Member
 
Iscritto dal: Apr 2001
Città: Milano
Messaggi: 3736
ok, l'implementazione funziona però mi è rimasto un enorme dubbio. Approfondendo il discorso socket e TCP, ho letto che in ambiente unix i messaggi che transitano su socket non hanno confini ma vale anche per windows?

Il senso di confine credo, sia che se mi aspetto un comando fatto da 3 byte, TCP potrebbe inviarmi 3 byte in un unico messaggio, oppure 2 o 1 o addirittura 0.
Se ho capito bene, significa che devo implementare una sorta di buffer "elastico" e poi comportarmi in base a quello che trovo: è così?

Grazie
misterx è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2018, 14:33   #15
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Si e no. In Linux la massima dimensione di un pacchetto TCP è indicato da TCP_MAXSEG ( va letto chiamando getsockopt ). La dimensione effettiva dipende da altri fattori, come il MTU. Per normali reti ethernet è 1500 bytes, che possono salire a 9000 per i jumbo frame.

Windows implementa lo stack tcp di BSD, quindi vale lo stesso discorso.

Comunque il discorso lascia il tempo che trova, nel senso che comunque leggerai i dati dal socket tramite read e quindi gli passerai un buffer e la relativa dimensione e lui non andrà in overflow e ti restituirà il numero di bytes effettivamente letti. Poi fai un while numbytes>0 e leggi i vari pezzi dello stream. Questa semplificazione ovviamente non vale per UDP e lì la cosa diventa effettivamente laboriosa.
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2018, 15:48   #16
misterx
Senior Member
 
Iscritto dal: Apr 2001
Città: Milano
Messaggi: 3736
Quote:
Originariamente inviato da pabloski Guarda i messaggi
Si e no. In Linux la massima dimensione di un pacchetto TCP è indicato da TCP_MAXSEG ( va letto chiamando getsockopt ). La dimensione effettiva dipende da altri fattori, come il MTU. Per normali reti ethernet è 1500 bytes, che possono salire a 9000 per i jumbo frame.

Windows implementa lo stack tcp di BSD, quindi vale lo stesso discorso.

Comunque il discorso lascia il tempo che trova, nel senso che comunque leggerai i dati dal socket tramite read e quindi gli passerai un buffer e la relativa dimensione e lui non andrà in overflow e ti restituirà il numero di bytes effettivamente letti. Poi fai un while numbytes>0 e leggi i vari pezzi dello stream. Questa semplificazione ovviamente non vale per UDP e lì la cosa diventa effettivamente laboriosa.

ma c'è modo di conoscere prima di invocare la read quanti dati sono presenti sulla socket in modo da dimensionare il buffer e leggere tutti i dati con una sola read oppure non ha senso?
misterx è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2018, 16:37   #17
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da misterx Guarda i messaggi
ma c'è modo di conoscere prima di invocare la read quanti dati sono presenti sulla socket in modo da dimensionare il buffer e leggere tutti i dati con una sola read oppure non ha senso?
No, è totalmente opaco. TCP è pensato in modo tale che il programmatore lo debba vedere come uno stream, quindi leggi i dati finchè non arriva l'equivalente dell'EOF.

Se ti serve necessariamente sapere quanti bytes inviare/ricevere ( ad esempio quando s'invia un file tramite HTTP ) ci deve pensare il livello applicativo.

Per esempio l'esempio del file che citavo produce una cosa del genere

Codice:
POST /blahblahblah HTTP/1.1
Host: blahblah
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:2.0.1) Gecko/20100101 Firefox/4.0.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us
Accept-Encoding: gzip, deflate
Accept-Charset: utf-8
Keep-Alive: 115
Connection: keep-alive
Content-Type: multipart/form-data; boundary=---------------------------xxxxxxxxxxxxxxxx
Content-Length: lunghezza-del-file
Come puoi notare, la lunghezza del file è specificata in un apposito campo del protocollo HTTP.
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2018, 19:05   #18
misterx
Senior Member
 
Iscritto dal: Apr 2001
Città: Milano
Messaggi: 3736
è quell'EOF che non mi è chiaro.
Pensando al protocollo telnet ad esempio:

il server dopo la richiesta della connession invia: ff fe 25 ff fd 18

ma potrebbe decidere per una qualsiasi ragione (rete trafficata, server sovraccarico, client lento etc...) di iniziare ad inviarmi solo ff e solo successivamente il resto?

Quello che ho fatto io è stato quello di creare due buffer, uno A che cancello ogni volta e l'altro B che continua a riempirsi e si svuoterà solo quando si verifica una certa condizione, come ad esempio la condizione di messaggio completo:

in codice Borland:

Codice:
AnsiString MyBuffer;
int BytesRicevuti;
 
    int SizeMessaggio = Socket->ReceiveLength(); // questo mi comunica le dimensioni del pacchetto/messaggio
   
    if (SizeMessaggio > 0) // se ho dati da collettare in MyBuffer
    {
        char *Buffer = new char[Size]; // ridimensiono il Buffer temporaneo
        if ((BytesRicevuti = Socket->ReceiveBuf(Buffer, Size) > 0))
         MyBuffer += AnsiString(Buffer, BytesReceived);
        delete[] Buffer;
    }

if(strstr(MyBuffer, "ff fe 25 ff fd 18")) // questo mi dicono che non è il modo corretto di trattare i messaggi telnet
{
    elaboro MyBuffer; // spedisco le risposte al server
    MyBuffer=""; // e lo resetto per il successivo utilizzo 
}

Ultima modifica di misterx : 23-02-2018 alle 19:07.
misterx è offline   Rispondi citando il messaggio o parte di esso
Old 24-02-2018, 10:46   #19
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Il punto è che un EOF ( nel senso dei file ) non c'è. Infatti se si guarda com'è fatto un pacchetto TCP, si nota che non c'è nulla che dica quant'è la dimensione dei dati inviati.



Ma la read ( o la recv ) ti restituisce zero se l'altro host ha chiuso la comunicazione. Cioè l'EOF c'è quando almeno uno dei due conclude.

Nel mezzo c'è una comunicazione dove arrivano, ad intervalli incerti, dati in varie quantità.

Il protocollo applicativo li interpreta man mano che arrivo e, se manca qualcosa, è evidente che manca un pezzo d'informazione e bisogna continuare a leggere.
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 24-02-2018, 11:33   #20
misterx
Senior Member
 
Iscritto dal: Apr 2001
Città: Milano
Messaggi: 3736
Quote:
Originariamente inviato da pabloski Guarda i messaggi
Il punto è che un EOF ( nel senso dei file ) non c'è. Infatti se si guarda com'è fatto un pacchetto TCP, si nota che non c'è nulla che dica quant'è la dimensione dei dati inviati.



Ma la read ( o la recv ) ti restituisce zero se l'altro host ha chiuso la comunicazione. Cioè l'EOF c'è quando almeno uno dei due conclude.

Nel mezzo c'è una comunicazione dove arrivano, ad intervalli incerti, dati in varie quantità.

Il protocollo applicativo li interpreta man mano che arrivo e, se manca qualcosa, è evidente che manca un pezzo d'informazione e bisogna continuare a leggere.
in definitiva si deve continuare a leggere sino a quando si trova quello che serve e comportarsi di conseguenza.

Non sapendo come è implementato la ReceiveLength() ho sempre pensato che mi dicesse quanti dati mi sta inviando il server ed invece, ora penso che mi dica solo quanti dati ha in "canna" windows per il mio applicativo.
misterx è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti Hisense A85N: il ritorno all’OLED è convi...
Recensione Borderlands 4, tra divertimento e problemi tecnici Recensione Borderlands 4, tra divertimento e pro...
TCL NXTPAPER 60 Ultra: lo smartphone che trasforma la lettura da digitale a naturale TCL NXTPAPER 60 Ultra: lo smartphone che trasfor...
Un fulmine sulla scrivania, Corsair Sabre v2 Pro ridefinisce la velocità nel gaming Un fulmine sulla scrivania, Corsair Sabre v2 Pro...
Nokia Innovation Day 2025: l’Europa ha bisogno di campioni nelle telecomunicazioni Nokia Innovation Day 2025: l’Europa ha bisogno d...
Sierra Space: lo spazioplano Dream Chase...
Blue Origin mostra la schermatura per il...
ENEA promette pannelli solari più...
Cartello del carburante: l'AGCM ha emess...
HONOR presenta un outfit progettato con ...
CA Auto Bank e Drivalia al Salone di Tor...
Sembra un sottobicchiere, ma è un...
SPID a pagamento: Poste Italiane valuta ...
Chery lancia Lepas in Europa: il nuovo b...
Dongfeng Box, primo contatto: il perch&e...
Candidato smaschera i recruiter AI con u...
Colpo al 'pezzotto': smantellato il 70% ...
Tineco FLOOR ONE i6 Stretch a soli 299€ ...
Denodo presenta la versione 9.3 della su...
Stati Uniti, attivata la prima batteria ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:57.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v