Butterfly – Un outil pour accéder à votre terminal en local ou à distance, depuis votre navigateur web

Si vous avez un réseau local comportant un certain nombre de machines tournant sous GNU/Linux (PC, Raspberry Pi etc), il se peut que vous ayez besoin d’accéder à un terminal distant pour effectuer diverses tâches. Pour cela les outils sont nombreux, à commencer par des alternatives telles que Shellinabox, FireSSH ou encore, Secure Shell. Butterfly est un autre utilitaire écrit en Python, qui a pour but de fournir aux utilisateurs un moyen simple d’accéder à un shell local ou distant, depuis n’importe quel navigateur web et sans aucun plugin tiers. Vous serez ainsi en mesure de prendre la main facilement sur une de vos machines et vous pourrez profiter de quelques options supplémentaires, vous permettant par exemple d’utiliser des raccourcis clavier paramétrables. Alors je ne sais pas trop ce que ça vaut en termes de sécurité, mais ça peut être intéressant en local, pour les gens désireux d’avoir une solution rapide et simple à mettre en oeuvre.

Pour commencer il va falloir installer Butterfly, ce qui peut se faire à l’aide de ces quelques lignes de commande sur Debian, Ubuntu et dérivés :

sudo apt-get install python-pip
pip install butterfly

Vous pouvez également en profiter sur Arch Linux, Manjaro et dérviés via AUR, à l’aide de la commande suivante :

yaourt -S butterfly

Une fois que vous avez installé Butterfly sur votre machine, il va falloir activer la partie serveur à l’aide de la commande suivante :

sudo butterfly.server.py

Et le tour est joué!

Vous pouvez tester votre accès en utilisant les liens suivants : localhost:57575 ou localhost:57575/user/user, en fonction de l’utilisateur que vous souhaitez cibler sur votre réseau (adaptez l’URL en conséquence).

Si vous souhaitez avoir plus de détails sur les options de configuration et que l’anglais ne vous fait pas peur, je vous conseille vivement de consulter la page suivante. Vous y trouverez tout ce qu’il vous faut. Pour le reste, vous pouvez également vous rendre sur la page Github de Butterfly.

Alors comme je l’ai dit plus haut je ne sais pas ce que ça vaut en termes de sécurité, mais je trouve l’idée plutôt sympa. C’est vraiment simple à mettre en œuvre, à utiliser et bien paramétré, je pense que ça peut s’avérer utile. À vous de voir…

Amusez-vous bien.

source




10 Responses

  1. Lemoy 9 mars 2014 / 14 h 14 min

    Dans le même genre y a GateOne aussi.

  2. Mathieu 5 mars 2014 / 12 h 21 min

    j’en vois pas trop l’interet… si c’est pour contourner un parefeu, autant passer par ssh. et si ssh est bloqué, c’est qu’a priori l’admin a bien bossé et qu’il a fortement restreint les ports ouverts. du coup la probabilité d’avoir le 57575 ouvert est franchement réduite…

    et si c’est pour un réseau perso privé, quitte a ouvrir le 57575, autant le faire directement pour ssh ( soit en redirigeant le port, soit en faisant ecouter ssh sur ce port… ) :/

    • noireaude 5 mars 2014 / 12 h 46 min

      Perso je préfère également SSH, c’est bien plus simple et plus sûr ;)

  3. dom 4 mars 2014 / 10 h 16 min

    Bonjour la vache :) Sais tu si c’est utilisable via https?
    merci :)

    • noireaude 4 mars 2014 / 15 h 47 min

      Je ne sais pas ne j’ai pas essayé. Tu peux tenter le coup, ça ne prend que deux minutes ;)

      • dom 4 mars 2014 / 17 h 43 min

        ok, je vais essayer :)

      • dom 4 mars 2014 / 17 h 54 min

        et ben … non ! mais c’est déjà pas mal pratique!

        • noireaude 4 mars 2014 / 19 h 11 min

          Au moins on est fixé. Reste à voir s’il n’y a pas une configuration particulière à mettre en place pour pouvoir le faire.

    • paradoxxxzero 6 mars 2014 / 13 h 53 min

      Bonjour à tous, je suis l’auteur de butterfly.

      Le ssl peut être activé pour utiliser https avec l’option –secure: https://github.com/paradoxxxzero/butterfly/blob/master/butterfly.server.py#L31 à côté de ça toutes les failles de sécurité trouvées ont été résolues. (v 1.2.9)

      C’est pas ssh mais en authentification par certificat client c’est déjà pas mal :)

      • noireaude 6 mars 2014 / 14 h 06 min

        Merci pour cette précision. Je me doutais qu’il y avait sans doute une possibilité via un certificat, mais j’avais un peu la flemme de le vérifier :)

Comments are closed.