background preloader

SSH

Facebook Twitter

Installer SSH sur Windows 10. A la différence de Mac OS X et de son Terminal, Microsoft n’a jamais proposé de prise en charge native de SSH directement depuis Windows.

Installer SSH sur Windows 10

Cela dit, vous avez peut-être utilisé PuTTY, MobaXTerm, mRemoteNG, etc. Depuis quelques temps déjà, il était également possible d’utiliser l’extension PowerShell Posh-SSH vous permettant de faire du SSH directement depuis une invite de commandes PowerShell. Désormais, sachez que Microsoft met à disposition une feature Windows officielle disponible dans Windows 10 vous permettant d’installer OpenSSH Client & Server !!! Pour ce faire, procédez comme suit : Vérifiez que votre Windows 10 est à jour (normalement c’est disponible à partir de la version Fall Creators Update)Dans les Settings de votre Windows 10,Puis, Apps & features. Back to Basics : Le Bastion SSH. Le bastion SSH est un élément courant d’architecture.

Back to Basics : Le Bastion SSH

Souvent présenté comme améliorant la sécurité de votre infrastructure, cela n’est pas la seule raison pour laquelle vous pourriez avoir besoin d’un bastion, sans le savoir. Pour se connecter au serveur, il est ici indispensable de passer d’abord par le bastion. Un bastion SSH est une brique d’infrastructure qui permet à une connexion SSH de “rebondir” avant d’atteindre sa cible. Une connexion SSH permet d’ouvrir un Shell via un canal de communication sécurisé sur une machine, le plus souvent distante. Majoritairement présent sous Linux (il y a un article d’Arnaud Mazin sur le sujet bien évidemment), il est tout de même possible d’installer un serveur SSH sous Windows, où le protocol RDP sera néanmoins privilégié pour l’accès à distance.

Prenons un cas d’architecture simple, dont l’énoncé est le suivant : Comprendre et maîtriser les clés SSH. Principe des clés asymétriques Quand vous travaillez avec des clés asymétriques, par principe, vous avez deux clés (on parle de paire de clés) : une clé publique, que vous pouvez diffuser librement, voire mettre à disposition sur un serveur de clés ; et une clé privée, qui constitue véritablement votre « identité », et ne doit jamais être diffusée : elle reste simplement présente dans votre dépôt de clés personnel.

Comprendre et maîtriser les clés SSH

Comme toujours en cryptographie, on peut faire deux choses avec une clé : chiffrer un contenu (l’encrypter) ou le signer (calculer une valeur unique, reposant sur le contenu concerné et sur votre clé privée, pour obtenir une valeur de signature, comme un cachet spécifique). Seule la clé « d’en face » (la publique si vous avez utilisé la privée, et inversement) permet de déchiffrer ou de vérifier la signature. Configuration du Port Knocking SSH. Nous allons ici voir le concept et la mise en place du Port-Knocking.

Configuration du Port Knocking SSH

Une barrière de sécurité qui peut être mise en place le plus souvent sur des ports et des accès SSH mais qui peut s’effectuer sur tous les ports d'une machine. Le plus souvent il s’agit tout de même de ports permettant un accès administratif à une machine (SSH, RDP, TELNET, etc.) qui sont, par définition, plus critiques que les ports et services "standards". I. Qu’est-ce que le port knocking ? Concrètement, le port knocking permet d’ouvrir et de fermer les ports d’une machine de façon dynamique. How To Use Port Knocking to Hide your SSH Daemon from Attackers on Ubuntu.

Introduction Servers, by definition, are implemented as a means of providing services and making applications and resources accessible to users.

How To Use Port Knocking to Hide your SSH Daemon from Attackers on Ubuntu

However, any computer connected to the internet is inevitably targeted by malicious users and scripts hoping to take advantage of security vulnerabilities. Firewalls exist and should be used to block access on ports not being utilized by a service, but there is still the question of what to do about services that you want access to, but do not want to expose to everybody. You want access when you need it, but want it blocked off otherwise. Port knocking is one method of obscuring the services that you have running on your machine. Block SSH Server Attacks (Brute Force Attacks) Using DenyHosts. DenyHosts is an open source and free log-based intrusion prevention security program for SSH servers developed in Python language by Phil Schwartz.

Block SSH Server Attacks (Brute Force Attacks) Using DenyHosts

CryptCheck. Sécuriser Secure Shell (SSH) Vous avez peut-être entendu dire que la NSA serait capable de décrypter SSH, ou en tout cas, sous certaines conditions.

Sécuriser Secure Shell (SSH)

Si ce n’est pas le cas, je vous conseille de jeter un œil aux récentes informations dévoilées par Edward Snowden. Toutes. Pas de panique, ce billet sera toujours là lorsque vous aurez terminé. Mon objectif ici avec cet article est de rendre les analystes de la NSA… tristes. Attention cet article risque d’être un peu long et technique. Pour mener à bien nos expériences, nous aurons besoin d’une version récente d’OpenSSH. Cryptographie À lire les documents révélés par Snowden ci-dessus, nous pouvons raisonnablement avoir le sentiment que la NSA peut 1) décrypter le chiffrement faible et 2) voler des clés. L’échange de clés Dans l’ensemble il y a deux manières de s’échanger des clés : Diffie-Hellman ou Diffie-Hellman basé sur les courbes elliptiques (Elliptic curves).

Sécuriser son serveur et son client OpenSSH. Bonjour à tous, La configuration par défaut du client et du serveur SSH (OpenSSH) dispose de problèmes de sécurité assez conséquents, il est donc idéal d’y remédier.

Sécuriser son serveur et son client OpenSSH

Vous avez besoin d’une version d’OpenSSH très récente pour reproduire cette procédure. J’ai utilisé la version 6.7 incluse dans Debian Jessie pour ce faire : OpenSSH_6.7p1 Debian-5+deb8u2, OpenSSL 1.0.1t 3 May 2016.