Table des matières

SSH

Introduction

Dans ce document, je vous explique quelques possibilités d'utilisation de SSH telles que l'environnement utilisateur, le tunneling, les différentes méthodes de transfert de fichiers.

Configuration de base et sécurité

Brute Force

Désactiver le root

Désactiver l'authentification sans mot de passe

Limiter le temps d'attente maximum

Limiter le nombre de tentatives de mot de passe à 2

Isoler un utilisateur dans un chroot

  1. /etc/apt/sources.list
  2. /etc/passwd
  3. /etc/group

Empreintes ( fingerprint )

Ssh vérifie que l'empreinte du serveur distant n'a pas changé entre deux connexions

Sur le client, le fichier d'empreinte est ~/.ssh/known_hosts.

Utilisation de clés

Les clés sont certainement la meilleure solution de connexion à ce jour. Cela fonctionne par paire (1 clé privée et 1 clé publique)

Générer un couple de clés avec ssh-keygen sans passphrase.

Transférer la clé sur le serveur par ssh

N'accepter que les connexions que par clé

  1. ChallengeResponseAuthentication no
  2. PasswordAuthentication no
  3. UsePAM no

Modifier la clé privée afin qu'elle ait une passphrase.

Utilisation du shell

Afficher le hostname du serveur sans ouvrir de shell distant

Trois exemples différents d'utilisation du pipe

Transferts de fichiers

Transférer un fichier par le biais de SCP

Transférer un fichier entre deux machines distantes via SCP.

  1. 13:26:51 William@MBPWx:~# scp-3 root@10.203.22.204:/root/testSCP root@10.203.22.220 root@10.203.22.220:/root/
  1. 13:27:06 William@MBPWx:~# sshroot@10.203.22.204 '(scp ./testSCP root@10.203.22.220:/root/)'

Transférer un fichier par le biais de SFTP

Mettre en place un point de montage SSHFS

RSYNC

Tunneling

Proxy SOCKS

Monter une interface de type tun entre le client et le serveur SSH.

X-Forwarding

Afficher une application distante.

Retour