ssh
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
ssh [2025/01/15 10:20] – [Restriction d'accès] serge.guerinet | ssh [2025/01/18 11:49] (Version actuelle) – [Comptes et groupes autorisés] serge.guerinet | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== SSH : Administration distante sécurisée ====== | ====== SSH : Administration distante sécurisée ====== | ||
- | SSH (secured shell) est un protocole et le service permettant une connexion distante vers un équipement en vue de son administration. | + | SSH (secured shell) est un protocole et le service permettant une <wrap em>connexion distante</ |
**__Caractéristiques__** | **__Caractéristiques__** | ||
Ligne 10: | Ligne 10: | ||
* par clé privée/ | * par clé privée/ | ||
- | Pour des raisons de sécurité, l' | + | Pour des **raisons de sécurité**, l' |
Il est donc nécessaire de suivre la procédure suivante : | Il est donc nécessaire de suivre la procédure suivante : | ||
Ligne 38: | Ligne 38: | ||
===== Sécurisation ===== | ===== Sécurisation ===== | ||
- | ==== Restriction d' | + | ==== Accès root ==== |
- | === Accès root === | + | <WRAP right round alert 40%> |
- | Pour autoriser l' | + | <wrap em>L' |
- | <code apache> | + | |
- | === Limitation de la navigation === | + | On n' |
+ | </ | ||
+ | |||
+ | Pour définir l' | ||
+ | <code apache> | ||
+ | |||
+ | Suite au paramétrage, | ||
+ | |||
+ | ==== Comptes et groupes autorisés ==== | ||
+ | Le fichier de configuration de SSH est / | ||
+ | <code lscript> | ||
+ | |||
+ | Il est possible de limiter les individus autorisés à se connecter en SSH : | ||
+ | * pour des comptes individuels : <code apache2> | ||
+ | * pour des groupes : <code apache2> | ||
+ | |||
+ | Tous les comptes n' | ||
+ | |||
+ | On peut aussi choisir de travailler en <wrap em>liste noire</ | ||
+ | * pour des comptes individuels : <code apache2> | ||
+ | * pour des groupes : <code apache2> | ||
+ | |||
+ | après modification, | ||
+ | |||
+ | ==== Limitation de la navigation | ||
Par défaut, un utilisateur autorisé à se connecter en SSH est positionné dans son dossier **/// | Par défaut, un utilisateur autorisé à se connecter en SSH est positionné dans son dossier **/// | ||
Cela pose de sérieux< | Cela pose de sérieux< | ||
- | * accès illicite à des contenus privés, | + | |
- | * destruction de données, | + | |
- | * installation de logiciels malveillants, | + | * installation de **logiciels malveillants**, |
- | * modification ou altération de contenus (pages d'un site, paramètres d'un service, mots de passe, données d'une base, etc). | + | * modification ou **altération de contenus** (pages d'un site, paramètres d'un service, mots de passe, données d'une base, etc). |
- | === Détection et blocage du brute force === | + | === Blocage dans un dossier (chroot) === |
+ | Dans le fichier de configuration de SSH (**/ | ||
+ | |||
+ | Notamment, on **limitera** l' | ||
+ | - à l' | ||
+ | - à une **fonction précise** (échange de données en SFTP ou **scp**) avec le <wrap em> | ||
+ | |||
+ | Exemple pour un** groupe webDepot** dédié aux développeurs autorisés à **déposer des fichiers** dans le **dossier de Apache** : | ||
+ | <WRAP right round important 30%> | ||
+ | __**Remarque**__ | ||
+ | Le dossier attribué à ChrootDirectory doit être en écriture uniquement pour le compte **root** | ||
+ | </ | ||
+ | <code lscript> | ||
+ | Match Group webDepot | ||
+ | ChrootDirectory / | ||
+ | ForceCommand internal-sftp | ||
+ | AllowTcpForwarding no | ||
+ | GatewayPorts no | ||
+ | X11Forwarding no | ||
+ | </ | ||
+ | |||
+ | |||
+ | |||
+ | ==== Détection et blocage du brute force ==== | ||
SSH est une porte d' | SSH est une porte d' | ||
Ligne 63: | Ligne 109: | ||
* **ddos** : ajoute la prise en compte des demandes de connexions non abouties (les machines pirates lancent des demandes de connexion puis les interrompent pour saturer le service) | * **ddos** : ajoute la prise en compte des demandes de connexions non abouties (les machines pirates lancent des demandes de connexion puis les interrompent pour saturer le service) | ||
* **aggressive** : normal + ddos + extra | * **aggressive** : normal + ddos + extra | ||
+ | |||
+ | ==== Connexion par clé privée / certificat ==== | ||
+ | L' | ||
+ | * mots de passe faibles | ||
+ | * phishing | ||
+ | * attaques par dictionnaire ou brut force | ||
+ | * données volées | ||
+ | |||
+ | Pour SSH en particulier, | ||
+ | |||
+ | Une solution< | ||
+ | |||
+ | |||
+ | <WRAP center round info 60%> | ||
+ | - l' | ||
+ | - on génère ensuite sa clé publique (soit lui-même, soit en passant par une autorité) | ||
+ | - on fourni la clé publique de l' | ||
+ | - on paramètre la connexion (par exemple avec [[putty|Putty]]) pour utiliser la clé privée du client lors de la connextion | ||
+ | </ | ||
+ | |||
+ | Une démarche complète et bien expliquée est présentée ici : https:// | ||
+ | |||
| | ||
ssh.1736936424.txt.gz · Dernière modification : de serge.guerinet