Jump to content

Search the Community

Showing results for tags 'SSH'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Discussions communautaires
    • Annonces importantes
    • Suggestions
    • Postulation
    • Présentation des membres
    • Discussions générales
    • Multimédias
    • Jeux vidéos
    • Actualités
    • Aide / Support
    • Études
    • Archives
  • Informatique
    • Projets des membres
    • Autres / Divers / Découvertes
    • Crypto-monnaie(s)
    • Réseaux
    • Gestion de serveur
    • Système d'exploitation : Smartphone
    • Système d'exploitation : Ordinateur
  • Programmation
    • Projets des membres
    • Développement web
    • Développement de logiciels
    • Développement d'applications pour smartphones
    • Outils du développeur
    • Aide / Support
  • Emulation
  • Partenariats

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Skype


Site web


AIM


MSN


ICQ


Yahoo


Jabber


Tox


Centres d'interêts


Localisation


Study level

Found 5 results

  1. Connexion à 2 facteurs en SSH Dans un soucis de sécurité permanent, l'authentification à 2 facteurs vient renforcer la sécurité de votre machine en ajoutant, en plus de votre mot de passe, un code sur 6 chiffres généré toutes les 30 secondes. Ainsi, un pirate ayant eu connaissance de votre mot de passe ne pourra se connecter que s'il connait le code de sécurité. Installation et configuration sur la machine : Tout d'abord installer le paquet libpam-google-authenticator : sudo apt-get install libpam-google-authenticator Ensuite vous devez générer une clé d'authentification qui servira pour l'application qui générera le code secret : google-authenticator Suivez les instructions et sauvegardez dans un coin les clés de secours (car si vous n'avez plus accès à votre application, il vous sera alors impossible de vous connecter à votre serveur). Ajoutez la ligne suivante au fichier /etc/pam.d/sshd : auth required pam_google_authenticator.so Cherchez l'attribut suivant /etc/ssh/sshd_config dans le fichier et modifiez sa valeur comme ci-dessous : ChallengeResponseAuthentication yes Redémarrez le service ssh : sudo service ssh restart Votre machine est prête, il ne vous reste plus qu'à configurer votre application. Sur votre application OTP : Ajoutez une nouvelle clé avec la configuration qui suit : Secret : la clé secrète générée avec le terminalType : TOTPDigits : 6Algorithm : SHA512Interval : 30
  2. Yo, Si vous avez un NAS Synology vous avez surement remarqué qu'on peut SSH dedans et bidouiller un peu, c'est ce que j'ai fais, et je me suis retrouvé coincé. Je vais vous expliquer une petite astuce qui peut vous sauver la vie, afin d'executer des commandes sans être connecté en SSH Bon d'abord je vais vous raconter ma connerie, J'étais en train de passer de ash (le terminal de base) à zsh, mon terminal favoris, je l'ai installé et il fonctionne sans soucis. Je décide donc de le mettre au lancement d'un SSH pour ne pas avoir a changer moi même. Le soucis c'est que le Syno est basé sur du busybox, donc pas de chsh, j'ai alors réfléchis à la méthode la plus propre pour le faire sans avoir de soucis avec les MaJ et tout, j'ai donc décidé d'ajouter cette ligne au .profile: exec zshPas de soucis tout marche bien, mais on vois encore le message de bienvenue de ash, donc naïvement je rejouter ceci avant: exec clearEt la magie, plus rien ne marche! Je tente de me connecter, ça me déconnecte direct. Après avoir réfléchis, sans se casser la tête a essayer de trouver des failles dans DSM (Le web-os de Syno) je me suis dis que je pourrai exploiter l'installation de package (Add-on pour le serveur). Pour cela, je me suis rendu sur cette page pour avoir un peu d'info: http://forum.synology.com/wiki/index.php/Synology_package_files On remarque que les package installable sont des .spk, qui sont en fait des .tar renomés, avec une structure spécifique. J'ai donc téléchargé celui d'exemple et supprimé le contenu du package.tgz pour ne rien installer sur mon NAS, puis j'ai été supprimer le contenu de tout les script sauf "start-stop-status " qui était déjà presque vide; Ensuite, dans preinst j'ai entrée ma commande à lancer, qui pour moi était celle-ci, afin de supprimer les deux dernières lignes de .profile: #!/bin/sh sed -i -e :a -e '$d;N;2,2ba' -e 'P;D' /root/.profile exit 0ATTENTION! Ne lancez surtout pas cette commande, ni sur votre PC ni sur votre NAS, il faut que vous créez votre commande en fonction de votre problème (internet est votre ami) Hop ensuite rendez vous dans le gestionnaire de package, dans les options on change le niveau de confiance pour "N'importe quel éditeur" et on lance une installation manuelle de notre spk. Bim, j'ai de nouveau accès au SSH. Voila une petite astuce qui semble évidente après réflexion mais qui peut vous épargner un retour au SAV pour rien
  3. Authentification SSH par clés Le SSH (Secure Shell) permet d'obtenir un accès à distance à une machine UNIX. Par défaut, vous devez vous connecter à l'aide de votre identifiant et de votre mot de passe que vous utilisez habituellement pour vous connecter sur cette machine en local. Néanmoins, on peut utiliser l'authentification pas clés pour améliorer la sécurité et ne plus avoir à saisir de mot de passe. Il faut toute fois faire attention à ce que votre ordinateur soit privé et sécurisé sinon n'importe qui pourra accéder à votre machine distante. 1. Génération de la clé Sur votre orindateur, installez le paquet ssh : sudo apt-get install ssh Puis, générez une clé SSH avec cette commande : ssh-keygen -b 4096Note : L'argument -b de la commande permet de générer une clé d'une longueur définie par l'utilisateur (par défaut : 2048). 2. Exportation de la clé publique sur la machine distante Dans votre shell préféré, tapez la commande suivante : ssh-copy-id [email protected] : L'argument -i permet de spécifier le chemin de la clé publique à exporter. 3. Connexion à la machine distante Vous pouvez connecter dès à présent à votre machine distante sans avoir besoin de taper votre mot de passe : ssh [email protected]
  4. Dans la plupart des cas, on se sert uniquement de SSH pour gérer une machine Linux à distance mais le SSH réserve quelques secrets et notamment le Tunneling SSH, une notion un peu plus avancée que ce que nous avons l'habitude de faire avec le SSH mais reste néanmoins très pratique quand l'on sait l'utiliser correctement. 1. Qu'est-ce que le « Tunneling SSH » ? Le Tunneling SSH est un simple « tunnel » qui va être créé entre une machine et un utilisateur au même titre qu'une simple connexion SSH avoir la main sur une machine distante. Or nous allons utiliser ce « tunnel » pour faire passer des flux de données de manière totalement sécurisée ce qui peut éviter de passer par le SSL. Mais il existe tout de même des contraintes. En effet, un défaut de configuration sur votre serveur SSH et un utilisateur mal intentionné pourrait accéder à votre machine et en prendre le contrôle total. 2. Mise en place d'un « Tunneling SSH » 1. Installation du daemon SSH Il vous faut obligatoirement un daemon SSH installé sur la machine distante. Pour tout savoir à ce sujet consultez ce sujet : Connexion à distance via SSH sudo apt-get install openssh-server 2. Etablir une connexion sécuriséeSous Linux :Rien de très compliqué, là encore notre ami le terminal est notre ami avec une simple commande :ssh -f [email protected] -L 2500:localhost:80 –NIci, j’établie une connexion SSH sur la machine « server » avec l’utilisateur « user » et je créé un tunnel SSH sur le port 2500 de mon ordinateur pointant sur le port 80 de la machine distante elle-même.Les options utilisées dans cette commande :-f : Permet de mettre la session SSH en tâche de fond pour ne pas gêner.-L : Initialise le tunnel SSH et son argument aura toujours la forme suivante : « port local : adresse IP de la cible : port de la cible ».-N : « Do not execute a remote command ». Avec putty :Dans putty, vous devez ajouter un tunnel dans « Connection > SSH > Tunnels ». Dans la case « Source port », entrez un port libre de votre ordinateur et dans la case « Destination », entrez l’adresse IP de la cible suivit du port à écouter (127.0.0.1 :80 pour une connexion sur la machine distante sur le port 80). Ensuite, connectez-vous normalement avec vos identifiants pour établir une connexion SSH avec la machine distante. Dès lors que votre connexion SSH est établie, vous pouvez accéder au flux de données sécurisé transitant dans le tunnel SSH. Dans le cas d’un flux http, dans votre navigateur, il vous suffit d’entrer 127.0.0.1 suivit du port source (127.0.0.1 :2500) pour accéder à votre site web de manière totalement sécurisée. © IT-Connect 3. Quelques schémas d'une utilisation du « Tunneling SSH » © IT-Connect
  5. Le déport d'affichage SSH permet d'afficher des programme GUI sur votre bureau au lieu de les afficher sur le shell. Cette astuce est assez partique quand l'on n'est pas habitué à la console. Configuration du serveur : Tout d'abord assurez vous de posséder un serveur SSH sur votre serveur. Si ce n'est pas le cas, installez en un à l'aide cette commande : sudo apt-get update sudo apt-get install openssh-server Ensuite, il ouvrez la configuration du serveur SSH qui se trouve dans le fichier "/etc/ssh/sshd_config" et assurez vous que le paramètre "X11Forwarding" ait la valeur "yes". N'oubliez pas de redémarrer le serveur SSH après toute modification avec cette commande : /etc/init.d/sshd restart Configuration du client : Sous Linux et MacOS : Il vous suffit d'utiliser cette commande pour lancer le programme souhaité : ssh -c blowfish -X -C -f <user>@<ip> <program> Sous Windows : Vous devez posséder Xming sur votre pc. Avec votre client SSH préféré, ici putty, dans l'onglet "Connection > SSH > X11" sélectionnez "Enable X11 forwarding" pour activer le déport d'affichage coté client. Esuite, connectez vous normalement à votre serveur et lorsque vous tapez une commande lancant un programme graphique, il sera déporté sur votre bureau au lieu de s'afficher sur la console.
×
×
  • Create New...