SSH – OpenSSH – server

IMG00016-20100524-2247

SSH – OpenSSH – server

Présentation d’OpenSSH :
OpenSSH (OpenBSD Secure Shell) est un ensemble d’outils informatiques libres permettant des communications sécurisées sur un réseau informatique en utilisant le protocole SSH.
Utilisation du port 22 TCP UDP Secure Shell (SSH) — used for secure logins, file transfers (scp, sftp) and port forwarding Official

Installation d’OpenSSH : Pour installer ssh serveur, on utilise la commande apt :

 apt-get install openssh-server 

Configuration et sécurisation d’OpenSSH  : Le fichier sshd_config, dans /etc/ssh, devrait être modifié ainsi pour accroître la sécurité

-    Editer le fichier configuration sshd_config à l’aide de l’éditeur VIM

  vim /etc/ssh/sshd_config 

-    ListenAddress 192.168.0.1   Ne faîtes écouter ssh que sur une interface donnée, juste au cas où vous en avez plus d’une  (et ne voulez pas que ssh y soit disponible) ou si vous ajoutez, dans le futur, une nouvelle carte réseau (et ne voulez pas de connexions ssh dessus).

-    PermitRootLogin no   Essayez autant que possible de ne pas autoriser de connexion en tant que root. Si quelqu’un  veut devenir root via ssh, deux logins sont maintenant nécessaires et le mot de passe root ne  peut être attaqué par la force brute via SSH.

-    Port 666 ou ListenAddress 192.168.0.1:666   Change le port d’écoute, ainsi l’intrus ne peut être complètement sûr de l’exécution d’un  démon sshd (c’est de la sécurité par l’obscurité).

-    PermitEmptyPasswords no   Les mots de passe vides sont un affront au système de sécurité.

-     AllowUsers alex ref   Autorise seulement certains utilisateurs à avoir accès via ssh à cette machine. user@host  peut également être utilisé pour n’autoriser l’accès qu’à un utilisateur donné depuis un hôte  donné.

-    AllowGroups wheel admin   Autorise seulement certains membres de groupes à avoir accès via ssh à cette machine. Al-lowGroups et AllowUsers ont des directives équivalentes pour interdire l’accès à la machine.  Sans surprise elles s’appellent « DenyUsers » et « DenyGroups ».

-    PasswordAuthentication yes   Il vous appartient complètement de décider ce que vous voulez faire. Il est plus sûr d’autoriser l’accès à la machine uniquement aux utilisateurs avec des clés ssh placées dans le  fichier ~/.ssh/authorized_keys. Si c’est ce que vous voulez, positionnez cette option à  “no”.

-    Désactiver toute forme d’autorisation dont vous n’avez pas réellement besoin si vous n’utilisez pas, par exemple, RhostsRSAAuthentication, HostbasedAuthentication,  KerberosAuthentication ou RhostsAuthentication, vous devriez les désactiver  même s’ils le sont déjà par défaut

-     Protocole 2   Désactiver le protocole version 1, car il a des défauts de conception qui facilite le crack  de mots de passe.

-     Bannière /etc/un_fichier   Ajouter une bannière (elle sera récupérée du fichier) pour les utilisateurs se connectant au  serveur ssh. Dans certains pays, envoyer un avertissement avant l’accès à un système donné  avertissant des accès non autorisés ou du suivi des utilisateurs devrait être ajouté pour avoir une protection légale.

ssh bureau

bannière

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati

One Comment on "SSH – OpenSSH – server"

  1. actouf 14/08/2010 à 12:38 - Reply

    :) ahahah

    Chromium 5.0.375.126 Linux

    Thumb up 3 Thumb down 0

Leave A Response