Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)
J'ai entendu parler qu'il était facile de craquer un mot de passe root sur certains système (...)

Quelqu'un sait comment éviter cette faille de sécurité ?

Rendre impossible l'exécution de quoi que ce soit sur le compte root en provenance de l'extérieur (pas de rlogin / rsh / ssh / etc.) ou en provenance d'un utilisateur (pas de "su" et un "sudo" très limité.... i.e. pas comme c'est fait dans la livraison standard de 90% des distributions Linux)

 

Tu ne vas pas bien loin avec le mot de passe root si tu n'as pas d'autre moyen de te connecter en tant que root que de passer par une console "physique" ...

 

Je souligne que le fait d'avoir tous ses softs patchés avec les dernières mises à jour de sécurité est un réflexe qui devrait être évident pour quiconque a connecté sa machine au réseau...

Posté(e) (modifié)
ssh -L [port-local]:[adresse_du_PC_XP]:3389 [adresse publique serveur SSH]

 

c'est comme ça qu'on crée un tunnel, pas besoin d'ouvrir un shell

 

dans /etc/passwd tu rajoutes /bin/false comme shell de l'utilisateur censé créer le tunnel afin qu'il ne se connecte pas à SSH

 

Il faut écrire cette commande dans un fichier ?

Il faut cette commande a chaque connexion ssh ?

Commen visualiser les tunnels configurés ?

Il faut la tapper en administrateur sur mon serveur ssh ?

 

Comment paramétrer Putty ?

Modifié par Thomaslas44
Posté(e)
Comment paramétrer Putty ?

 

c'est le client SSH qui établit le tunnel

dans Putty, c'est dans Connexion->SSH->Tunnels

Source Port: ton port local

Destination: <adresse>:<port>

 

Connexion->SSH

cocher "don't allocate a pseudo-terminal" "don't start a shell or command at all"

 

Session

adresse du serveur SSH

 

tu fais ensuite pointer ton client RDP sur localhost:<port local>

 

//il apparait qu'un compte avec /bin/false comme shell par défaut ne puisse pas créer les tunnels cryptés. Régler .bashrc pour restreindre les droits

Posté(e)
autoriser uniquement les commandes exit sudo et su - ?
Si tu veux autoriser su ce n'est pas la peine de t'embêter avec le reste de la "sécurisation"...
Posté(e)

Donc ce que je pourrais faire, c'est créer 2 utilisateurs :

1 utilisateur ssh très restreint qui sert uniquement a faire le forwarding

1 utilisateur ssh qui peut faire un su - pour pouvoir administrer mon serveur linux à distance.

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...