SSH.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Active Directory Windows 2003 Server
Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
Botnet, défense en profondeur
Alain AINA AFNOG VI MAPUTO, Avril 2005
Atelier ccTLD Dakar, Sénégal Hervey Allen
M2: Fondements de la Sécurité :authentification
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Guillaume CACHO Pierre-Louis BROUCHUD
Sommaire: 1- Intro/ la raison d'être du FTP/petit historique
FLSI602 Génie Informatique et Réseaux
Configuration d'un réseau WIFI
Chiffrement – Utilisation de GPG
Active Directory Windows 2003 Server
Module 11 : Configuration de Windows 2000 pour les utilisateurs mobiles.
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Analyseurs Réseaux(Renifleur) DSNIFF
Module 10 : Prise en charge des utilisateurs distants
Module 1 : Préparation de l'administration d'un serveur
Damier Alexandre & Lebrun Bastien
Scanning.
Projet Grille Géno-Médicale (GGM)
Analyse des protocoles de la couche application
Le protocole FTP.
Mise en place d'un serveur SSL
Module 3 : Connexion d'ordinateurs clients Windows 2000 à des réseaux
Protocole 802.1x serveur radius
Module : Technologies des serveurs réseaux
WINDOWS Les Versions Serveurs
Développement dapplications web Authentification, session.
Linux – les VPN.
SSH tunnels. SSH et les tunnels - 1 SSH permet facilement de créer un tunnel pour sécuriser une connexion (HTTP, FTP, POP, IMAP, SMTP, …) à un serveur.
II (le retour) Atelier linux Recompilation du kernel Les permissions
III Atelier linux ssh cvs Serveur http nfs
Module 3 : Création d'un domaine Windows 2000
Le Modele OSI.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Module 1 : Installation de Microsoft Windows XP Professionnel
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Vue d'ensemble Configuration d'adresses IP
Module : Technologies des serveurs réseaux : FTP Dynamic Host Configuration Protocol Présenter par : Mounir GRARI.
Sécurité Réseau Alain AINA AFNOG V dakar, mai 2004
Active Directory Windows 2003 Server
Audit de réseau. Audit réseau Responsable : Jean-François RODRIGUEZ Objectif : tester les failles d’une machine ou d’un réseau Outil : nessus Audit réseau.
SECURITE DES RESEAUX WIFI
Le protocole d’authentification
Virtual Private Network (VPN)
Expose sur « logiciel teamviewer »
Gestion à distance Netsh et rcmd.
1 F o r m a t i o n A R S FTP anonyme, Archie 2 F o r m a t i o n A R S FTP ANONYMOUS m Premier service d'accès à des documents publics. m Repose très.
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Utilisation avancée de linux Réseau Démarrage et arrêt.
Sauvegarde entre 2 serveurs GNU/Linux Configuration d’une connexion sécurisée entre les 2 serveurs Sauvegarde entre les deux serveurs Test de la solution.
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
Module 3 : Création d'un domaine Windows 2000
Theme : VPN avec IPSEC et OPENVPN
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
Sécurité Réseau Alain AINA AFNOG 2003.
Installation Chapitre 2.
2000 Server I.I.S. & SSL.
AFNOG POP3 et IMAP avec Dovecot
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Cryptographie – Les couches réseau Apache - TLS/SSL
Gestion d’actifs  Telnet  SSH  Trunk  Vlans  Langage IOS.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
EasyAccess 2.0 Un moyen sécurisé pour accéder à distance à vos IHM Weintek et à vos API où qu’ils soient dans le monde.
Transcription de la présentation:

SSH

SSH Responsables : Abdalla ALTUNAIJI, Jean-François RODRIGUEZ Objectif : mise en place d’un tunnel de communication sécurisé Outils : OpenSSH

Introduction SSH : Secure-Shell C’est un protocole qui permet de se connecter d’une manière sécurisée sur une machine distante: mot de passe n'est pas pas transmis en clair sur le réseau. session est encryptée. SSH remplace "Telnet" et toute la série d'utilitaires r* comme rsh, rlogin, rexec, etc ...

Installation Installation du client et du serveur : Le client et le serveur OpenSSH sont dans le même package "ssh" . les paquetages OpenSSH requièrent le paquetage OpenSSL (openssl). OpenSSL installe de nombreuses bibliothèques cryptographiques importantes qui aident OpenSSH à chiffrer les communications. OpenSSH http://www.OpenSSH.com SSL : Secure Socket Layer

Configuration (I) Configurer SSH : Les fichiers de configuration de SSH sont : /etc/ssh/ssh_config pour le client SSH, /etc/ssh/sshd_config pour le serveur SSH. known_hosts — contient les clés hôte DSA des serveurs SSH auxquels l'utilisateur s'est connecté. authorized_keys — contient une liste de clés publiques "autorisées". Si un utilisateur se connecte et prouve qu'il connaît la clé privée correspondant à l'une de ces clés, il obtient l'authentification.

Configuration (II) Le fichier sshd_config : #Port 22 #Protocol 2,1 # HostKey for protocol version 1 #HostKey /usr/local/etc/ssh_host_key # HostKeys for protocol version 2 #HostKey /usr/local/etc/ssh_host_rsa_key #HostKey /usr/local/etc/ssh_host_dsa_key #RSAAuthentication yes #PubkeyAuthentication yes #AuthorizedKeysFile .ssh/authorized_keys

Configuration (III) Client: Créer une groupe vpn et un client vpn. On lance la génération de deux clés par la commande : vpn@b710pbw:~$ ssh-keygen Generating RSA keys: .......................................oooooO..oooooO Key generation complete. Enter file in which to save the key (/home/vpn/.ssh/identity): key Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in key. Your public key has been saved in key.pub. The key fingerprint is: 1024 0d:83:b1:6d:89:05:70:10:ad:69:b5:aa:c7:2c:dc:76 vpn@b710pbw

Configuration (IV) Serveur: On commence par lancer le démon sshd. Démon sshd à l'écoute des connexions clientes,Port 22. On génère deux clés pour le serveur, on utilise le programme de génération de clé de ssh (ssh-keygen). On copie la clé publique fraîchement générée du serveur dans le compte client dans le fichier .ssh/authorized_keys

Connexion (I) vpn@b710pbw:~/.ssh$ ssh 134.214.90.20 ou vpn@b710pbw:~/.ssh$ ssh vpn@serveur ls La commande vous demande d'ajouter le site à la liste des machines connues. Vous répondez yes. "The authenticity of host nom de serveur can't be established. Key fingerprint is 1024 f1:ac:4a:48:27:cc:3f:a6:fa:b1:6e:05:c8:35:bf:b7. Are you sure you want to continue connecting (yes/no)?" Yes

Connexion (II) Teste avec Ethereal: On peut réaliser que les données échanger entre les deux machines sont que des chiffres et des caractères d'aucune signification pour le hacker!!, donc on ne peut pas intercepter le mot de passe ni les données transmises, à la contraire de telnet. Commande Scp La commande scp peut être utilisée pour transférer des fichiers entre ordinateurs au moyen d'une connexion cryptée sécurisée Exemple : scp *.tar machine@domaine:/tmp