IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Développement Discussion :

[SSH] Faire en sorte de changer les ports de manières aléatoire, entre client et Serv


Sujet :

Développement

  1. #1
    Membre à l'essai
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    25
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Novembre 2006
    Messages : 25
    Points : 14
    Points
    14
    Par défaut [SSH] Faire en sorte de changer les ports de manières aléatoire, entre client et Serv
    Bonjour,

    J'aimerai plus d'éclaircissement sur un sujet.


    Je me connecte sur mon serveur via SSH.

    Cependant j'aimerai faire en sorte d'avoir un fonctionnement ainsi:

    Mon client se connecte avec SSH sur le port 22 du serveur.
    Une fois connecté, mon serveur indiquer au client de changer de port, toujours en SSH. Ce port est aléatoire pour plus de sécurité.

    Une fois le changement de port effectué, la session SSH s'effectue.
    Cependant, un changement de port toutes les 30s est nécessaire pour plus de sécurité lors de la session SSH en l'administrateur et le ser veur.

    Ma question étant, comment puis-je faire en sorte de faire ça?
    J'avoue ne pas comprendre comment je peux changer de port sans risque d'interrompre la transaction de donnée entre le client et le serveur.

    De plus, comment avoir toujours uen connection SSH sans interruption, et surtout qui suive mon changement de port?

    Enfin bref, plein de question auquel je ne trouve pas de réponse.

    Merci pour toute aide

  2. #2
    Rédacteur/Modérateur

    Avatar de gorgonite
    Homme Profil pro
    Ingénieur d'études
    Inscrit en
    Décembre 2005
    Messages
    10 322
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur d'études
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2005
    Messages : 10 322
    Points : 18 679
    Points
    18 679
    Par défaut
    c'est une subtilité du protocole tcp/ip... demandes plutôt sur développements réseaux
    Evitez les MP pour les questions techniques... il y a des forums
    Contributions sur DVP : Mes Tutos | Mon Blog

  3. #3
    Membre expérimenté
    Avatar de Juju_41
    Homme Profil pro
    Développeur en systèmes embarqués
    Inscrit en
    Février 2003
    Messages
    974
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur en systèmes embarqués

    Informations forums :
    Inscription : Février 2003
    Messages : 974
    Points : 1 557
    Points
    1 557
    Par défaut
    Je ne pense pas que ceci soit réalisable facilement ...

    Simple curiosité, pourquoi vouloir "sécuriser" la connection ssh alors que ssh repose sur des sessions sécurisées (authentification forte + sessions chiffrées) ?
    Avant de poster, merci de consulter les règles du forum

  4. #4
    Membre à l'essai
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    25
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Novembre 2006
    Messages : 25
    Points : 14
    Points
    14
    Par défaut
    Il faut que je sécurise la transaction admin ==> serveur au maximum.

    Et ça fait partie d'une subtilité pour le reste du système

  5. #5
    Membre expérimenté
    Avatar de Aramis
    Profil pro
    Inscrit en
    Juin 2002
    Messages
    1 493
    Détails du profil
    Informations personnelles :
    Âge : 43
    Localisation : Belgique

    Informations forums :
    Inscription : Juin 2002
    Messages : 1 493
    Points : 1 638
    Points
    1 638
    Par défaut
    Citation Envoyé par Juju_41
    Je ne pense pas que ceci soit réalisable facilement ...

    Simple curiosité, pourquoi vouloir "sécuriser" la connection ssh alors que ssh repose sur des sessions sécurisées (authentification forte + sessions chiffrées) ?
    Salut,

    perso je ne crois pas au cryptage, surtout qu'il a ete demontre, par exemple, dans l'article de J. Viega "Security is harder than you think" (ACM-Queue) que les protocols tel que SSH sont vulnerable a l'attaque dite "man in the middle" . Cependant, je reconnais que malgre tout ce n'est pas donne a tout le monde de pouvoir casse un cryptage SSH.

    Pour en revenir au sujet, il est tout a fait possible de faire tourner le service SSH sur un autre port que le numero 22. Maintenant, il faut aussi etre capable de garder une trace de ce genre de changement, car en meme temps il faudra adapte le par-feu et etc. Et puis ce genre de methode n'arrete pas les techniques tel que NMAP.

    Il me semble qu'il est possible de rediriger la communication sur un autre socket une fois l'echange initial termine. Malheureusement, c est un peu comme le FTP passif/actif pour la configuration du par-feu ca va etre quelque chose. Il y a de long sujets sur ce probleme ici meme sur dev. reseaux.

    Par contre, le changement de port toutes les X secondes c'est "no no". C'est contre les principes meme de la communication via TCP.

    Citation Envoyé par littlebigkiss
    Il faut que je sécurise la transaction admin ==> serveur au maximum.

    Et ça fait partie d'une subtilité pour le reste du système
    Va falloir etre un peu plus precis car la securite c est une combinaison de theme suivants:
    - confidentialite
    - protection
    - detection
    - correction
    - authorisation
    - accountabilite
    - transparence
    et bien d'autres

    Cordialement,

    Ar@mi$ chercheur Informatique et securite des reseaux
    Avant de Poster Lire les Regles! Merci
    -------------------------------------------------
    "The only Way for Evils to Triumph is for Good Men to Do Nothing"
    Edmund Burke (1729 - 1797)

  6. #6
    Membre expérimenté
    Avatar de Juju_41
    Homme Profil pro
    Développeur en systèmes embarqués
    Inscrit en
    Février 2003
    Messages
    974
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur en systèmes embarqués

    Informations forums :
    Inscription : Février 2003
    Messages : 974
    Points : 1 557
    Points
    1 557
    Par défaut
    Citation Envoyé par Aramis
    perso je ne crois pas au cryptage, surtout qu'il a ete demontre, par exemple, dans l'article de J. Viega "Security is harder than you think" (ACM-Queue) que les protocols tel que SSH sont vulnerable a l'attaque dite "man in the middle" . Cependant, je reconnais que malgre tout ce n'est pas donne a tout le monde de pouvoir casse un cryptage SSH.
    Merci pour le lien J'oublie parfois que "chiffré" et "sécurisé" ne sont pas des synonymes.

    Citation Envoyé par Aramis
    Par contre, le changement de port toutes les X secondes c'est "no no". C'est contre les principes meme de la communication via TCP.
    +1

    J'ajouterai même le changement de port ne sécurise en rien la connexion SSH (en cas d'attaque "man in the middle" par exemple).
    Avant de poster, merci de consulter les règles du forum

  7. #7
    Membre expérimenté
    Avatar de Aramis
    Profil pro
    Inscrit en
    Juin 2002
    Messages
    1 493
    Détails du profil
    Informations personnelles :
    Âge : 43
    Localisation : Belgique

    Informations forums :
    Inscription : Juin 2002
    Messages : 1 493
    Points : 1 638
    Points
    1 638
    Par défaut
    Citation Envoyé par Juju_41
    Merci pour le lien J'oublie parfois que "chiffré" et "sécurisé" ne sont pas des synonymes.
    Je t'en pris . A ce sujet, j'ai plusieur fois eu ce probleme de language que ce soit avec des eleves ou bien des conferenciers - c'est fou le nombre de gens qui se melengent les pinceaux sur le theme de la securite informatique. Il y a encore des gens qui pensent que s'il y a un mot de passe alors c'est securise . Voici une etude par le FBI a ce sujet : lien ca fait peur.


    Citation Envoyé par Juju_41

    J'ajouterai même le changement de port ne sécurise en rien la connexion SSH (en cas d'attaque "man in the middle" par exemple).
    noui (oui et non ). Ca depend comment l'intrus s'y prends. S'ils capturent tout en effet cette methode n'empechera rien. Cependant, si l'intrus ecoute pour qqc en particulier, l'efficacite sera augmente. Maintenant, je viens de tester une communication SSH avec un server a moi et j'ai remarque que meme si je n'arrive pas a donner le bon login et mot de passe j'obtiens quand meme la clef du server. C'est plutot simple comme procedure et c'est tout de meme la moitie du boulot. Ensuite, j'ai deja vu des exemples ou les intrus se procure la deuxieme clef (et les details logins/password) en s'introduisant sur la machine cliente. C'est dingue mais pour logiciel tel que Cisco VPN Client (que j'utilise pour me connecter au VPN de mon etablissement par exemple) tous les details pour se connecter sont dans un dossier! Et pour les reutiliser par qqn d'autre il suffit de recopier les fichiers

    Enfin, bref il y a un autre topic vachement interressant sur ce forum qui a ete initie par JackBeauRegard je recommende la lecture

    Ar@mi$
    Avant de Poster Lire les Regles! Merci
    -------------------------------------------------
    "The only Way for Evils to Triumph is for Good Men to Do Nothing"
    Edmund Burke (1729 - 1797)

  8. #8
    Membre à l'essai
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    25
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Novembre 2006
    Messages : 25
    Points : 14
    Points
    14
    Par défaut
    En fait, peu importe que se soit contre le protocole TCP, ou pas.

    Le truc c'est que je suis obligé de le faire mais je ne vois pas du tout comment.

    Enfin je continuerai mes recherche via google.

    Merci

  9. #9
    Membre expérimenté
    Avatar de Aramis
    Profil pro
    Inscrit en
    Juin 2002
    Messages
    1 493
    Détails du profil
    Informations personnelles :
    Âge : 43
    Localisation : Belgique

    Informations forums :
    Inscription : Juin 2002
    Messages : 1 493
    Points : 1 638
    Points
    1 638
    Par défaut
    Citation Envoyé par biglittlekiss
    En fait, peu importe que se soit contre le protocole TCP, ou pas.
    Eh bien c'est important puisque c'est INCOMPATIBLE avec les possibilites du protocol. Tout le monde peut marcher mais personne n'a reussi a marcher jusqu'a la lune que je sache!

    Citation Envoyé par biglittlekiss
    Le truc c'est que je suis obligé de le faire mais je ne vois pas du tout comment.

    [..]
    Je commence a penser que la ou les personnes qui vous imposent cette specification, n'y connaissent absolument rien en securite et protocols reseaux. Je ne peux que vous recommander de leur faire comprendre car vous perdez votre temps.

    A.
    Avant de Poster Lire les Regles! Merci
    -------------------------------------------------
    "The only Way for Evils to Triumph is for Good Men to Do Nothing"
    Edmund Burke (1729 - 1797)

Discussions similaires

  1. [XL-2010] Faire une listbox et changer les évenements
    Par honey2 dans le forum Macros et VBA Excel
    Réponses: 0
    Dernier message: 22/07/2013, 10h44
  2. Changer les ports
    Par ash_rmy dans le forum Wildfly/JBoss
    Réponses: 3
    Dernier message: 24/10/2010, 13h12
  3. Réponses: 6
    Dernier message: 02/10/2006, 17h57
  4. Réponses: 8
    Dernier message: 08/09/2006, 15h32
  5. [JTable] Changer les colonnes de manière dynamique
    Par gg2laba dans le forum Composants
    Réponses: 3
    Dernier message: 03/10/2005, 23h39

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo