SlideShare une entreprise Scribd logo
SSH Bien plus qu'un telnet sécurisé... Florent Peyraud – Tryphon www.tryphon.eu Cette présentation est sous licence Creative Commons BY-NC-SA 2.0
Quelques mots de cryptographie
Cryptage   Symétrique cryptage décryptage Maître c Sur un a AZDfcD QFç!F9 Clé secrète
Cryptage   A symétrique cryptage décryptage cryptage décryptage (secrète) Maître c Sur un a Clé privée F98.,D3 SD324( AZDfcD QFç!F9 Clé publique
Mise en Situation
Topologie Réseau local (local) Réseau local (distant) 192.168.1.0/24 192.168.2.0/24 192.168.2.1 192.168.2.2 192.168.2.3 192.168.2.254 192.168.1.254 192.168.1.3 192.168.1.2 192.168.1.1 Internet Pare-feu Client1 Client2 Client3 serveur1 serveur2 serveur3 Pare-feu sshd Client ssh
Connexion   simple ssh user X @ilot.electronet.org
Connexion par   clé publique ,[object Object],[object Object],[object Object],ssh-keygen ssh-copy-id user X @ilot.electronet.org ssh user X @ilot.electronet.org
Connexion via   SSH Agent ,[object Object]
Copie de la clé du serveur 1 ou serveur 2 ,[object Object],ssh user X @192.168.2.2 ssh  -A  user X @ilot.electronet.org  ssh user X @192.168.2.2 mkdir .ssh scp ~/.ssh/authorized_keys   user X @192.168.2.2:~/.ssh/
Redirection   d'affichage X(org) ,[object Object],[object Object],[object Object],ssh  -X   user X @ilot.electronet.org echo $DISPLAY xarclock &
Redirection   sur le réseau distant ,[object Object],[object Object],Réseau local (local) Réseau local (distant) 192.168.2.1 192.168.2.3:80 192.168.1.3 127.0.0.1:8000 ssh  -L8000:192.168.2.3:80  user X @ilot.electronet.org Internet Pare-feu Client1 Client2 Client3 serveur1 serveur2 serveur3 Pare-feu sshd Client ssh httpd
Redirection   sur le réseau local ,[object Object],[object Object],[object Object],Réseau local (local) Réseau local (distant) 192.168.2.1:8000 192.168.2.3 192.168.1.3:80 127.0.0.1 ssh  -R8000:192.168.1.3:80  user X @ilot.electronet.org links http://localhost:8000/ Internet Pare-feu Client1 Client2 Client3 serveur1 serveur2 serveur3 Pare-feu sshd Client ssh httpd
Redirection   double... ,[object Object]

Contenu connexe

Tendances

Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
Ismail Rachdaoui
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
EL AMRI El Hassan
 
Dhcp3
Dhcp3Dhcp3
Dhcp3
TECOS
 
Firewalls
FirewallsFirewalls
Firewallsc0r3war
 
SSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedSSL/TLS : Faille Heartbleed
SSL/TLS : Faille Heartbleed
Thomas Moegli
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
Chris Dogny
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
Manuel Cédric EBODE MBALLA
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
Haifa Ftirich
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
Pape Moussa SONKO
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeTouré Kunda
 
Développement informatique : Programmation réseau
Développement informatique : Programmation réseauDéveloppement informatique : Programmation réseau
Développement informatique : Programmation réseau
ECAM Brussels Engineering School
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
Dimitri LEMBOKOLO
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssl
dihiaselma
 
Tutoriel nat pat
Tutoriel nat patTutoriel nat pat
Tutoriel nat pat
Dimitri LEMBOKOLO
 
Configuration dns
Configuration dnsConfiguration dns
Configuration dns
Dimitri LEMBOKOLO
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
Sylvain Maret
 
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustré
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustréPrésentation du portail captif Alcasar PPT avec tutoriel pratique illustré
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustré
yassine87
 

Tendances (20)

Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Dhcp3
Dhcp3Dhcp3
Dhcp3
 
Firewalls
FirewallsFirewalls
Firewalls
 
13
1313
13
 
SSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedSSL/TLS : Faille Heartbleed
SSL/TLS : Faille Heartbleed
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
 
Développement informatique : Programmation réseau
Développement informatique : Programmation réseauDéveloppement informatique : Programmation réseau
Développement informatique : Programmation réseau
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssl
 
Tutoriel nat pat
Tutoriel nat patTutoriel nat pat
Tutoriel nat pat
 
Tuto vpn
Tuto vpnTuto vpn
Tuto vpn
 
Configuration dns
Configuration dnsConfiguration dns
Configuration dns
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustré
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustréPrésentation du portail captif Alcasar PPT avec tutoriel pratique illustré
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustré
 

En vedette

Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
EL AMRI El Hassan
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
Jean-Antoine Moreau
 
Chapter 3 vlans
Chapter 3   vlansChapter 3   vlans
Chapter 3 vlans
kratos2424
 
Iptables Configuration
Iptables ConfigurationIptables Configuration
Iptables Configuration
stom123
 
Iptables
IptablesIptables
Iptables
leminhvuong
 
Chapter 2 switches
Chapter 2   switchesChapter 2   switches
Chapter 2 switches
kratos2424
 
Chapter 03 - VLANs
Chapter 03 - VLANsChapter 03 - VLANs
Chapter 03 - VLANs
Yaser Rahmati
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
Jeff Hermann Ela Aba
 
CCNA 2 Routing and Switching v5.0 Chapter 1
CCNA 2 Routing and Switching v5.0 Chapter 1CCNA 2 Routing and Switching v5.0 Chapter 1
CCNA 2 Routing and Switching v5.0 Chapter 1
Nil Menon
 
Présentation etherchannel
Présentation etherchannelPrésentation etherchannel
Présentation etherchannel
Lechoco Kado
 
alphorm.com - Formation Linux LPIC-2
alphorm.com - Formation Linux LPIC-2alphorm.com - Formation Linux LPIC-2
alphorm.com - Formation Linux LPIC-2
Alphorm
 
Projet IPTable
Projet  IPTableProjet  IPTable
Projet IPTable
Olga Ambani
 
Vlan
Vlan Vlan
Vlan
sanss40
 
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursaleCisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
Cisco Canada
 

En vedette (16)

Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
Chapter 3 vlans
Chapter 3   vlansChapter 3   vlans
Chapter 3 vlans
 
Iptables Configuration
Iptables ConfigurationIptables Configuration
Iptables Configuration
 
Iptables
IptablesIptables
Iptables
 
Chapter 2 switches
Chapter 2   switchesChapter 2   switches
Chapter 2 switches
 
Chapter 03 - VLANs
Chapter 03 - VLANsChapter 03 - VLANs
Chapter 03 - VLANs
 
Vpn
VpnVpn
Vpn
 
Ccna2
Ccna2Ccna2
Ccna2
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
CCNA 2 Routing and Switching v5.0 Chapter 1
CCNA 2 Routing and Switching v5.0 Chapter 1CCNA 2 Routing and Switching v5.0 Chapter 1
CCNA 2 Routing and Switching v5.0 Chapter 1
 
Présentation etherchannel
Présentation etherchannelPrésentation etherchannel
Présentation etherchannel
 
alphorm.com - Formation Linux LPIC-2
alphorm.com - Formation Linux LPIC-2alphorm.com - Formation Linux LPIC-2
alphorm.com - Formation Linux LPIC-2
 
Projet IPTable
Projet  IPTableProjet  IPTable
Projet IPTable
 
Vlan
Vlan Vlan
Vlan
 
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursaleCisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
Cisco Intelligent WAN: Ou comment améliorer l’expérience en succursale
 

Similaire à ssh, bien plus qu'un telnet sécurisé

Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Tarik Zakaria Benmerar
 
Messaging temps réel avec Go
Messaging temps réel avec GoMessaging temps réel avec Go
Messaging temps réel avec Go
Mickaël Rémond
 
Hacking your Home @bdx.io
Hacking your Home @bdx.ioHacking your Home @bdx.io
Hacking your Home @bdx.io
laurenthuet
 
Pentest bus pirate
Pentest bus piratePentest bus pirate
Pentest bus pirate
Christophe Villeneuve
 
05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpip05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpipNoël
 
Réseau MiNET
Réseau MiNETRéseau MiNET
Réseau MiNET
Guillaume Rose
 
Kit de survie pour l'IoT façon DIY
Kit de survie pour l'IoT façon DIYKit de survie pour l'IoT façon DIY
Kit de survie pour l'IoT façon DIY
laurenthuet
 
0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf
Bellaj Badr
 
QCM informatique de base
QCM informatique de baseQCM informatique de base
QCM informatique de base
Frust Rados
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
Camara Assane
 
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesBreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
Xavier MARIN
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
Yaya N'Tyeni Sanogo
 
Les sockets.pptx
Les sockets.pptxLes sockets.pptx
Chap7_JavaNet.pdf
Chap7_JavaNet.pdfChap7_JavaNet.pdf
Chap7_JavaNet.pdf
Patiento Del Mar
 
EIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relayEIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relay
mdyabi
 
Astuces cisco
Astuces ciscoAstuces cisco
Astuces cisco
CONNECT Tunisia
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
Sockets
SocketsSockets
Sockets
Heithem Abbes
 

Similaire à ssh, bien plus qu'un telnet sécurisé (20)

Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Messaging temps réel avec Go
Messaging temps réel avec GoMessaging temps réel avec Go
Messaging temps réel avec Go
 
Hacking your Home @bdx.io
Hacking your Home @bdx.ioHacking your Home @bdx.io
Hacking your Home @bdx.io
 
Pentest bus pirate
Pentest bus piratePentest bus pirate
Pentest bus pirate
 
05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpip05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpip
 
Réseau MiNET
Réseau MiNETRéseau MiNET
Réseau MiNET
 
Kit de survie pour l'IoT façon DIY
Kit de survie pour l'IoT façon DIYKit de survie pour l'IoT façon DIY
Kit de survie pour l'IoT façon DIY
 
0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf
 
QCM informatique de base
QCM informatique de baseQCM informatique de base
QCM informatique de base
 
Vpn
VpnVpn
Vpn
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Memo
MemoMemo
Memo
 
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseriesBreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
BreizhCamp 2019 - IoT et open source hardware pour la collecte de timeseries
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 
Les sockets.pptx
Les sockets.pptxLes sockets.pptx
Les sockets.pptx
 
Chap7_JavaNet.pdf
Chap7_JavaNet.pdfChap7_JavaNet.pdf
Chap7_JavaNet.pdf
 
EIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relayEIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relay
 
Astuces cisco
Astuces ciscoAstuces cisco
Astuces cisco
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
Sockets
SocketsSockets
Sockets
 

Plus de Tryphon

Commercialiser des solutions libres
Commercialiser des solutions libresCommercialiser des solutions libres
Commercialiser des solutions libres
Tryphon
 
Rôles d'un NAS radiophonique
Rôles d'un NAS radiophoniqueRôles d'un NAS radiophonique
Rôles d'un NAS radiophonique
Tryphon
 
Logiciels Libres et Radios Libres
Logiciels Libres et Radios LibresLogiciels Libres et Radios Libres
Logiciels Libres et Radios Libres
Tryphon
 
Atelier - Que faire avec une carte son ?
Atelier - Que faire avec une carte son ?Atelier - Que faire avec une carte son ?
Atelier - Que faire avec une carte son ?
Tryphon
 
Rivendell - Par où commencer l’installation ?
Rivendell - Par où commencer l’installation ?Rivendell - Par où commencer l’installation ?
Rivendell - Par où commencer l’installation ?
Tryphon
 
Rivendell - Libérez votre antenne
Rivendell - Libérez votre antenneRivendell - Libérez votre antenne
Rivendell - Libérez votre antenne
Tryphon
 

Plus de Tryphon (6)

Commercialiser des solutions libres
Commercialiser des solutions libresCommercialiser des solutions libres
Commercialiser des solutions libres
 
Rôles d'un NAS radiophonique
Rôles d'un NAS radiophoniqueRôles d'un NAS radiophonique
Rôles d'un NAS radiophonique
 
Logiciels Libres et Radios Libres
Logiciels Libres et Radios LibresLogiciels Libres et Radios Libres
Logiciels Libres et Radios Libres
 
Atelier - Que faire avec une carte son ?
Atelier - Que faire avec une carte son ?Atelier - Que faire avec une carte son ?
Atelier - Que faire avec une carte son ?
 
Rivendell - Par où commencer l’installation ?
Rivendell - Par où commencer l’installation ?Rivendell - Par où commencer l’installation ?
Rivendell - Par où commencer l’installation ?
 
Rivendell - Libérez votre antenne
Rivendell - Libérez votre antenneRivendell - Libérez votre antenne
Rivendell - Libérez votre antenne
 

ssh, bien plus qu'un telnet sécurisé

  • 1. SSH Bien plus qu'un telnet sécurisé... Florent Peyraud – Tryphon www.tryphon.eu Cette présentation est sous licence Creative Commons BY-NC-SA 2.0
  • 2. Quelques mots de cryptographie
  • 3. Cryptage Symétrique cryptage décryptage Maître c Sur un a AZDfcD QFç!F9 Clé secrète
  • 4. Cryptage A symétrique cryptage décryptage cryptage décryptage (secrète) Maître c Sur un a Clé privée F98.,D3 SD324( AZDfcD QFç!F9 Clé publique
  • 6. Topologie Réseau local (local) Réseau local (distant) 192.168.1.0/24 192.168.2.0/24 192.168.2.1 192.168.2.2 192.168.2.3 192.168.2.254 192.168.1.254 192.168.1.3 192.168.1.2 192.168.1.1 Internet Pare-feu Client1 Client2 Client3 serveur1 serveur2 serveur3 Pare-feu sshd Client ssh
  • 7. Connexion simple ssh user X @ilot.electronet.org
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 16. Utiliser -L et -R Réseau local (local) Réseau local (distant) 192.168.2.1:8000 192.168.2.3 192.168.1.3:80 127.0.0.1:9000 Internet Pare-feu Client1 Client2 Client3 serveur1 serveur2 serveur3 Pare-feu sshd Client ssh
  • 17.
  • 19. Liste des options du fichier de configuration (le détail est disponible dans le man de ssh_config
  • 21. Suivre les pages man dans SEE ALSO