I. Présentation de l’OTP/Google Authenticator La sécurité des accès à privilèges doit faire l’objet de toute l’attention des administrateurs systèmes et des RSSI. Aujourd’hui, les faiblesses du couple login/password en terme de sécurité ne sont plus à prouver et il est commun de voir apparaître des solutions d’authentification multi-facteurs. Pour rappel, une authentification peut se baser sur plusieurs facteurs : …
Lire la suite »SSH (Secure Shell)
Comprendre et maîtriser SSH
Dans ce cours, nous allons apprendre ensemble les fondamentaux pour comprendre, utiliser et maîtriser le protocole et les outils SSH. Depuis que l’informatique existe, il est nécessaire de se connecter régulièrement sur différentes machines pour y effectuer des configurations, exécuter des traitements, ou plus simplement pour les utiliser. Nous avons aujourd’hui l’habitude de nous trouver face à un écran, avec …
Lire la suite »Interdire les connexions SSH de l’utilisateur root
I. Présentation L’accès SSH à une machine permet de manager cette dernière via un terminal (CLI). Par défaut, on peut utiliser tous les utilisateurs présents sur le système pour s’y authentifier. Néanmoins, il peut être dangereux de laisser l’utilisateur root se loguer en SSH car cela peut ouvrir la porte à des brute force qui donneront un accès direct au …
Lire la suite »Posh-SSH : Connexion SSH depuis PowerShell sous Windows
I. Présentation Le module Posh-SSH pour PowerShell permet de se connecter en SSH sur une machine Linux/Unix pour exécuter des commandes et transférer des fichiers via SCP/SFTP. Une vingtaine de commandes sont présentes dans ce module. Ne vous emballez pas, ce module ne permettra de remplacer Putty (ou autre), car on ne se retrouve pas dans un véritable Shell interactif. …
Lire la suite »Envoi d’un mail lors d’une connexion SSH
I. Présentation Dans ce tutoriel, nous allons apprendre à paramétrer un envoi de mail lors d’une connexion SSH à un serveur Linux. Cela peut être une solution simple et rapide pour savoir quand quelqu’un se connecte à votre serveur et cela en temps quasi réel (le temps d’envoi d’un mail). Nous allons voir que cette méthode peut s’appliquer à tous …
Lire la suite »