Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
mysecureshell_sftp-server [Le 30/09/2012, 04:04]
212.194.240.189 [Paramétrage avec l'outil graphique java]
mysecureshell_sftp-server [Le 11/09/2022, 12:08] (Version actuelle)
moths-art Suppression des espaces en fin de ligne (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892)
Ligne 1: Ligne 1:
-{{tag>​serveur ftp}} +{{tag>Xenial ​serveur ftp sécurité}}
-  Version: Ubuntu+
  
 ====== Serveur SFTP : MySecureShell ====== ====== Serveur SFTP : MySecureShell ======
  
 {{applications:​mss_02.png}} {{applications:​mss_02.png}}
- 
- 
- 
  
 ===== À propos de MSS ===== ===== À propos de MSS =====
  
-**MySecureShell** (MSS) est un logiciel s'​appuyant sur le chiffrage très poussé ​SSH et sur son FTP sécurisé "​sftp-server"​. MySecureShell est un shell qui permet d'​ajouter plusieurs fonctionnalités à sftp-server et qui se rapproche des grands serveurs FTP tel que ProFtpd. +**MySecureShell** (MSS) est un logiciel s'​appuyant sur le chiffrement de SSH et sur son FTP sécurisé "​sftp-server"​. MySecureShell est un shell qui permet d'​ajouter plusieurs fonctionnalités à sftp-server et qui se rapproche des grands serveurs FTP tel que ProFtpd. 
-Les avantages de MySecureShell sont qu'il s'​appuie sur le protocole ​très sécurisé ​appelé ​SSH et qu'il permet un chiffrement complet des données et des requêtes émises. Il est très simple à installer, à utiliser et hautement configurable.+Les avantages de MySecureShell sont qu'il s'​appuie sur le protocole sécurisé SSH et qu'il permet un chiffrement complet des données et des requêtes émises. Il est très simple à installer, à utiliser et hautement configurable.
  
 Site officiel : [[http://​mysecureshell.sourceforge.net/​]]\\ Site officiel : [[http://​mysecureshell.sourceforge.net/​]]\\
-Pour plus d'​aide ​un [[http://mysecureshell.free.fr/forum|forum]] est disponible.+Pour plus d'​aide ​rendez-vous sur [[https://github.com/mysecureshell/​mysecureshell|github]] directement.
  
 **Pourquoi installer MySecureShell (sftp - Secure File Transfert Protocol) au lieu d'un serveur FTPS (File Transfert Protocol over SSL) ?** **Pourquoi installer MySecureShell (sftp - Secure File Transfert Protocol) au lieu d'un serveur FTPS (File Transfert Protocol over SSL) ?**
Ligne 34: Ligne 30:
 Avec MySecureShell,​ le client n'est pas obligé de posséder un shell valide qui pourrait nuire a la sécurité du serveur. Avec MySecureShell,​ le client n'est pas obligé de posséder un shell valide qui pourrait nuire a la sécurité du serveur.
  
-===== Installation ​de MSS =====+===== Installation=====
  
-Prérequis ​: +[[:tutoriel:​comment_installer_un_paquet|installez le paquet]] **[[apt>​mysecureshell]]**.
-Le paquet **openssh-server** doit être installé.+
 <note help>​Pour en savoir plus sur SSH vous pouvez lire cette [[:​ssh|documentation]].</​note>​ <note help>​Pour en savoir plus sur SSH vous pouvez lire cette [[:​ssh|documentation]].</​note>​
  
-J'ai choisi de vous montrer deux méthodes d'​installation,​ le paquet deb et le script. 
-==== Avec le paquet deb ==== 
- 
-Rajoutez ceci dans votre fichier /​etc/​apt/​sources.list : 
-<​code>​deb http://​mysecureshell.free.fr/​repository/​index.php/​debian testing main 
-deb-src http://​mysecureshell.free.fr/​repository/​index.php/​debian testing main</​code>​ 
- 
-Pour importer la signature GPG du repository, il faut exécuter les commandes suivantes: 
- 
-<​code>​gpg --keyserver hkp://​pool.sks-keyservers.net --recv-keys E328F22B; gpg --export E328F22B | sudo apt-key add -</​code>​ 
- 
-Il est possible d'​avoir des problèmes de permissions pour créer des fichiers temporaires dans .gnupg. Dans ce cas, essayer avec un sudo en plus (après le ";"​):​ 
-<​code>​gpg --keyserver hkp://​pool.sks-keyservers.net --recv-keys E328F22B; sudo gpg --export E328F22B | sudo apt-key add -</​code>​ 
- 
-Mettez ensuite à jour votre liste de packages : 
-<​code>​sudo apt-get update</​code>​ 
- 
-Et installer : 
-<​code>​sudo apt-get install mysecureshell</​code>​ 
- 
-==== Installation ==== 
-Pour l'​installer,​ c'est maintenant très simple : 
-[[apt://​mysecureshell|{{apt.png}}]] 
  
-<​code>​dpkg -i mysecureshell_xxx.deb</​code>​ 
 ===== Gestion des utilisateurs ===== ===== Gestion des utilisateurs =====
  
 Créer maintenant les utilisateurs autorisés à faire du sftp et autorisés à ne faire que du sftp. Pour fixer les idées, je vais créer l'​utilisateur toto et lui attribuer comme dossier personnel /home/toto : Créer maintenant les utilisateurs autorisés à faire du sftp et autorisés à ne faire que du sftp. Pour fixer les idées, je vais créer l'​utilisateur toto et lui attribuer comme dossier personnel /home/toto :
  
-<​code>​sudo adduser --home /home/toto --shell /bin/MySecureShell ​toto</​code>​+<​code>​sudo adduser --home /home/toto --shell ​/usr/bin/mysecureshell ​toto</​code>​
  
 Mais il y a plus simple, l'​outil graphique vous permet désormais de gérer les clients ! :-) Mais il y a plus simple, l'​outil graphique vous permet désormais de gérer les clients ! :-)
Ligne 131: Ligne 102:
 L'​environnement [[:Java]] doit être installé dans votre système. L'​environnement [[:Java]] doit être installé dans votre système.
  
-Télécharger l'​outil graphique sur [[http://​sourceforge.net/​projects/​mysecureshell/​files/​MySecureShell%20Graphical%20Tools/​|le site officiel]] et taper dans un terminal ce qui suit:+Télécharger l'​outil graphique sur [[https://​sourceforge.net/​projects/​mysecureshell/​files/​MySecureShell%20Graphical%20Tools/​|le site officiel]] et taper dans un terminal ce qui suit:
  
 Vous devez d'​abord éditer le fichier /​etc/​ssh/​sftp_config et y ajouter Vous devez d'​abord éditer le fichier /​etc/​ssh/​sftp_config et y ajouter
Ligne 216: Ligne 187:
 ==== Se protéger contre le SSH Brute Force ==== ==== Se protéger contre le SSH Brute Force ====
  
-Généralement les mots de passe de la plupart des logiciels sont stockés ​cryptés ​dans un fichier. Pour obtenir un mot de passe, il suffit de récupérer ce fichier et de lancer un logiciel de brute force cracking. Ce procédé consiste à tester de façon exhaustive toutes les combinaisons possibles de caractères (alphanumériques + symboles), de manière à trouver au moins un mot de passe valide.+Généralement les mots de passe de la plupart des logiciels sont stockés ​chiffrés ​dans un fichier. Pour obtenir un mot de passe, il suffit de récupérer ce fichier et de lancer un logiciel de brute force cracking. Ce procédé consiste à tester de façon exhaustive toutes les combinaisons possibles de caractères (alphanumériques + symboles), de manière à trouver au moins un mot de passe valide.
 Cette attaque se base sur le fait que n'​importe quel mot de passe est crackable. Ce n'est qu'une histoire de temps. Mais la puissance des machines double tous les deux ans. De plus, les crackers n'​hésitent pas à fabriquer des cartes électroniques de cracking, ce qui améliore en conséquence la rapidité de la machine, et donc les chances de trouver un mot de passe valide. Cette attaque se base sur le fait que n'​importe quel mot de passe est crackable. Ce n'est qu'une histoire de temps. Mais la puissance des machines double tous les deux ans. De plus, les crackers n'​hésitent pas à fabriquer des cartes électroniques de cracking, ce qui améliore en conséquence la rapidité de la machine, et donc les chances de trouver un mot de passe valide.
-En général, cette méthode est empruntée lorsque la [[http://​www.securiteinfo.com/​attaques/​cracking/​dictionarycracking.shtml|méthode du dictionary cracking]] a échoué. ​+En général, cette méthode est empruntée lorsque la [[http://​www.securiteinfo.com/​attaques/​cracking/​dictionarycracking.shtml|méthode du dictionary cracking]] a échoué.
  
 Pour se faire lire : Pour se faire lire :
Ligne 229: Ligne 200:
 P.S.: Ne gère pas les utilisateurs virtuels, ce qui est logique en SSH. Un utilisateur virtuel, c'est un utilisateur qui ne possède pas de dossier personnel dans le répertoire "/​home"​. Un utilisateur virtuel peut être lié à un autre compte déjà existant et télécharger vers lui des données, mais ne pourra pas en envoyer sur le serveur sftp, peu importe les droits qu'on lui attribuera au moyen de la configuration de MySecureShell. Pour des droits d'​accès complet, il faut absolument que l'​utilisateur possède son répertoire dans "/​home"​. P.S.: Ne gère pas les utilisateurs virtuels, ce qui est logique en SSH. Un utilisateur virtuel, c'est un utilisateur qui ne possède pas de dossier personnel dans le répertoire "/​home"​. Un utilisateur virtuel peut être lié à un autre compte déjà existant et télécharger vers lui des données, mais ne pourra pas en envoyer sur le serveur sftp, peu importe les droits qu'on lui attribuera au moyen de la configuration de MySecureShell. Pour des droits d'​accès complet, il faut absolument que l'​utilisateur possède son répertoire dans "/​home"​.
  
-**[[:​fail2ban]]** permet de se protéger contre le brute-force du serveur SSH en bloquant les demandes en provenance d'une adresse IP qui a déjà émis trop de demandes. Les seuils (durée, nombre de requêtes sont personnalisables).+**[[:​fail2ban]]** permet de se protéger contre le brute-force du serveur SSH en bloquant les demandes en provenance d'une adresse IP qui a déjà émis trop de demandes. Les seuils (durée, nombre de requêtessont personnalisables.
  
 ---- ----
 //​Contributeurs : [[utilisateurs:​arvin]]//​ //​Contributeurs : [[utilisateurs:​arvin]]//​
  • mysecureshell_sftp-server.1348970641.txt.gz
  • Dernière modification: Le 30/09/2012, 04:04
  • par 212.194.240.189