Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Choix config pour usage precis

31 réponses
Avatar
norm
Bonjour,

Lorsque je suis en déplacement j'ai parfois besoin d'utiliser un hot
spot wifi qui en étant libre d'accès est sans aucune clef de connexion.

Le risque d'interception de données et donc assez élevé, par conséquent
je me suis dit que si je pouvais passer par un passerelle distante
(proxy ?) sécurisée installée à la maison je pourrai ainsi diminuer ou
éliminer le risque.

Je souhaite savoir quelles solutions existent sous linux ?

J'ai vu un produit qui s'appel "sme server", est-ce la solution ?

Si vous avez d'autres pistes.

Merci.

10 réponses

1 2 3 4
Avatar
norm
norm a exposé le 13/11/2010 :

Voilà, dans auth.log il y a des

localhost sshd[1662] error: connect_to 127.0.0.1 port 80 failed

qui correspondent à des tentatives de connexion avec Opera configuré avec le
proxy sur 127.0.0.1 sur la machine qui fonctionne avec PuTTY et un tunnel qui
écoute sur un port précis et redirige vers la connexion SSH sur 127.0.0.1:80

Ai-je merdé ?

Merci



J'ai contourné le problème en configurant le tunnel ssh avec PuTTY avec
comme port non pas 80 mais le port de squid qui est 3128. Du coup, ça
marche.

Par contre sur un autre pc avec linux et la commande ssh -ND 8887 -p 22
, c'est la page blanche sur le navigateur, pourtant
correctement configuré.

A+
Avatar
Aeris
norm wrote:

Par contre sur un autre pc avec linux et la commande ssh -ND 8887 -p 22
, c'est la page blanche sur le navigateur, pourtant
correctement configuré.



Cette commande lance un proxy SOCKS et non pas un proxy HTTP comme celui de
Squid.
Il faut donc bien penser à cocher la case "Proxy SOCKS" dans la
configuration du navigateur.
Avatar
norm
Aeris avait écrit le 13/11/2010 :
norm wrote:

Par contre sur un autre pc avec linux et la commande ssh -ND 8887 -p 22
, c'est la page blanche sur le navigateur, pourtant
correctement configuré.



Cette commande lance un proxy SOCKS et non pas un proxy HTTP comme celui de
Squid.
Il faut donc bien penser à cocher la case "Proxy SOCKS" dans la
configuration du navigateur.



Effectivement, j'avais renseigné HTTP & également Proxy SOCKS. En ne
laissant que SOCKS Host, ça marche. Et c'est bien plus rapide qu'en
passant par squid, vu que le pc qui heberge le serveur ssh et squid et
très très ancien.

Merci.
Avatar
norm
Emmanuel Florac a formulé la demande :

Même pas besoin de squid :

ssh -ND 8887 -p 22

Ensuite tu déclares localhost:8887 comme proxy SOCKS et le tour est joué.



Question cryptage, cette façon de se connecter fonctionne avec un
échange de clefs ?
Est-ce suffisamment sécurisé ?
Avatar
Aeris
norm wrote:

Question cryptage, cette façon de se connecter fonctionne avec un
échange de clefs ?
Est-ce suffisamment sécurisé ?



ssh, y'a difficilement plus sécurisé
et si ta clef est suffisament long (> 1024 bits) avec les connexions par mot
de passe désactivées, y'a très peu de risques de se faire bruteforcer
Avatar
norm
Il se trouve que Aeris a formulé :

ssh, y'a difficilement plus sécurisé
et si ta clef est suffisament long (> 1024 bits) avec les connexions par mot
de passe désactivées, y'a très peu de risques de se faire bruteforcer



Ok mais avec connexion par mot de passe, comme proposé par Emmanuel et
le famous ssh -ND 8887 -p 22 ? A quel niveau se situe la
protection ?
Avatar
Aeris
norm wrote:

Ok mais avec connexion par mot de passe, comme proposé par Emmanuel et
le famous ssh -ND 8887 -p 22 ? A quel niveau se situe la
protection ?



Tout ce qui passe par le tunnel ssh est automatiquement crypté par le
client, transmis sur le réseau (de manière sécurisée donc) et décrypté par
le serveur.
Tous est sécurisé par défaut.

Et il vaut mieux privilégier les connexions par clef privée et désactiver
complètement les connexions par mot de passe, question de sécurité (pas de
bruteforce, dictionnaires innefficace, …)
Avatar
Emmanuel Florac
Le Sat, 13 Nov 2010 21:36:17 +0100, norm a écrit:


Ok mais avec connexion par mot de passe, comme proposé par Emmanuel et
le famous ssh -ND 8887 -p 22 ? A quel niveau se situe la
protection ?



J'ai bien dit d'utiliser une clef et pas un mot de passe. Par précaution
tu peux aussi autoriser seulement un ou deux utilisateurs dans la config
du serveur ssh.

--
On two occasions I have been asked, 'Pray, Mr. Babbage, if you put into
the machine wrong figures, will the right answers come out?' I am not
able rightly to apprehend the kind of confusion of ideas that could
provoke such a question.
Charles Babbage
Avatar
Fabien LE LEZ
On Sat, 13 Nov 2010 20:21:51 +0100, Aeris :

ssh, y'a difficilement plus sécurisé



Il arrive qu'il soit sécurisé, effectivement.

Chez Debian, la sécurité a été très faible pendant quelques années, si
je me souviens bien.
Avatar
Aeris
Fabien LE LEZ wrote:

Chez Debian, la sécurité a été très faible pendant quelques années, si
je me souviens bien.



Oui, très très faible même
Cause commentaire à la con dans le fichier de générateur aléatoire
1 2 3 4