Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

[HS] - ssh changer mot de passe

48 réponses
Avatar
Nahliel Steinberg
Salut,

J'ai de nouveau un problème, je n'arrive pas à passer le changement de mot de passe par script.

J'ai essayé ceci :

ssh -t root@machine echo -e "tototiti\ntototiti" |(passwd root --stdin)

en passant par des variables, rien n'y fait

ssh -t root@$IP echo '$chgpasswd' | passwd --stdin $chguser

si vous avez une idée ?


--
Nahliel

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20130604132851.GA24848@debianserver.info-cr.fr

10 réponses

1 2 3 4 5
Avatar
Belaïd MOUNSI
--047d7bdc7dde86488604de90f4c4
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable

Je crois que c'est lorsque tu es enfin connecté a ton compte en ssh que l es
informations passe en crypter (on passe par un tunnel crypté). Sinon c'es t
vrai qu'on nous conseil toujours de se connecter avec un compte sans
priviléges (ou avec des privileges reduits) puis de tourner sur le compte
root avec la commande su. C'est pour cela qu'on utilise dans quelques cas
des clés asymétriques (rsa, dsa, etc...) pour les connexions
Le 7 juin 2013 15:56, "Nahliel Steinberg" a écrit :

>Bon, on peut tout de même réduire la visibilité du mot de passe (d ans
>l'historique des commandes ou dans le PS) en l'envoyant déjà hashé à
>chpasswd.
>Il suffit de générer ce hash avec la commande :
>mkpasswd -m SHA-512
>puis de passer ce résultat à chpasswd en précisant l'option "-e". On
>aurait alors quelque chose de ce genre :
> pass=$(mkpasswd -m SHA-512)
> echo "root:$pass" | ssh chpasswd -e
>
>Pour que cela apporte quelque chose, il FAUT exécuter au moins une
>fois mkpasswd en mode interactif mais le résultat peut ensuite être
>réutilisé X fois.

Merci pour ta réponse.

Ce qui m'afflige, c'est que je pensais que le flux SSH d'une machine à
l'autre
etait crypté. Je ne savais pas qu'on pouvait lire les mdp ou autre
commande rien
qu'en analysant les trames (comme à l'époque du bon vieux POP3 qu'on
sniffait
pour chopper les dit mots de passe des boites)

Comment peut-on faire ça et comment ?
Si certains en parle c'est que ça doit etre réalisable et qu'ils ont déjà
essayé ? non ? ou c'est pure supputassion ?


--
Nahliel

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive:
http://lists.debian.org/





--047d7bdc7dde86488604de90f4c4
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable

<p>Je crois que c&#39;est lorsque tu es enfin connecté a ton compte en ss h que les informations passe en crypter (on passe par un tunnel crypté). Sinon c&#39;est vrai qu&#39;on nous conseil toujours de se connecter avec u n compte sans priviléges (ou avec des privileges reduits) puis de tourner sur le compte root avec la commande su. C&#39;est pour cela qu&#39;on util ise dans quelques cas des clés asymétriques (rsa, dsa, etc...) pour les connexions</p>

<div class="gmail_quote">Le 7 juin 2013 15:56, &quot;Nahliel Steinberg&qu ot; &lt;<a href="mailto:"></a>&gt; a écrit :<br type="attribution"><blockquote class="gmail_quote" sty le="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
&gt;Bon, on peut tout de même réduire la visibilité du mot de passe ( dans<br>
&gt;l&#39;historique des commandes ou dans le PS) en l&#39;envoyant déj à hashé à<br>
&gt;chpasswd.<br>
&gt;Il suffit de générer ce hash avec la commande :<br>
&gt;mkpasswd -m SHA-512<br>
&gt;puis de passer ce résultat à chpasswd en précisant l&#39;option & quot;-e&quot;. On<br>
&gt;aurait alors quelque chose de ce genre :<br>
&gt;    pass=$(mkpasswd -m SHA-512)<br>
&gt;    echo &quot;root:$pass&quot; | ssh chpasswd -e<br>
&gt;<br>
&gt;Pour que cela apporte quelque chose, il FAUT exécuter au moins une<br >
&gt;fois mkpasswd en mode interactif mais le résultat peut ensuite être <br>
&gt;réutilisé X fois.<br>
<br>
Merci pour ta réponse.<br>
<br>
Ce qui m&#39;afflige, c&#39;est que je pensais que le flux SSH d&#39;une ma chine à l&#39;autre<br>
etait crypté. Je ne savais pas qu&#39;on pouvait lire les mdp ou autre co mmande rien<br>
qu&#39;en analysant les trames (comme à l&#39;époque du bon vieux POP3 qu&#39;on sniffait<br>
pour chopper les dit mots de passe des boites)<br>
<br>
Comment peut-on faire ça et comment ?<br>
Si certains en parle c&#39;est que ça doit etre réalisable et qu&#39;il s ont déjà<br>
essayé ? non ? ou c&#39;est pure supputassion ?<br>
<br>
<br>
--<br>
Nahliel<br>
<br>
--<br>
Lisez la FAQ de la liste avant de poser une question :<br>
<a href="http://wiki.debian.org/fr/FrenchLists" target="_blank">http:// wiki.debian.org/fr/FrenchLists</a><br>
<br>
Pour vous DESABONNER, envoyez un message avec comme objet &quot;unsubscribe &quot;<br>
vers <a href="mailto:">debian- </a><br>
En cas de soucis, contactez EN ANGLAIS <a href="mailto: ebian.org"></a><br>
Archive: <a href="http://lists.debian.org/ rver.info-cr.fr" target="_blank">http://lists.debian.org/20130607135609.G </a><br>
<br>
</blockquote></div>

--047d7bdc7dde86488604de90f4c4--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/CAFuS2bZ0QAdYdfXq2F+qO&
Avatar
giggzounet
Le 07/06/2013 15:52, Nahliel Steinberg a écrit :
Tu n'oublieras pas de nous faire signe quand tes machines auront été piratées…




tu as une autre solution constructive ? Histoire d'apprendre des choses quoi !

Certains au moins essai de trouver et m'apporter des solutions en ce sens et je les en
remercie.




au lien d'utiliser "passwd", tu travailles directement sur /etc/shadow
si tes postes sont identiques. C'est comme ça qu'on fait sur nos
cluster. on a plussieurs dizaines de machines identiques. on modifie le
/etc/shadow sur une avec passwd et ensuite la modification est
répercutée sur toutes les autres avec un programme qui copie en
parallèle (voir pdsh).

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/kosqd5$rfr$
Avatar
S
Le vendredi 07 juin 2013 à 15:52, Nahliel Steinberg a écrit :
>Tu n'oublieras pas de nous faire signe quand tes machines auront été piratées…
>

tu as une autre solution constructive ? Histoire d'apprendre des choses quoi !



Oui, bien sûr :
- ne pas se connecter en root avec mot de passe,
- ne pas automatiser la modification de mots de passe via un script qui
contiendra ledit mot de passe.

J'ai déjà indiqué ces deux points. Le problème n'est pas le caractère
constructif de la réponse qu'on te donne mais plutôt le fait qu'elle aille dans
ton sens. Tu ne t'intéresses qu'aux réponses qui te confortent dans ton idée et
quand tu te rends compte que ce n'est pas le cas, tu vas voir ailleurs (la liste
Perl ce matin) y poser la même question en espérant que cette fois-ci on abonde
dans ton sens.

Certains au moins essai de trouver et m'apporter des solutions en ce sens et je les en
remercie.



Comme Bzzzz, mais je ne t'ai pas vu le remercier…

Sur ce, j'éviterai dorénavant de participer à cette discussion, j'ai déjà exposé
les raisons pour lesquelles je désapprouve ce qui s'y dit.

Seb

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Christophe
Belaïd MOUNSI a écrit :

Je crois que c'est lorsque tu es enfin connecté a ton compte en ssh
que les informations passe en crypter (on passe par un tunnel crypté).
Sinon c'est vrai qu'on nous conseil toujours de se connecter avec un
compte sans priviléges (ou avec des privileges reduits) puis de
tourner sur le compte root avec la commande su. C'est pour cela qu'on
utilise dans quelques cas des clés asymétriques (rsa, dsa, etc...)
pour les connexions



Euh, c'est une blague ?
Si c'est ca, SSH perd tout son intérêt par rapport à telnet (pour ne
citer que lui ... ).

De ce qu'il me semble, la première étape d'une connexion SSH , c'est des
échanges de clés, avant même de demander un mot de passe ...
C'est d'ailleurs stocké dans un fichier known_hosts côté client , et est
vérifié à chaque connexion, pour être sur qu'on s'adresse bien à la
bonne machine. (protection contre les "man in the middle").

On m'aurait menti ?

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Jean-Jacques Doti
Le 07/06/2013 15:56, Nahliel Steinberg a écrit :
Bon, on peut tout de même réduire la visibilité du mot de passe (dans
l'historique des commandes ou dans le PS) en l'envoyant déjà hashé à
chpasswd.
Il suffit de générer ce hash avec la commande :
mkpasswd -m SHA-512
puis de passer ce résultat à chpasswd en précisant l'option "-e". On
aurait alors quelque chose de ce genre :
pass=$(mkpasswd -m SHA-512)
echo "root:$pass" | ssh chpasswd -e

Pour que cela apporte quelque chose, il FAUT exécuter au moins une
fois mkpasswd en mode interactif mais le résultat peut ensuite être
réutilisé X fois.


Merci pour ta réponse.

Ce qui m'afflige, c'est que je pensais que le flux SSH d'une machine à l'autre
etait crypté. Je ne savais pas qu'on pouvait lire les mdp ou autre commande rien
qu'en analysant les trames (comme à l'époque du bon vieux POP3 qu'on sniffait
pour chopper les dit mots de passe des boites)

Comment peut-on faire ça et comment ?
Si certains en parle c'est que ça doit etre réalisable et qu'ils ont déjà
essayé ? non ? ou c'est pure supputassion ?


Soyons clair : les flux d'une machine à une autre sont bien chiffrés
avec SSH, que ce soit lors d'une connexion interactive, du transfert de
fichiers (scp ou sftp) ou de l'exécution de commandes à distance. Il n'y
a donc pas de risque de sniffer les données sur ton réseau et encore
moins le mot de passe éventuellement utilisé.

Les problèmes qui ont été soulevés tiennent au fait que tu indiques un
mot de passe en clair dans une de tes commandes, voire pire dans un
script. Un utilisateur qui se connecte *localement* sur la machine à
partir de laquelle tu vas faire le changement de mot de passe peut
réussir à découvrir ce mot de passe : dans le script, dans l'historique
des commandes passées, voire simplement avec la commande "ps". C'est en
particulier pour ces raison de sécurité que la commande passwd ne
fonctionne qu'en interactif.
Si tu es le seul utilisateur de la machine à partir de laquelle tu vas
changer les mots de passe sur tes serveurs, je pense que le risque est
plutôt faible et que certains utilisateurs de cette ML ont peut-être un
peu exagéré le danger de ce que tu faisais ;-)

Ensuite, on conseille généralement d'interdire les connexion distantes
directes sous le compte root, surtout avec utilisation d'un mot de
passe, pour plusieurs raisons :
- limitation du risque d'attaque à distance par tentative de détecter ou
de casser le mot de passe ;
- traçabilité des connexions à la machine : les différents utilisateurs
se connectent d'abord sous un compte personnel (de préférence en
utilisant, en SSH, une authentification autre qu'un mot de passe) puis
obtiennent certains droits plus élevés via su ou sudo (ce qui fait que
l'on a, ou que l'on peut avoir, une double authentification);
- En cas de retrait des droits d'administration à un utilisateur, il
n'est plus nécessaire de changer le mot de passe root, puisque personne
ne le connaît (si l'on veut pousser la sécurité, on peut générer un mot
de passe root aléatoire pour chaque serveur à l'installation de chaque
serveur et mettre ce mot de passe dans un coffre-fort [éventuellement
électronique] : on ne le récupère alors qu'en cas d'absolue nécessité
pour se connecter en console).
- …

Je te concède que les deux dernières raisons sont surtout valides dans
le cas de serveurs en entreprise administrés par plusieurs personnes et
avec une population d'administrateurs qui évolue souvent. Mais autant
prendre de bonnes habitudes même sur des serveurs personnels (enfin, je
dis ça, mais pour mes besoins persos, j'avoue que je conserve un accès
SSH root sur mes serveurs - en entreprise, ce n'est généralement plus le
cas).

J'espère ne pas avoir été trop bavard.

A+
Jean-Jacques

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Bzzz
On Fri, 07 Jun 2013 16:23:39 +0200
giggzounet wrote:

C'est comme ça qu'on fait sur nos
cluster. on a plussieurs dizaines de machines identiques. on modifie
le /etc/shadow sur une avec passwd et ensuite la modification est
répercutée sur toutes les autres avec un programme qui copie en
parallèle (voir pdsh).



Y'a même un truc qui s'appelle LDAPn qui est très chiant à s etupéter
(merci PAP:), mais qui une fois bien établi supprime quasimment
tout PB ;-p (ainsi que, par effet de bord, toute discussion oiseuse†¦)

--
<CompuMan> La tragédie du Canada c'est qu'ils auraient pu avoir
la culture britannique, la cuisine française et la
technologie américaine, mais ils ont eu la culture
américaine, la cuisine britannique et la technologie
française.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Bzzz
On Fri, 07 Jun 2013 17:12:57 +0200
Jean-Jacques Doti wrote:

Si tu es le seul utilisateur de la machine à partir de laquelle tu
vas changer les mots de passe sur tes serveurs, je pense que le
risque est plutôt faible et que certains utilisateurs de cette ML ont
peut-être un peu exagéré le danger de ce que tu faisais ;-)



Pas d'accord avec toi, JJ!

Sans vouloir jouer dans la cour du perfectionnisme, prendre les
bonnes habitudes dès le départ est le gage d'un bon édifice.

Pour faire un parallèle, tu ne peux pas construire une maison
solide sur une mine, avec du sable de mer non déssalé ni sans
ferrailler le béton et utiliser au minimum un niveau et une
équerre.


j'avoue que je conserve un accès SSH root sur mes serveurs - en
entreprise, ce n'est généralement plus le cas).



À partir du moment où la connexion se fait par clé, le risque
est inexistant.

J'espère ne pas avoir été trop bavard.



Si, si, et tout le monde t'en veut pour ça ;-)

--
* FouPou part manger une super entrecote
<Rose> pfff t'as pas honte de manger de la viande ?
<FouPou> non pourquoi ?
<Rose> tu sais que les cereales qui ont nourri le boeuf que tu manges aurait
pu nourrir tout un village en Afrique ?
<FouPou> Wai ba, c'est sur, je ne suis pas contre le principe de donner les
cereales aux africains.
<FouPou> Mais bon, on va quand meme pas faire des entrecotes d'africain :/

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Belaïd MOUNSI
--047d7b678670df5a3704de9262cb
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable

Non non tkt on ne t'as pas menti ne va pas a la police ! Lol cest moi qui a
mal révisé lol
Le 7 juin 2013 16:40, "Christophe" a écrit :


Belaïd MOUNSI a écrit :


Je crois que c'est lorsque tu es enfin connecté a ton compte en ssh qu e
les informations passe en crypter (on passe par un tunnel crypté). Sin on
c'est vrai qu'on nous conseil toujours de se connecter avec un compte sa ns
priviléges (ou avec des privileges reduits) puis de tourner sur le com pte
root avec la commande su. C'est pour cela qu'on utilise dans quelques ca s
des clés asymétriques (rsa, dsa, etc...) pour les connexions

Euh, c'est une blague ?


Si c'est ca, SSH perd tout son intérêt par rapport à telnet (pour n e citer
que lui ... ).

De ce qu'il me semble, la première étape d'une connexion SSH , c'est des
échanges de clés, avant même de demander un mot de passe ...
C'est d'ailleurs stocké dans un fichier known_hosts côté client , e t est
vérifié à chaque connexion, pour être sur qu'on s'adresse bien à la bonne
machine. (protection contre les "man in the middle").

On m'aurait menti ?

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/**FrenchLists<http://wiki.debian.org/fr/FrenchL ists>

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@**lists.debian.org<debian-user-french-REQ
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/**<http://li sts.debian.org/





--047d7b678670df5a3704de9262cb
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable

<p>Non non tkt on ne t&#39;as pas menti ne va pas a la police ! Lol cest mo i qui a mal révisé lol</p>
<div class="gmail_quote">Le 7 juin 2013 16:40, &quot;Christophe&quot; &lt ;<a href="mailto:"></a>&gt; a écrit : <br type="attribution"><blockquote class="gmail_quote" style="margin: 0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
Belaïd MOUNSI a écrit :<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1p x #ccc solid;padding-left:1ex">
<br>
Je crois que c&#39;est lorsque tu es enfin connecté a ton compte en ssh q ue les informations passe en crypter (on passe par un tunnel crypté). Sin on c&#39;est vrai qu&#39;on nous conseil toujours de se connecter avec un c ompte sans priviléges (ou avec des privileges reduits) puis de tourner su r le compte root avec la commande su. C&#39;est pour cela qu&#39;on utilise dans quelques cas des clés asymétriques (rsa, dsa, etc...) pour les co nnexions<br>

<br>
</blockquote>
Euh, c&#39;est une blague ?<br>
Si c&#39;est ca, SSH perd tout son intérêt par rapport à telnet (pour ne citer que lui ... ).<br>
<br>
De ce qu&#39;il me semble, la première étape d&#39;une connexion SSH , c&#39;est des échanges de clés, avant même de demander un mot de pass e ...<br>
C&#39;est d&#39;ailleurs stocké dans un fichier known_hosts côté clie nt , et est vérifié à chaque connexion, pour être sur qu&#39;on s&# 39;adresse bien à la bonne machine. (protection contre les &quot;man in t he middle&quot;).<br>

<br>
On m&#39;aurait menti ?<br>
<br>
-- <br>
Lisez la FAQ de la liste avant de poser une question :<br>
<a href="http://wiki.debian.org/fr/FrenchLists" target="_blank">http:// wiki.debian.org/fr/<u></u>FrenchLists</a><br>
<br>
Pour vous DESABONNER, envoyez un message avec comme objet &quot;unsubscribe &quot;<br>
vers <a href="mailto:" target ="_blank">debian-user-french-REQUEST@<u></u>lists.debian.org</a><br>
En cas de soucis, contactez EN ANGLAIS <a href="mailto: ebian.org" target="_blank"></a><br>
Archive: <a href="http://lists.debian.org/" t arget="_blank">http://lists.debian.org/<u></u> g</a><br>
<br>
</blockquote></div>

--047d7b678670df5a3704de9262cb--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Belaïd MOUNSI
--047d7b6786706bed1504de9280bf
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable

"pour etre sur qu'on s'adresse bien a la bonne personne" tu peux jamais
etre sur juste avec un mot de passe (authentification standard) meme en
ssh. Par contre avec un certificat certifier par une authorité connue oui
Le 7 juin 2013 16:40, "Christophe" a écrit :


Belaïd MOUNSI a écrit :


Je crois que c'est lorsque tu es enfin connecté a ton compte en ssh qu e
les informations passe en crypter (on passe par un tunnel crypté). Sin on
c'est vrai qu'on nous conseil toujours de se connecter avec un compte sa ns
priviléges (ou avec des privileges reduits) puis de tourner sur le com pte
root avec la commande su. C'est pour cela qu'on utilise dans quelques ca s
des clés asymétriques (rsa, dsa, etc...) pour les connexions

Euh, c'est une blague ?


Si c'est ca, SSH perd tout son intérêt par rapport à telnet (pour n e citer
que lui ... ).

De ce qu'il me semble, la première étape d'une connexion SSH , c'est des
échanges de clés, avant même de demander un mot de passe ...
C'est d'ailleurs stocké dans un fichier known_hosts côté client , e t est
vérifié à chaque connexion, pour être sur qu'on s'adresse bien à la bonne
machine. (protection contre les "man in the middle").

On m'aurait menti ?

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/**FrenchLists<http://wiki.debian.org/fr/FrenchL ists>

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@**lists.debian.org<debian-user-french-REQ
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/**<http://li sts.debian.org/





--047d7b6786706bed1504de9280bf
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable

<p>&quot;pour etre sur qu&#39;on s&#39;adresse bien a la bonne personne&quo t; tu peux jamais etre sur juste avec un mot de passe (authentification sta ndard) meme en ssh. Par contre avec un certificat certifier par une authori té connue oui</p>

<div class="gmail_quote">Le 7 juin 2013 16:40, &quot;Christophe&quot; &lt ;<a href="mailto:"></a>&gt; a écrit : <br type="attribution"><blockquote class="gmail_quote" style="margin: 0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
Belaïd MOUNSI a écrit :<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1p x #ccc solid;padding-left:1ex">
<br>
Je crois que c&#39;est lorsque tu es enfin connecté a ton compte en ssh q ue les informations passe en crypter (on passe par un tunnel crypté). Sin on c&#39;est vrai qu&#39;on nous conseil toujours de se connecter avec un c ompte sans priviléges (ou avec des privileges reduits) puis de tourner su r le compte root avec la commande su. C&#39;est pour cela qu&#39;on utilise dans quelques cas des clés asymétriques (rsa, dsa, etc...) pour les co nnexions<br>

<br>
</blockquote>
Euh, c&#39;est une blague ?<br>
Si c&#39;est ca, SSH perd tout son intérêt par rapport à telnet (pour ne citer que lui ... ).<br>
<br>
De ce qu&#39;il me semble, la première étape d&#39;une connexion SSH , c&#39;est des échanges de clés, avant même de demander un mot de pass e ...<br>
C&#39;est d&#39;ailleurs stocké dans un fichier known_hosts côté clie nt , et est vérifié à chaque connexion, pour être sur qu&#39;on s&# 39;adresse bien à la bonne machine. (protection contre les &quot;man in t he middle&quot;).<br>

<br>
On m&#39;aurait menti ?<br>
<br>
-- <br>
Lisez la FAQ de la liste avant de poser une question :<br>
<a href="http://wiki.debian.org/fr/FrenchLists" target="_blank">http:// wiki.debian.org/fr/<u></u>FrenchLists</a><br>
<br>
Pour vous DESABONNER, envoyez un message avec comme objet &quot;unsubscribe &quot;<br>
vers <a href="mailto:" target ="_blank">debian-user-french-REQUEST@<u></u>lists.debian.org</a><br>
En cas de soucis, contactez EN ANGLAIS <a href="mailto: ebian.org" target="_blank"></a><br>
Archive: <a href="http://lists.debian.org/" t arget="_blank">http://lists.debian.org/<u></u> g</a><br>
<br>
</blockquote></div>

--047d7b6786706bed1504de9280bf--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Avatar
Erwan David
Le 07/06/2013 17:21, Bzzz a écrit :
On Fri, 07 Jun 2013 16:23:39 +0200
giggzounet wrote:

C'est comme ça qu'on fait sur nos
cluster. on a plussieurs dizaines de machines identiques. on modifie
le /etc/shadow sur une avec passwd et ensuite la modification est
répercutée sur toutes les autres avec un programme qui copie en
parallèle (voir pdsh).



Y'a même un truc qui s'appelle LDAPn qui est très chiant à setupéter
(merci PAP:), mais qui une fois bien établi supprime quasimment
tout PB ;-p (ainsi que, par effet de bord, toute discussion oiseuse…)




ldap ou kerberos ou autre.. Mais pas pour root : root doit avoir un mot
de passe local, puisuqe ce mot de passe ne va servir que quand tout est
cassé.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
1 2 3 4 5