Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Tunnel ssh et putty

14 réponses
Avatar
Tr
Bonjour à tous,

sur un poste windows il y a putty
sur un poste linux il y a openssh
le linux écoute sur un port, et lorsque putty va se connecter openssh
répond etc.

j'ai regardé un peu le début du dialogue entre les deux, dans les
trames, et il y a une partie non cryptée:

à la source:
CONNECT www.lesite.fr:22 http/1.1 HOST: www.lesite.fr:22
Proxy-Authorization: Basic

puis

SSH-2.0-PuTTY_Release_0.60

puis une liste de protocoles de cryprage il me semble...

côté serveur cible:
HTTP/1.1 200 Connection established
SSH-2.0-OpenSSH_5 etc
échange de protocoles


existe-t-il des moyens pour que ces trames soient cryptées elles aussi
ou qu'on n'ait pas moyen de les tracer, ou de les faire disparaitre etc
toutes pistes bienvenues

merci beaucoup!

--
Pas d'bras, pas d'chocolat! (tronqué)
tranquille.xav@gmail.com

4 réponses

1 2
Avatar
Le Forgeron
Le 22/11/2010 19:19, nous fit lire :
*Ecrit* *par* *Le Forgeron*:
Le 22/11/2010 13:33, nous fit lire :
et ce dialogue où l'openssh répond ça:
SSH-2.0-OpenSSH_5.1p1 Debian-5
est-ce qu'on peut "expliquer" à openssh de se taire?





Le plus court au niveau protocolaire doit être une ligne contenant:
SSH-2.0-n
Et chaque côté l'émet. (ensuite la négociation en clair des premières
options à lieu, mais c'est quasiment du binaire (bien que des portions
de texte y apparaissent))
Par contre, il est possible de faire précéder (si si!) cet entête par
n'importe quel volume de texte, du moment que le retour à la ligne
précède l'entête.



Donc se taire, non... mais ne pas s'afficher directement, ça reste
possible.



Techniquement par contre, j'ai comme un doute sur la légalité de
fournir davantage d'informations.



ben pourquoi, que je trouve ces infos sur ce forum ou sur une page web
quelconque quelle différence?
et puis mon mail est valide aussi...
est-ce que ça passe par une recompilation des otils par exemple?



Code Pénal, Article 323-3-1
Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder
ou de mettre à disposition un équipement, un instrument, un programme
informatique ou toute donnée conçus ou spécialement adaptés pour
commettre une ou plusieurs des infractions prévues par les articles
323-1 à 323-3 est puni des peines prévues respectivement pour
l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.

Pour l'instant, il ne s'agit que d'une lecture des RFC sur SSH.
Des détails techniques ne le seraient plus.

Je subodore, certainement sans raison, une tentative d'enfreindre
l'article 323-2:
Le fait d'entraver ou de fausser le fonctionnement d'un système de
traitement automatisé de données est puni de cinq ans d'emprisonnement
et de 75000 euros d'amende.

Et 323-1 n'est peut-être pas si loin:
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou
partie d'un système de traitement automatisé de données est puni de deux
ans d'emprisonnement et de 30000 euros d'amende.

Lorsqu'il en est résulté soit la suppression ou la modification de
données contenues dans le système, soit une altération du fonctionnement
de ce système, la peine est de trois ans d'emprisonnement et de 45000
euros d'amende.


(L'altération de fonctionnement me semble tout de même être qualifiable
dans les intentions: éviter la détection... mais je manque de preuve)

Avec un peu de chance, confusion des peines, 5 ans ferme et 120 000
euros d'amende. Vous avez les moyens, moi pas.
Avatar
Stephane CHAZELAS
2010-11-22, 10:25(+01), Tr nquille:
Bonjour à tous,

sur un poste windows il y a putty
sur un poste linux il y a openssh
le linux écoute sur un port, et lorsque putty va se connecter openssh
répond etc.

j'ai regardé un peu le début du dialogue entre les deux, dans les
trames, et il y a une partie non cryptée:

à la source:
CONNECT www.lesite.fr:22 http/1.1 HOST: www.lesite.fr:22
Proxy-Authorization: Basic

puis

SSH-2.0-PuTTY_Release_0.60

puis une liste de protocoles de cryprage il me semble...

côté serveur cible:
HTTP/1.1 200 Connection established
SSH-2.0-OpenSSH_5 etc
échange de protocoles


existe-t-il des moyens pour que ces trames soient cryptées elles aussi
ou qu'on n'ait pas moyen de les tracer, ou de les faire disparaitre etc
toutes pistes bienvenues


[...]

Si tu veux que ton trafic soit indistinguable de connections
HTTPS normales, encapsule-le dans du ssl (par exemple avec
socat).

A ce moment la, plus besoin de ssh vu que socat peut aussi
lancer des shells et des tunnels et tu peux faire de
l'authentification par certificat.

(socat peut aussi t'aider a traverser le proxy).

--
Stephane
Avatar
Tr
*Ecrit* *par* *Stephane CHAZELAS*:
2010-11-22, 10:25(+01), Tr nquille:
Bonjour à tous,

sur un poste windows il y a putty
sur un poste linux il y a openssh
le linux écoute sur un port, et lorsque putty va se connecter
openssh répond etc.

j'ai regardé un peu le début du dialogue entre les deux, dans les
trames, et il y a une partie non cryptée:

à la source:
CONNECT www.lesite.fr:22 http/1.1 HOST: www.lesite.fr:22
Proxy-Authorization: Basic

puis

SSH-2.0-PuTTY_Release_0.60

puis une liste de protocoles de cryprage il me semble...

côté serveur cible:
HTTP/1.1 200 Connection established
SSH-2.0-OpenSSH_5 etc
échange de protocoles


existe-t-il des moyens pour que ces trames soient cryptées elles
aussi ou qu'on n'ait pas moyen de les tracer, ou de les faire
disparaitre etc toutes pistes bienvenues


[...]

Si tu veux que ton trafic soit indistinguable de connections
HTTPS normales, encapsule-le dans du ssl (par exemple avec
socat).

A ce moment la, plus besoin de ssh vu que socat peut aussi
lancer des shells et des tunnels et tu peux faire de
l'authentification par certificat.

(socat peut aussi t'aider a traverser le proxy).



ok, mais il me faut un outil côté windows...
je cherche un peu de docs et d'exemples avec stunnel...

--
Réfléchissons un peu: ça n'est pas donné à tout le monde de rire de
soi. (Caricatures...)

Avatar
Stephane CHAZELAS
2010-11-24, 10:05(+01), Tr nquille:
[...]
Si tu veux que ton trafic soit indistinguable de connections
HTTPS normales, encapsule-le dans du ssl (par exemple avec
socat).




[...]
ok, mais il me faut un outil côté windows...
je cherche un peu de docs et d'exemples avec stunnel...



socat marche sous Windows. Peut-etre pas toutes les
fonctionalités mais au moins openssl, donc tu peux au moins
encapsuler ta connection ssh.

Tu peux meme trouver des binaires pour cygwin.

--
Stephane
1 2