⏱ Time to read: 1 min 11 secs

Full Power by SSH

Imaginons que vous ĂȘtes en train de boire un cafĂ© dans un espace Wi-Fi et que soudain, vous devez corriger une faute d’orthographe sur un site web d’un client et vous devez y accĂ©der par une connexion FTP non sĂ©curisĂ©e. Il suffit qu’un hacker malveillant sniffe le rĂ©seau pour avoir les accĂšs du serveur.
ssh
C’est ici qu’intervient le SSH, l’acronyme de Secure Shell,il a Ă©tĂ© conçu et crĂ©Ă© pour fournir la meilleure sĂ©curitĂ© lors de l’accĂšs d’un autre ordinateur Ă  distance. Non seulement il chiffre la session,mais il offre Ă©galement de meilleures installations d’authentification, ainsi que des fonctionnalitĂ©s comme le transfert de fichiers sĂ©curisĂ© et le port forwarding.
Si on teste deux connexions distantes entre SSH et Telnet on peut dĂ©duire que les donnĂ©es transfĂ©rĂ©es par SSH sont cryptĂ©es, par contre Telnet les envoie tel qu’elles sont. Donc si on envoie des mots de passe sensibles, un hacker peut les traquer en utilisant un programme de “sniffing” comme Ethereal (aussi appelĂ© Wireshark) ou Tcpdump.
On peut télécharger SSH a partir du site officiel de la version libre par le site http://www.openssh.com/ ou bien par la commande

 
Pour configurer SSH sous Debian ou Ubuntu il est recommander de lire cette page https://help.ubuntu.com/community/SSH/OpenSSH/Configuring