Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

docs:linuxeries:ssh [2016/03/08 15:33]
127.0.0.1 édition externe
docs:linuxeries:ssh [2023/06/06 18:25] (version actuelle)
Ligne 9: Ligne 9:
  * Un peu de port fowrding //ssh -f user@domaine.tld -L 3128:Proxy:3128 -N//   * Un peu de port fowrding //ssh -f user@domaine.tld -L 3128:Proxy:3128 -N//
  * Encore des infos... http://www.dbsysnet.com/restriction-des-commandes-ssh-sur-cles-publique-privee/   * Encore des infos... http://www.dbsysnet.com/restriction-des-commandes-ssh-sur-cles-publique-privee/
 +  * Utiliser, avec putty un socks proxy [[https://www.digitalocean.com/community/tutorials/how-to-route-web-traffic-securely-without-a-vpn-using-a-socks-tunnel]]
 +  * Lors de multiples reinstall, ne pas avoir a nettoyer le known_host, etc.
 +<xtermrtf>
 +ssh -q -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no user@hostname/IP-address
 +</xtermrtf>
===== var d'env ===== ===== var d'env =====
Ligne 80: Ligne 85:
      * il lui suffit de cfg la var d'env SSH_AUTH_SOCK (par defaut: /tmp/ssh-XXXXXXX/agent.PID) sur votre sock... (merci Adrien)       * il lui suffit de cfg la var d'env SSH_AUTH_SOCK (par defaut: /tmp/ssh-XXXXXXX/agent.PID) sur votre sock... (merci Adrien)
 +===== Qui c'est connecte avec une clef ssh =====
 +Bon, j'avais le besoin de savoir quelle clef avait été utilisée pour se loguer sur un serveur et donc d'avoir un peu plus d'informations...
 +
 +Dans les faits il y a des infos dans le /var/log/auth.log mais... ce n'est pas amusant pour recouper avec la clef publique utilisée...
 +
 +
 +Voici donc ce que j'ai commis :
 +
 +<xtermrtf>
 +#!/bin/bash
 +
 +
 +grep ": Accepted publickey for " /var/log/auth.log | tr -s "\t " " " | cut -d" " -f1-4,9,11,13,15,16 | while read d1 d2 d3 d4 login ip port rsa cles
 +    do
 +    holo=$(getent passwd $login | cut -d: -f6)
 +    grep -v "^#" $holo/.ssh/authorized_keys | sed -s "s/.*\(ssh-.*\)/\1/g" | sort -u | ssh-keygen -lf - | while read null clef com
 +        do
 +            if [ "$cles" = "$clef" ]; then
 +                echo $d1 $d2 $d3 $d4: $login $ip:$port $com
 +            fi
 +        done
 +    done
 +</xtermrtf>
 +
 +
 +Et ça rend à peu près ça
 +
 +<xtermrtf>
 +Jun 4 09:24:0 2 wurzel: adlp 10.a.b.c:55156 adlp@TAFF (RSA)
 +Jun 5 08:50:22 wurzel: adlp w.x.y.z:55918 adlp@TAFF (RSA)
 +Jun 5 13:50:26 wurzel: adlp 10.a.b.c:46410 adlp@TAFF (RSA)
 +Jun 6 08:27:54 wurzel: adlp w.x.y.z:48496 adlp@TAFF (RSA)
 +</xtermrtf>
====== Limiter les ayants droits ====== ====== Limiter les ayants droits ======
Ligne 310: Ligne 348:
local$ ssh -p 22000 user@127.0.0.1 local$ ssh -p 22000 user@127.0.0.1
</xtermrtf> </xtermrtf>
 +
 +===== Les tunnels socks =====
 +
 +  * Important : c'est un repompage sans aucune honte d'un site que j'aime beaucoup : [[https://david.mercereau.info/autossh-tsocks-tunnel-socks-permanent/]]
====== SshFs ====== ====== SshFs ======
docs/linuxeries/ssh.1457447589.txt.gz · Dernière modification: 2018/04/13 20:27 (édition externe)
Recent changes RSS feed Debian Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki