Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1668 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Tunnel SSH et questions existencielles

 


 Mot :   Pseudo :  
 
 Page :   1  2
Page Précédente
Auteur Sujet :

Tunnel SSH et questions existencielles

n°22210
sandy kylo
Posté le 11-07-2007 à 09:37:10  profilanswer
 

Bonjour !!
 
Je me posais des questions concernant les tunnels SSH et la protection d'un réseau.
Sachant que la plupart des protocoles supportent SSH, et qu'on peut configurer un serveur SSH pour écouter sur n'importe quel port, comment faire pour  créer des ACL efficaces ?
Supposons, je veux interdire à mes users d'accéder au HTTP, ou SMTP ou POP ou que sais-je. Je crée les régles adéquates au niveau de mon firewall, règles qui peuvent toutes être contournée via tunnel SSH.
Dès lors, que faire  :??:  
 
Merci.


Message édité par sandy kylo le 31-07-2007 à 10:49:37
mood
Publicité
Posté le 11-07-2007 à 09:37:10  profilanswer
 

n°22216
ash08
Posté le 11-07-2007 à 09:56:37  profilanswer
 

autoriser que certains sites/plage d'adresse IP utiles pour tes users, mais bon c'est contraignant...

n°22219
gizmo31
Posté le 11-07-2007 à 10:04:40  profilanswer
 

tu prends le problème à l'envers..
 
si tu crées une règle du genre:
 
source : le lan interne
destination : mon serveur smtp
protocole : SMTP/ pop
alors les gens ne peuvent pas faire grand chose d'autre!
 
si tu écris par contre:
 
source : le lan interne
destination : "internet"
protocole HTTP
 
il ya maintenant plusieurs axes de réflexion, soit ton "firewall" ne fait que du filtrage au niveau 4, il va regarder port source ip source, port destination ip destination, et il ne regarde pas le contenu du protocole, oui ça va passer ...
 
par contre, si tu fais du controle protocolaire, te permettant de vérifier le protocole , tout autre protocole sera refusé ( protocol enforcement).  les plus strict étant les firewall de type "proxy" mais souffre de performances.
 
y a un truc qui marche bien, installe un IDS en coupure ou en mirror de port, tu verras tous les protocoles et aussi les encapuslations de tes users.

n°22225
sandy kylo
Posté le 11-07-2007 à 10:50:11  profilanswer
 

Ok donc y a pas d'autres solutions que d'avoir un firewall qui gère spécifiquement ça...
Par contre concernant ma question, je vois pas la différence entre tes deux règles de firewall.

n°22228
gizmo31
Posté le 11-07-2007 à 12:05:02  profilanswer
 

la différence est que j'ai spécfié une "destination" , ce qui implique que si les gens veulent faire autre chose, ça ne sert à rien car tu "maitrise" ou tu "limite" la destination.. alors que pour "internet" tu ne maitrise rien .."
 
l'autre solution "élégante", est d"utiliser un proxy web.
 
tes utilisateur ont en "dur" ou ( en proxy transparent) une configuration qui pointe vers ton proxy et tu fais une règle de filtage qui dit
 
 
[internet)
  ||
 
[firewall] === [serveur proxy web]
   ||
{lan interne)
 
source : lan interne
destination: proxy web
proto; http
 
souce: proxy web
destination: internet
proto : http
pas de connexion directe depuis le lan vers interne
et filtrage total par ton proxy web ( squid par exemple)
 

n°22248
sandy kylo
Posté le 11-07-2007 à 15:19:56  profilanswer
 

Ok.
Mais si tu es obligé de mettre un proxy pour chaque protocole autorisé, c'est ingérable.
Suppose que je veuille autoriser en plus du Http, le smtp, le pop, ica.
Comment t'sé t'y ki fo faire ?

n°22249
Pims
Posté le 11-07-2007 à 15:27:17  profilanswer
 

Nous on arrive à tout faire via proxy (HTTP / FTP et serveur Exchange pour les mails).
 
Les postes clients de base n'ont même pas de passerelle comme ça c'est reglé :D
 
Après pour les machines spécifiques: regles de flux avec source/destination/ports comme ca c'est sur.

n°22257
gizmo31
Posté le 11-07-2007 à 16:42:42  profilanswer
 

les firewal dédiées proxy embarquent jusqu'au 100 type de proxxy .
 
apres tu peux mutualiser sur une seule machine plusieurs proxy ( proxy smtp, http, ..)
 
 
par contre, de l'ica avec internet, pas beau tout ça ;)

n°22380
sandy kylo
Posté le 13-07-2007 à 15:08:59  profilanswer
 

C'est pas faux :D
 :jap:

n°22397
twins_
La Trans y a que ça de vrai !
Posté le 14-07-2007 à 03:05:48  profilanswer
 

pour revenir a la question initiale ... si tu mets un proxy ou que tu mets une ACL qui donne un acces exterieur sur un port N et que quelqu'un installe sur internet un serveur ssh sur ce port N tu ne pourras pas empeche cette personne de faire ce qu'elle veut sur ce tunnel :/ même avec un contrôle de niveau 7 car le contenu est chiffré :(
 
c'est à la fois la beauté et la grosse prise de tete pour les admins des tunnels ssh :whistle:

mood
Publicité
Posté le 14-07-2007 à 03:05:48  profilanswer
 

n°22523
sandy kylo
Posté le 17-07-2007 à 16:03:33  profilanswer
 

C'était ça ma question à la base.
Donc la seule solution c'est de tout interdire directement vers le net, et de tout proxyzer :D

n°22530
twins_
La Trans y a que ça de vrai !
Posté le 17-07-2007 à 17:20:26  profilanswer
 

nan ... même si tu mets un proxy qui laisse passer l'http (80) et l'https (443) rien n'empeche de faire du tunnel ssh sur ces ports :/

n°22534
sandy kylo
Posté le 17-07-2007 à 17:35:04  profilanswer
 

Donc que faire ?

n°22539
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 17-07-2007 à 18:24:09  profilanswer
 

Faut relativiser, pour faire ça faut quand meme que tes utilisateurs :
 
- aient quand meme des competences un minimum poussées
- aient les droits pour installer un soft de tunnelling sur leur poste du taf (s'ils les ont, commence par corriger ça avant de t'inquieter de ce qu'ils peuvent faire avec ton proxy...)
- ai un PC accessible depuis le net pour faire l'autre bout du tunnel
 
Et meme avec tout ça c'est pas sans trace ce genre de chose, un mec qui s'amuse a ça y'a toutes les chances de vite reperer pour l'user en question un traffic https anormalement important vers toujours le meme serveur dans les logs de ton proxy.

n°22544
SpO_o
Posté le 17-07-2007 à 20:32:46  profilanswer
 

Si il se met derrière une vmware avec un environement en adressage dynamique, il utilise donc une adresse mac pas référencé dans le parc et on peut pas le retrouver... bon ok je sors
 
Mais c'est clair que ça marche nikel de faire passer un tunnel ssh a travers un proxy http. Avec openvpn on fait ça facilement et d'ailleur le tuto qui m'a permit de tester ça je l'ai trouver ici même.. xD je pense que n'importe quel utilisateur s'interessant au réseau (sans en être un professionnel peut faire de même) et d'ailleur ça m'interesserait aussi de savoir comment contrer ça...

n°22545
86bavaria
Posté le 17-07-2007 à 20:42:11  profilanswer
 

dans le cas des tunnel http/https par exemple il est possible en analysant le contenu de la trame de détecter la signature de certaines applis.
Par contre c'est évidemment assez fastidieux à mettre en place.
 
extrait de labo microsoft :

Citation :

Bonsoir,
 
enfaite meme si les protocole sont encapsuler Dans le HTTP ou/et Https vous pouvez detecter la signature( elle ne sera pas substitué par la signature de mozila ou celle d'internet explorer) avec la journalisation de ISA.
 
Voici un article qui explique comment detecter la signature : http://www.laboratoire-microsoft.o [...] ltre-http/
Un autre Tableau de quelque signature d'applications courantes : http://www.microsoft.com/france/te [...] tures.mspx


 
Post originelle :
http://www.forum-microsoft.org/pos [...] 3f50e30b02
 
 
A+


Message édité par 86bavaria le 17-07-2007 à 20:42:36
n°22547
SpO_o
Posté le 17-07-2007 à 20:50:26  profilanswer
 

Merci pour l'info, mais il doit y avoir d'autre solution que celle d'utiliser ISA ?

n°22582
sandy kylo
Posté le 18-07-2007 à 14:43:06  profilanswer
 

El Pollo Diablo a écrit :

Faut relativiser, pour faire ça faut quand meme que tes utilisateurs :
 
- aient quand meme des competences un minimum poussées
- aient les droits pour installer un soft de tunnelling sur leur poste du taf (s'ils les ont, commence par corriger ça avant de t'inquieter de ce qu'ils peuvent faire avec ton proxy...)
- ai un PC accessible depuis le net pour faire l'autre bout du tunnel
 
Et meme avec tout ça c'est pas sans trace ce genre de chose, un mec qui s'amuse a ça y'a toutes les chances de vite reperer pour l'user en question un traffic https anormalement important vers toujours le meme serveur dans les logs de ton proxy.


 
 :jap:  
N'importe qui peut installer Putty non ?

n°22603
bartounet1​6
go go go
Posté le 18-07-2007 à 19:11:06  profilanswer
 

twins_ a écrit :

nan ... même si tu mets un proxy qui laisse passer l'http (80) et l'https (443) rien n'empeche de faire du tunnel ssh sur ces ports :/


 
Je ne pense pas non...
 
Imagine le cas basique que quasiment toute les boites dont la mienne utilise.
 
 
CLIENT ========> Firewall entrée =======>Proxy Squid:3128=========>Firewall sortie=====>INTERNET
 
Avec cette configuration, on edite une regle sur le firewall entrée qui est :
Accept tout le LAN mais uniquement en destination du port 80 et surtout uniquement en utilisant le protocole http.
(bien sur les client ont proxy:3128 configuré dans leur option)
 
Tu aura beau essayer toutes les options de tunneling, le firewall ne laissera pas passer autre chose que du protocole http et non du SSH...

n°22606
SpO_o
Posté le 18-07-2007 à 20:15:23  profilanswer
 

Et comment font les clients pour effectuer des transactions sécurisées vers internet après ? Avec ta méthode plus de https si je comprend bien.

n°22608
bartounet1​6
go go go
Posté le 18-07-2007 à 22:36:11  profilanswer
 

si bien sur, les seuls connexions authorisées sont http et https via 80 et 443
 
le firewall controle les ports mais aussi le protocole utilisé

n°22610
twins_
La Trans y a que ça de vrai !
Posté le 19-07-2007 à 03:09:01  profilanswer
 

effectivement j'avais pas pensé au firewall en entrée :jap: cela dit ca doit toujours possible de faire du tunneling mais pas avec des outils standards :whistle:


Message édité par twins_ le 19-07-2007 à 03:12:58
n°22622
bartounet1​6
go go go
Posté le 19-07-2007 à 09:47:46  profilanswer
 

oui de toute facon tu pourra toujours faire du tunnelling mais en http...
 
Je l'ai dejà fait pour tester les limites de mon système.
 
tu as un serveur externe dédié avec un petit  squid et qui ecoute sur un port particulier. et tu arrive à tunnellé le tout.

n°23294
sandy kylo
Posté le 30-07-2007 à 12:01:33  profilanswer
 

bartounet16 a écrit :


 
Je ne pense pas non...
 
Imagine le cas basique que quasiment toute les boites dont la mienne utilise.
 
 
CLIENT ========> Firewall entrée =======>Proxy Squid:3128=========>Firewall sortie=====>INTERNET
 
Avec cette configuration, on edite une regle sur le firewall entrée qui est :
Accept tout le LAN mais uniquement en destination du port 80 et surtout uniquement en utilisant le protocole http.
(bien sur les client ont proxy:3128 configuré dans leur option)
 
Tu aura beau essayer toutes les options de tunneling, le firewall ne laissera pas passer autre chose que du protocole http et non du SSH...


 
Je comprends po :D
Si le firewall en entrée ne laisse passer que en destination du port 80, les clients pourront même pas se connecter au squid si ?

n°23295
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 30-07-2007 à 12:03:47  profilanswer
 

Si, on configure les postes pour utiliser un proxy sur le port 3128, mais par ce port les postes font passer des requetes qui disent "je veux aller sur machin.com sur le port 80".

n°23307
sandy kylo
Posté le 30-07-2007 à 14:09:06  profilanswer
 

Bah oui mais si le firewall entrée bloque tout sauf le port 80... les clients pourront pas se connecter sur le port 3128... j'comprends po  :cry:  

n°23308
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 30-07-2007 à 14:13:53  profilanswer
 

Ce qui est autorisé entre le LAN et le net et le port utilisé par le proxy côté LAN pour ecouter les requetes des postes clients ce sont 2 choses différentes.

n°23311
sandy kylo
Posté le 30-07-2007 à 14:40:16  profilanswer
 

Merci de t'acharner :)
Le proxy est bien entre les deux firewalls non ?
Donc le client pour se connecter au net doit faire le chemin : firewall entrée, squid, firewall sortie, non ?
Donc comment le client pourra-t-il se connecter sur le port 3128 du squid, si le firewall entrée bloque tout sauf ce qui est à destination du port 80 ?
(c'est cette phrase que je comprends pas :
Avec cette configuration, on edite une regle sur le firewall entrée qui est :
Accept tout le LAN mais uniquement en destination du port 80 et surtout uniquement en utilisant le protocole http.

)
 
 :hello:

n°23312
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 30-07-2007 à 14:46:08  profilanswer
 

sandy kylo a écrit :

Merci de t'acharner :)
Le proxy est bien entre les deux firewalls non ?


 
Dans le sceniario ideal, oui.
 

Citation :

Donc le client pour se connecter au net doit faire le chemin : firewall entrée, squid, firewall sortie, non ?
Donc comment le client pourra-t-il se connecter sur le port 3128 du squid, si le firewall entrée bloque tout sauf ce qui est à destination du port 80 ?
(c'est cette phrase que je comprends pas :
Avec cette configuration, on edite une regle sur le firewall entrée qui est :
Accept tout le LAN mais uniquement en destination du port 80 et surtout uniquement en utilisant le protocole http.

)


 
Bartounet s'est un peu emellé les pinceaux je pense, faut evidemment que le firewall entre le LAN et le proxy autorise le flux par le port 3128.

n°23315
sandy kylo
Posté le 30-07-2007 à 15:20:51  profilanswer
 

Parfait.
Donc on efface mes 3 derniers post :D
 
Donc 2 firewall avec 1 proxy entre, ça marche, plus de tunnel possible.
Mais c'est quand même vachement contraignant car pour chaque application (smtp, ftp, etc.) il va falloir forcément mettre un proxy entre le client et le net pour "couper" le tunnel... ou alors utiliser un proxy qui fait tout...

n°23317
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 30-07-2007 à 15:40:29  profilanswer
 

sandy kylo a écrit :

Donc 2 firewall avec 1 proxy entre,

 

Meme pas forcement besoin des 2 firewalls, un proxy qui fait du L7 peut suffire si on s'interesse juste a cet aspect la.

 
Citation :

ça marche, plus de tunnel possible.

 

Sisi :D
On peut faire du tunneling en HTTP, a fortiori si tu autorises le HTTPS (et y'a rarement la possibilité de faire autrement), y'a des softs qui existent pour, genre ça : http://www.htthost.com/.
C'est plus compliqué et tu peux faire moins de chose avec, on voit surtout ça par exemple pour du contournement de blacklists de sites interdits.

 
Citation :

Mais c'est quand même vachement contraignant car pour chaque application (smtp, ftp, etc.) il va falloir forcément mettre un proxy entre le client et le net pour "couper" le tunnel... ou alors utiliser un proxy qui fait tout...

 

A part le HTTP et le FTP que tous les proxy digne de ce nom savent tres bien gérer généralement t'as pas a ouvrir autre chose niveau acces clients...


Message édité par El Pollo Diablo le 30-07-2007 à 15:40:52
n°23333
sandy kylo
Posté le 30-07-2007 à 17:19:54  profilanswer
 

Citation :


Meme pas forcement besoin des 2 firewalls, un proxy qui fait du L7 peut suffire si on s'interesse juste a cet aspect la.


 
Ca marche comment ce genre de proxy ? il détecte qu'il se passe un truc pas très catholique en L7, et du coup il t'envoie bouler ?
 

Citation :


Sisi :D
On peut faire du tunneling en HTTP, a fortiori si tu autorises le HTTPS (et y'a rarement la possibilité de faire autrement), y'a des softs qui existent pour, genre ça : http://www.htthost.com/.
C'est plus compliqué et tu peux faire moins de chose avec, on voit surtout ça par exemple pour du contournement de blacklists de sites interdits.


 
Je viens de lire, j'ai pas compris le principe :o
 

Citation :


A part le HTTP et le FTP que tous les proxy digne de ce nom savent tres bien gérer généralement t'as pas a ouvrir autre chose niveau acces clients...


 
Toutafé, c'était juste une question "pour la science" :o

n°23336
bartounet1​6
go go go
Posté le 30-07-2007 à 17:46:15  profilanswer
 

En effet, je n'ai pas tout expliqué
 
Le firewall authorise les requette http venant du lan en direction du port 3128 du proxy

n°23340
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 30-07-2007 à 18:10:04  profilanswer
 

sandy kylo a écrit :

Ca marche comment ce genre de proxy ? il détecte qu'il se passe un truc pas très catholique en L7, et du coup il t'envoie bouler ?


 
C'est surtout qu'il te permet de définir ton filtrage non pas uniquement au niveau des ports, mais vraiment du type de traffic : si tu dis que tu autorise le traffic HTTP en direction du net, c'est pas comme sur un truc plus basique tu disais que tu autorise le port 80 en TCP vers le net, si tu essaies de faire passer autre chose que tu HTTP par le port 80 ce sera bloqué. Selon le produit on peut egalement faire du filtrage stateful.
 

Citation :

Je viens de lire, j'ai pas compris le principe :o


 
En tres tres gros, imagine qu'au taf tu bloque sur ton proxy l'acces au forum HFR.
Sur une machine a l'interieur de ton réseau, un mechant user fout la partie client du bazar, et y spécifie le proxy local, et aussi l'adresse d'un serveur ami distant sur le net qui a la partie serveur, qui peut etre betement hebergé sur on PC a la maison, on va dire sur l'adresse serveurdewarlordz.dyndns.com. L'appli client fait proxy local, le gars va donc configurer son navigateur pour utiliser le soft comme proxy. Quand le mec va ensuite tapper forum.harware.fr dans son navigateur, l'appli client va en fait faire partir vers ton proxy a toi la requete pour le site sous une forme genre http://serveurdewarlordz.dyndns.co [...] ardware.fr, ton proxy n'ayant pas de raison de bloquer ça il va laisser passer ça, le serveur serveurdewarlordz.dyndns.com va recevoir ça, aller chercher la page sur le net par sa propre connexion, et renvoyer le resultat a ton proxy, qui voir renvoyer a la partie client du soft du tunnel, qui renverra ça de façon transparente pour le navigateur.

n°23350
twins_
La Trans y a que ça de vrai !
Posté le 30-07-2007 à 23:10:59  profilanswer
 

El Pollo Diablo a écrit :


serveurdewarlordz.dyndns.com


 
spa mal comme nom de dns :lol:  

n°23363
sandy kylo
Posté le 31-07-2007 à 10:44:56  profilanswer
 

Citation :


C'est surtout qu'il te permet de définir ton filtrage non pas uniquement au niveau des ports, mais vraiment du type de traffic : si tu dis que tu autorise le traffic HTTP en direction du net, c'est pas comme sur un truc plus basique tu disais que tu autorise le port 80 en TCP vers le net, si tu essaies de faire passer autre chose que tu HTTP par le port 80 ce sera bloqué. Selon le produit on peut egalement faire du filtrage stateful.


 
Ah oué, pas mal...
 

Citation :


En tres tres gros, imagine qu'au taf tu bloque sur ton proxy l'acces au forum HFR.
Sur une machine a l'interieur de ton réseau, un mechant user fout la partie client du bazar, et y spécifie le proxy local, et aussi l'adresse d'un serveur ami distant sur le net qui a la partie serveur, qui peut etre betement hebergé sur on PC a la maison, on va dire sur l'adresse serveurdewarlordz.dyndns.com. L'appli client fait proxy local, le gars va donc configurer son navigateur pour utiliser le soft comme proxy. Quand le mec va ensuite tapper forum.harware.fr dans son navigateur, l'appli client va en fait faire partir vers ton proxy a toi la requete pour le site sous une forme genre http://serveurdewarlordz.dyndns.co [...] ardware.fr, ton proxy n'ayant pas de raison de bloquer ça il va laisser passer ça, le serveur serveurdewarlordz.dyndns.com va recevoir ça, aller chercher la page sur le net par sa propre connexion, et renvoyer le resultat a ton proxy, qui voir renvoyer a la partie client du soft du tunnel, qui renverra ça de façon transparente pour le navigateur.


 
Oh la vache  :love:  
Et là, proxy L7 ou pas.... donc on va dire que quoiqu'il arrive, un mec qui veux accéder au net peut y parvenir... c'esst triste  :cry:


Message édité par sandy kylo le 31-07-2007 à 10:45:20
n°23369
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 31-07-2007 à 12:05:14  profilanswer
 

C'est pas inparable non plus, si dans le reporting de l'utilisation de ton proxy tu vois qu'un mec a des quantités de traffic elevées vers toujours le meme serveur qui ne correspond a un aucun site justifiant d'y passer ses journées, ça peut te mettre la puce a l'oreille.

n°23370
sandy kylo
Posté le 31-07-2007 à 14:01:21  profilanswer
 

Tout à fait ;)

n°23373
twins_
La Trans y a que ça de vrai !
Posté le 31-07-2007 à 14:11:28  profilanswer
 

de toute façon la sécurité absolue ça n'existe pas :whistle: on aura bon interdire quelque chose ... y'aura forcement une brèche quelque part :( où alors faut complètement isoler le réseau d'Internet  :lol:


Message édité par twins_ le 31-07-2007 à 14:11:44
n°23385
shreckbull
Posté le 31-07-2007 à 16:20:15  profilanswer
 

question subsidiaire :
Quelle est la différence entre un VPN et un Tunnel Sécurisé ?
j'ai du mal à comprendre ...

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Tunnel SSH et questions existencielles

 

Sujets relatifs
Connection Ftp ACTIVE via un tunnel SSHQuel est le bon switch ? et quelques questions technique
Questions concernant Exchange 
Plus de sujets relatifs à : Tunnel SSH et questions existencielles


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR