22/10/2024

Proxy SSH

Dans ce chapitre, nous allons étudier la notion de Proxy SSH. Nous avons vu dans le chapitre précédent comment effectuer un tunneling SSH, qui correspond donc à l'établissement d'une connexion entre un port local de la machine cliente et un IP:port précis à l'autre bout du tunnel.

La notion de proxy renvoie au même principe, cependant, dans le cas d'un proxy SSH, la connexion va être utilisée comme un proxy et non comme un tunnel entre deux points précis.

Pour être plus précis, un proxy SSH va consister en l'établissement d'une connexion SSH entre un client et un serveur. Cette connexion sera donc un tunnel chiffré dans lequel des flux seront envoyés. Pour mieux visualiser et comprendre le concept du proxy SSH, observerons le schéma suivant :

proxy-ssh-01
Schéma de principe d'un proxy SSH

ci, nous établissons donc (en vert) notre connexion SSH vers un serveur SSH qui deviendra notre proxy SSH. Ensuite, nous pourrons configurer nos applications (par exemple, un navigateur web) pour utiliser notre proxy (plus précisément, proxy SOCKS). Techniquement, nous pouvons établir cette connexion pour devenir un proxy SSH via la commande "-D" :

ssh -D 12345 mickael@monserveur

Dans le cas présent, le port 12345 sera le port de mon proxy à spécifier dans les applications qui devront l'utiliser.

Dès lors, toutes les requêtes HTTP que passeront notre navigateur seront envoyées vers notre proxy. La différence avec un tunneling SSH comme nous l'avons vu dans le précédent chapitre est donc qu'ici, toutes les requêtes passent maintenant par notre proxy SSH, pas seulement celles allant vers un port prédéfini. Pour continuer mon exemple, voici comment configurer un navigateur web Firefox pour utiliser notre Proxy. On commence par se rendre dans les options puis on se rend dans "Avancé" puis "Réseau" pour enfin cliquer sur "Paramètres" :

proxy-ssh-02
Configuration du proxy d'un IceWeasel/Firefox

Ici, je spécifie donc dans "Hôte proxy" les champs "127.0.0.1" puis "12345" qui est le paramétrage précisé dans notre commande. Dès lors, toutes les requêtes web générées par notre navigateur iront directement au travers le proxy, l'IP source qui sera alors reçu par les serveurs web que je contacterai ne sera donc plus la mienne, mais celle de mon proxy SSH.

Nous en avons terminé pour ce troisième module sur le protocole SSH et ses outils. Nous avons découvert ensemble un grand nombre de fonctionnalités qui vous permettront de maîtriser SSH.

Il nous reste cependant une chose importante à voir : La sécurité du protocole SSH. En effet, même si SSH a été conçu pour être un protocole sécurisé, nous pouvons et devons adopter de bonnes pratiques de configuration et d'utilisation. Le quatrième module de ce cours sera donc dédié à la sécurité du protocole SSH, nous verrons quelles sont les bonnes pratiques ainsi que quelques outils supplémentaires permettant d'améliorer la sécurité du protocole.

author avatar
Mickael Dorigny Co-founder
Co-fondateur d'IT-Connect.fr. Auditeur/Pentester chez Orange Cyberdéfense.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail