From 5cb4f2556a738b09d22ee99a43a3d8a385e07449 Mon Sep 17 00:00:00 2001 From: Gregory Colpart Date: Mon, 13 Jul 2020 12:29:06 +0200 Subject: [PATCH] =?UTF-8?q?ajout=20d'options=20int=C3=A9ressantes=20relev?= =?UTF-8?q?=C3=A9es=20par=20J=C3=A9r=C3=A9my?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- HowtoOpenSSH.md | 11 +++++++++-- 1 file changed, 9 insertions(+), 2 deletions(-) diff --git a/HowtoOpenSSH.md b/HowtoOpenSSH.md index d32eee0f..c10cd2ab 100644 --- a/HowtoOpenSSH.md +++ b/HowtoOpenSSH.md @@ -659,10 +659,17 @@ Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that a host key has just been changed. ~~~ -Si besoin, on peut supprimer la ligne concernée dans `~/.ssh/known_hosts` via la commande : +On peut accepter automatiquement la clé à la première connexion ainsi : + +~~~ +$ ssh -o "StrictHostKeyChecking=accept-new" ssh.example.com +~~~ + +Si besoin, on peut supprimer la ligne concernée dans `~/.ssh/known_hosts` via une commande du type : ~~~ $ ssh-keygen -f "~/.ssh/known_hosts" -R ssh.example.com +$ ssh-keygen -f "~/.ssh/known_hosts" -R [ssh.example.com]:2222 ~~~ On peut également désactiver cette vérification en utilisant un fichier alternatif : @@ -892,4 +899,4 @@ Voici plusieurs méthodes pour protéger son serveur SSH (qui peuvent se cumuler - modifier le port d'écoute de son serveur SSH pour diminuer un peu les attaques automatiques (`Port 2200` dans *sshd_config*) - utiliser du Port Knocking pour camoufler son port SSH - ne pas autoriser les connexions SSH avec un mot de passe (`PasswordAuthentication no` dans *sshd_config*) -- configurer [Fail2Ban](HowtoFail2Ban) pour bannir les adresses IP qui se trompent de mot de passe \ No newline at end of file +- configurer [Fail2Ban](HowtoFail2Ban) pour bannir les adresses IP qui se trompent de mot de passe