FTP et SSH - Problème de connexion avec serveur SFTP
... / Problème de connexion ave...
BMPCreated with Sketch.BMPZIPCreated with Sketch.ZIPXLSCreated with Sketch.XLSTXTCreated with Sketch.TXTPPTCreated with Sketch.PPTPNGCreated with Sketch.PNGPDFCreated with Sketch.PDFJPGCreated with Sketch.JPGGIFCreated with Sketch.GIFDOCCreated with Sketch.DOC Error Created with Sketch.
Frage

Problème de connexion avec serveur SFTP

Von
BenoitD13
Erstellungsdatum 2018-12-11 13:22:51 (edited on 2024-09-04 13:53:58) in FTP et SSH

Bonjour,

J'ai un amis qui a un serveur SSH chez OVH, je voudrais stocker des fichiers depuis mon entreprise car il y a un bon débit en upload.
Le probleme est que le SFTP est bloqué par l'entreprise (il a testé avec les ports 20,21,22 et 44, ces ports de fonctionnent pas) alors que le FTP fonctionne bien(et je ne sais pas pourquoi ?) mais ce n'est pas très sécurisé.

J'ai testé depuis la maison, le SFTP fonctionne bien mais la connexion ADSL n'est très pas bonne.

Je voudrais savoir si il y avait un moyen de se connecter en SFTP en passant outre les blocages ? et en gardant un bon débit ?

Benoît,


10 Antworten ( Latest reply on 2018-12-12 20:34:27 Von
kyodev
)

> il a testé avec les ports 20,21

c'est ftp ça

> il a testé avec les ports 20,21

??
ou alors tu parles du ftps?

> il a testé avec les ports 20,21

faut pirater le routeur/firewall/gateway :)
ou un tunnel SSH sur le port 443, si tu as le droit de surfer (chercher sur le net)

Bonjour,

Par contre si l'entreprise l'interdit c'est peut-être pour une raison spécifique et je ne vous conseiller pas d'essayer de contourner la restriction (violation du règlement intérieur?).

Cordialement, janus57

alors si le règlement intérieur interdit le tunnel ssh...

sur le port 443 c'est mieux d'ailleurs
mais comment fait on pour le détecter?

pour cela que j'avais dit si droit de surfer (accès web)

Bonjour,

Selon l'entreprise il peuvent très bien avoir un firewall matériel qui fait de l'inspection de packets voir du MITM sur la couche HTTPS (SSL/TLS sauf sur les site qui ont activé HSTS).

Cordialement, janus57

man in the midle ...
alors là, sans le consentement de l'employé je rigole d'avance

mais comment reconnaître du ssh? c'est pas interdit de chiffrer, si?
même si ressources de deep inspection, on voit quoi?

Bonjour,


alors là, sans le consentement de l'employé je rigole d'avance

D'où le règlement intérieur de l'entreprise en matière d'utilisation des ressources informations mise à disposition de l'employé.

Après dans le détails de la détection de ce que je sais les équipements qui sont utilisés (stormshield, certifiés ANSSI) là au je travaille sont capables de faire de l'inspection/détection et bloquer le cas échéant si la RFC ou l'analyse révèle que c'est pas du trafic non attendu.

Cordialement, janus57

mitm est de l'espionnage actif, en entreprise, c'est costaud

mais tout ça c'est des principes, mais seul du deep packet inspection pourrais voir.. quoi?
et en pratique, en quoi un flux chiffré (ssh) est-il non conforme Rfc, ou inattendu ou je ne sais quoi?

c'est juste une interrogation, pour les grandes lignes je connais, pour les tunnels je ne suis pas tombé sur des prestataires qui savaient faire on va dire, mais connaissant leur nom ce n'est pas spécialement étonnant

Bonjour,

pour le coup je suis pas ingénieur réseau donc impossible à dire plus, tout ce que je vois c'est que ce genre de matériel en est capable et cela je le constate chez les clients qui en sont équipés (et chez les presta qui s'amuse à tester "si ça fonctionne").

Et sinon de ce que je sais tous les OIV ont du MITM, après pour les entreprise c'est selon la politique de celle-ci.

Cordialement, janus57


en quoi un flux chiffré (ssh) est-il non conforme Rfc, ou inattendu ou je ne sais quoi


En général un flux chiffré contient une introduction en clair ou une négociation en clair.

Exemple :
$ telnet raspbian.home.local 22
SSH-2.0-OpenSSH_7.4p1 Raspbian-10+deb9u4
(ceci est envoyé en clair)

tandis qu'une ouverture de session https est beaucoup plus complexe
description par IBM: https://www.ibm.com/support/knowledgecenter/en/SSFKSJ_7.1.0/com.ibm.mq.doc/sy10660_.htm

Par contre j'ignore si un serveur OpenVPN installé en TCP sur le port 443 est facilement reconnaissable par les sniffers de tout poil.

Je n'ai pas dit qu'il fallait essayer depuis ta boîte super sécurisée ou lors de tes prochaines vacances en Corée du nord.

> $ telnet raspbian.home.local 22

là tu ouvres une session, là oui
mais un tunnel de A vers B, si C sniff, comment reconnaître du ssh à du tls?

pour les essais, j'ai fait, mais ne je connaissais pas les moyens en oeuvre pour la soi-disante protection

Antworten sind derzeit für diese Frage deaktiviert.