Tchat, honeypot, VPN... Voici quelques outils open source qui exploitent SSH et/ou viennent l'enrichir.
![outils SSH](https://www.silicon.fr/wp-content/uploads/2023/02/AdobeStock_230860621-120x90.jpeg)
Tchat, honeypot, VPN... Voici quelques outils open source qui exploitent SSH et/ou viennent l'enrichir.
GitHub simplifie l'adossement de clés FIDO aux clés SSH destinées à authentifier les opérations Git. En toile de fond, l'élimination progressive des mots de passe.
Gestion des comptes à privilèges, mise en garde RGPD, réponse inappropriée…Le vol massif de données persos subi par Uber a fait bondir les spécialistes de la sécurité IT.
Une vulnérabilité affectant la génération de clés RSA d'Infineon permet de calculer la clé privée à partir d'une clé publique à peu de frais.
Selon des chercheurs en sécurité, une vingtaine de grandes entreprises IT étaient visées par la backdoor découverte dans l'utilitaire Windows CCleaner.
Un malware Linux cible les Raspberry Pi en les forçant à miner de la cryptomonnaie. Un peu étonnant face à la faible puissance des terminaux.
Le populaire standard du Web JSON, serait vulnérable selon Adobe. Et c’est le module de chiffrement qui est insuffisamment sécurisé.
Une appliance de sauvegarde de VMware, vSphere Data Protection, possède une clef de chiffrement SSH codée en dur. La faille est jugée critique par l’éditeur, qui fournit un correctif.
Après Mirai, voici venir Rakos, un malware infectant des serveurs et des réseaux d'objets connectés, tournant sous Linux, afin de créer des botnets. ET, demain, lancer des attaques DDoS.
Les anciennes versions de FortiOS disposaient d’un compte SSH perméable aux accès indiscrets. Backdoor gouvernemental ou monumentale bourde de programmation ?
Une première ébauche d’OpenSSH (serveur compris) est proposée par Microsoft sur GitHub. La mouture définitive de cette offre pourrait arriver au premier semestre 2016.
La capacité d'attaque de XOR DDoS peut dépasser les 150 Gbit/s de bande passante. Le botnet illustre la montée en puissance de Linux comme plate-forme cible pour les cyber-criminels.
D’où viennent les tentatives d’intrusion via SSH ? Essentiellement de Chine selon nos dernières statistiques.
Une clé SSH est autorisée par défaut au sein des appliances réseau ESAv, SMAv et WSAv de Cisco. Bug involontaire ou backdoor prémédité ?
OpenSSH sera prochainement intégré à Windows, via PowerShell. Une excellente nouvelle pour les administrateurs système, SSH étant le standard de facto pour l’accès à des serveurs Linux.
Selon de nouveaux documents exfiltrés par Edward Snowden, certaines techniques de chiffrement résistent toujours aux analystes de la NSA. Dont le vétéran PGP.
La solution de gestion des infrastructures serveur Ansible mise sur la simplicité. Seuls SSH et Python sont ainsi requis pour la faire fonctionner.
Un bac à sable expérimental a été intégré à OpenSSH 5.9. Il n’est toutefois totalement fonctionnel que sous OpenBSD et Mac OS X.