Tunnelisation d’une session Terminal Server en SSH chez Microsoft !?

Une fois n’est pas coutume, on va parler de Microsoft …

freeSSHd est un serveur SSH & TELNET gratuit, permettant de sécuriser les accès à distance sur une machine Windobe, via le protocole SSH. Ce serveur permet d’ouvrir une console à distance, mais aussi d’accéder aux fichiers stockés sur le serveur via le protocole SFTP.

Le GROS avantage de cette solution, c’est qu’on va pouvoir tunneliser (oui, oui !) des sessions Terminal Server …

1ère étape : L’install !

Pendant cette dernière, la fenêtre ci-dessous va apparaitre :

capture_numéro_1

Le logiciel vous propose de générer une clé privée, cliquez sur Oui.
Une seconde fenêtre devait apparaitre :

sshwin2

Il vous propose d’installer FreeSSHd comme un service, le but étant de le lancer à chaque démarrage automatiquement.

sshwin3

La fenêtre ci-dessus configure FreeSSHD en tant que service.

Un fois l’installation terminée, on passe à la config !

Si tout va bien, dans la barre du systray le logiciel est actif, vous pouvez vous en assurer en cherchant l’icône :

sshwin5

Pour le configurer, double cliquez sur l’icône, la fenêtre de configuration se lance :

sshwin7

Elle présente divers onglets :

  • Servers status : affiche l’état du sevice Telnet et SSH
  • Telnet : onglet de configuration pour le service telnet
  • SSH : onglet de configuration pour le service ssh
  • Authentification : pour définir les paramètres d’authentification
  • Encryption : le protocole pour chiffrer une session SSH
  • Tunneling : activer ou désactiver le port forwarding
  • SFTP : cet onglet permet de définir le répertoire lors d’une session SFTP
  • Users : c’est ici que s’ajoute les utilisateurs pouvant se loguer à distance
  • Host restriction : pour définir une liste d’autorisation ou d’exclusion par adresse IP
  • Logging : permet de générer des fichiers logs afin de garder une trace de chaque session
  • Online Users : affiche simplement la liste des utilisateurs connectés
  • Automatic Update : laisse le logiciel se mettre à jour automatiquement par internet

Nous allons, pour commencer, ajouter un utilisateur et définir les droits d’accès ; pour ce faire, cliquez sur l’onglet Users

sshwin8

Cliquez sur le bouton Add… (ajouter)

La fenêtre User properties apparait :

sshwin9

 Plusieurs paramètres ici :

  • Le type d’Authorization, il est possible de se connecter avec un compte Windows local ou dans un domaine ou bien en stockant le mot de passe dans un hash.
  • Les 3 radio-button en bas permettent quand à eux de définir les services auquel à droit l’utilisateur, accès au shell windows, au sftp et faire du tunneling.

Pour ce tutorial, je vais créer un compte avec les paramètres suivant :

sshwin10

Entrez vos informations puis cliquez sur OK
Dès à présent, vous pouvez accéder via ssh à cette machine.

Si vous souhaitez utiliser votre serveur ssh pour faire du tunneling, allez dans l’onglet Tunneling et cochez :

sshwin12

2ème étape : l’exploit !

On lance PuTTY

L’appli s’ouvre, dans l’onglet Host Name (or IP adresse), on tape l’adresse IP du serveur SSH (normalement l’adresse IP WAN du site distant), dans mon exemple 80.11.x.x
En dessous de Saved Session donnez un nom à votre paramétrage (dans mon cas RDP via SSH)

Ensuite dans la colonne de gauche cliquez sur SSH, et cochez la case « Enable Compression » et dans « preferred SSH protocole version » vérifiez que 2 soit coché.

Cliquez ensuite sur Tunnels (dans la colonne de gauche), là il faut renseigner :

  • Source Port : c’est le port qui sera utilisé pour ouvrir la connexion (une sorte de port virtuel), j’utilise arbitrairement le port 2830 dans mon exemple
  • Destination : de la forme x.x.x.x:3389 où x.x.x.x est l’adresse IP de votre serveur RDP et 3389 le port RDP (port par défaut s’il n’a pas été changé) dans mon exemple elle est différente de l’adresse Host du premier screenshot car mon serveur SSH est hébergé sur le parefeu, si votre serveur SSH est hébergé sur le serveur RDP alors vous avez la même adresse que pour Host !

Une fois ces informations renseignées, cliquez sur Add pour obtenir quelque chose comme ça :

Il ne vous reste plus qu’à retourner dans la colonne de gauche sur l’onglet Session pour aller enregistrer votre configuration !

Puis cliquer sur ouvrir pour tester. Vous obtenez alors le prompt de login :

Tapez votre identifiant et votre mot de passe, une fois le shell accessible lancez votre client RDP (démarrer, exécuter puis mstsc.exe)
Et dans Ordinateur tapez 127.0.0.1:2830

Si tout s’est bien déroulé, votre bureau distant est alors accessible via le tunnel SSH que vous venez de monter :)

Bonne connexion sécurisée

… et c’est ENFIN good ! 😉

Publicités
Cet article a été publié dans Linux Ubuntu, Système. Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s