Auteur Sujet: configurer une machine virtuel kali linux en shh  (Lu 1363 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne cdevl37

  • Membre régulier
  • **
  • Messages: 53
  • Notoriété : +0/-0
configurer une machine virtuel kali linux en shh
« le: 16 février 2019 à 20:30:26 »
Bonjour,

comment configurer une machine virtuel kali linux en shh pour y accéder depuis l'extérieur via windows 10 ?

pouvez vous m'indiquer la configuration pas à pas car je suis novice

merci à vous de votre aide

Hors ligne webmaster

  • Administrateur
  • Membre Junior
  • *****
  • Messages: 32
  • Notoriété : +2/-0
Re : configurer une machine virtuel kali linux en shh
« Réponse #1 le: 17 février 2019 à 17:45:41 »
Normalement sshd est déja installé sur kali:
Tu peux vérifier...

#apt list openssh-server

Autrement installe le :
# apt install openssh-server

La question est donc de le configurer correctement. Par contre je te conseil de bien configurer l'accès et privilégier un authentification par clé.
Si tu conserve l'autentification par mot de passe, tu dois penser à protéger ton ssd contre le bruteforce via fail2ban par exemple : l'article (https://www.kali-linux.fr/configuration/proteger-ssh-avec-fail2ban) en parle.

Hors ligne cdevl37

  • Membre régulier
  • **
  • Messages: 53
  • Notoriété : +0/-0
Re : configurer une machine virtuel kali linux en shh
« Réponse #2 le: 17 février 2019 à 23:29:13 »
merci à vous pour votre aide.

J'ai quelques soucis j'ai Putty sous Windows 10 et kali linux sur Vmware et quand je lance Putty et que je mes root et password toor je reçois comme message ceci " accès denied.

J'ai lu plusieurs guide pour configurer le fichier de config : /etc/ssh/sshd_config et j'ai bien indiquer la variable comme ceci : PermitRootLogin yes
ensuite j'ai redémarrer : service ssh start

et j'ai fais un : service ssh status et je reçois ceci :

● ssh.service - OpenBSD Secure Shell server
   Loaded: loaded (/lib/systemd/system/ssh.service; disabled; vendor preset: dis
   Active: active (running) since Sun 2019-02-17 13:43:02 MST; 1h 38min ago
     Docs: man:sshd(8)
           man:sshd_config(5)
  Process: 4486 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)
 Main PID: 4487 (sshd)
    Tasks: 1 (limit: 4658)
   Memory: 3.0M
   CGroup: /system.slice/ssh.service
           └─4487 /usr/sbin/sshd -D

voici mon fichier de config :

#   $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options override the
# default value.

Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key

# Ciphers and keying
#RekeyLimit default none

# Logging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

#PubkeyAuthentication yes

# Expect .ssh/authorized_keys2 to be disregarded by default in future.
#AuthorizedKeysFile   .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsFile none

#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
#GSSAPIStrictAcceptorCheck yes
#GSSAPIKeyExchange no

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes

#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PermitTTY yes
PrintMotd no
#PrintLastLog yes
#TCPKeepAlive yes
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS no
#PidFile /var/run/sshd.pid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none

# no default banner path
#Banner none

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

# override default of no subsystems
Subsystem   sftp   /usr/lib/openssh/sftp-server

# Example of overriding settings on a per-user basis
#Match User anoncvs
#   X11Forwarding no
#   AllowTcpForwarding no
#   PermitTTY no
#   ForceCommand cvs server

Hors ligne cdevl37

  • Membre régulier
  • **
  • Messages: 53
  • Notoriété : +0/-0
Re : Re : configurer une machine virtuel kali linux en shh
« Réponse #3 le: 18 février 2019 à 17:04:02 »
Normalement sshd est déja installé sur kali:
Tu peux vérifier...

#apt list openssh-server

Autrement installe le :
# apt install openssh-server

La question est donc de le configurer correctement. Par contre je te conseil de bien configurer l'accès et privilégier un authentification par clé.
Si tu conserve l'autentification par mot de passe, tu dois penser à protéger ton ssd contre le bruteforce via fail2ban par exemple : l'article (https://www.kali-linux.fr/configuration/proteger-ssh-avec-fail2ban) en parle.

ça fonctionne je n'avais pas générer de clé et je sais me connecter via Putty ou cmd ou cmder.

j'aurais encore une question, via le bureau à distance de windows 10 pro je n'y parviens pas comment accéder à ma machine virtuel kali linux depuis l'extérieur ? avec le bureau à distance ou cmder ?

pouvez vous m'aider ?

merci à vous
« Modifié: 18 février 2019 à 17:05:33 par cdevl37 »

Hors ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 3710
  • Notoriété : +249/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
Re : configurer une machine virtuel kali linux en shh
« Réponse #4 le: 18 février 2019 à 18:47:34 »
Si c'est pas malheureux, ça veux jouer avec Kali Linux, mais ça n'a aucune base ni en réseau ni en système, ça ne sait pas ce que c'est un service ou un port, ce qui est la base de la base en réseau.

Comme on dit, ça veux rouler en F1 sans permis de conduire, et y'a encore des bonnes âmes pour aider ce genre de gusgusses.

Je comprends pourquoi je n'ai plus participé depuis des années à ce forum, le niveau est franchement devenu plus bas que terre.

Hors ligne cdevl37

  • Membre régulier
  • **
  • Messages: 53
  • Notoriété : +0/-0
Re : configurer une machine virtuel kali linux en shh
« Réponse #5 le: 18 février 2019 à 19:12:51 »
lol chacun sont truc !!!

c'est un forum ici non ??


Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre VIP
  • *****
  • Messages: 757
  • Notoriété : +22/-0
  • Pentest - Arch - Python - Kali
Re : configurer une machine virtuel kali linux en shh
« Réponse #6 le: 13 mars 2019 à 10:31:52 »
Oui un forum pour les "utilisateurs" de kali.
Ce qui suppose que tu sais déjà utiliser linux de manière générale et que tu maitrises un certains nombre de choses puisque tu as installer une distribution destinée aux non débutants.

C'est ce que Coyotus  sous-entendait.
« Modifié: 13 mars 2019 à 10:35:41 par ZeR0-@bSoLu »
Mess  with the bests.
Die like the rest.