Présentation de l’inspecteur SSH
|
Type |
Inspecteur (service) |
|
Usage |
Inspecter |
|
Type d’instance |
Multiton |
|
Autres inspecteurs requis |
Aucun |
|
Activé |
|
Le protocole SSH (Secure Shell) est un protocole réseau qui permet une communication sécurisée entre un client et un serveur sur un réseau non sécurisé. SSH prend en charge la tunnellisation et authentifie un hôte distant à l’aide de la cryptographie à clé publique.
Vous pouvez utiliser SSH pour transférer des fichiers en toute sécurité, ou vous connecter à un hôte distant et interagir avec la ligne de commande. Le protocole SSH utilise le port 22 sur TCP, UDP ou SCTP.
L’inspecteur ssh décode les paquets de flux et détecte les exploits SSH suivants :
-
Exploit de type dépassement du tampon défi-réponse
-
Exploit de type CRC32
-
Exploit de type dépassement du client SSH SecureCRT
-
Direction du message SSH incorrecte
Les attaques par dépassement du tampon défi-réponse et CRC-32 surviennent après l’authentification, lorsque la connexion réseau entre les hôtes est chiffrée. Les deux types d’attaques envoient une charge utile anormalement élevée de plus de 20 Ko au serveur immédiatement après la demande d’authentification.
L’inspecteur ssh détecte les attaques par dépassement du tampon défi-réponse et CRC-32 en comptant le nombre d’octets transmis au serveur.
Si le nombre d’octets dépasse la limite définie dans un nombre prédéfini de paquets, l’inspecteur ssh génère une alerte. Les attaques CRC-32 s’appliquent uniquement à SSH version 1, tandis que les exploits de type dépassement
du tampon défi-réponse s’appliquent uniquement à SSH version 2. L’inspecteur ssh lit la chaîne de version SSH au début de la session pour identifier le type d’attaque.
Les attaques par dépassement du tampon du client SSH SecureCRT et les attaques dues à une incompatibilité de protocole se produisent avant l'échange de clés, lorsque les hôtes tentent de sécuriser une connexion. L’attaque par dépassement du tampon du client SSH SecureCRT envoie une chaîne d’identifiant de protocole trop longue au client, ce qui provoque un dépassement de tampon. Une attaque due à une incompatibilité de protocole se produit lorsqu’une application cliente autre que SSH tente de se connecter à un serveur SSH sécurisé, ou lorsque les numéros de version du serveur et du client ne correspondent pas.
![]() Remarque |
L’inspecteur ssh ne gère pas les attaques par force brute.
|

Commentaires