Dans cette étape finale, nous allons vérifier que votre serveur SSH est correctement configuré et accessible. Cela est crucial car Hydra (l'outil de craquage de mots de passe que nous utiliserons dans les laboratoires suivants) nécessite un service SSH fonctionnel pour effectuer ses tests. Nous allons effectuer plusieurs vérifications pour nous assurer que tout fonctionne comme prévu.
-
Tout d'abord, vérifions si le service SSH est réellement en cours d'exécution. Les services peuvent parfois échouer à démarrer ou planter de manière inattendue, c'est donc notre première vérification de base :
sudo service ssh status
La sortie devrait clairement indiquer "active (running)". Si ce n'est pas le cas, nous devrons résoudre les problèmes liés au service avant de poursuivre.
-
Maintenant, nous allons tester l'accès SSH local en utilisant l'un des comptes de test que nous avons créés précédemment. Cela simule la manière dont Hydra tentera de se connecter :
ssh testuser1@localhost
Lorsque vous y êtes invité, entrez le mot de passe "password123" (celui que nous avons configuré précédemment). Après vous être connecté avec succès, tapez exit
pour revenir à votre session principale. Cela confirme que l'authentification par mot de passe de base fonctionne.
-
Testons spécifiquement l'authentification par mot de passe (car Hydra utilise principalement la force brute pour craquer les mots de passe). Nous allons forcer SSH à utiliser l'authentification par mot de passe et fournir intentionnellement un mot de passe incorrect :
ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no testuser1@localhost
Entrez n'importe quel mot de passe incorrect lorsque vous y êtes invité. Le serveur devrait rejeter la connexion, ce qui est le comportement attendu que nous souhaitons voir.
-
Ensuite, nous allons vérifier que le serveur SSH écoute sur la bonne interface réseau et le bon port. Cela garantit que les connexions distantes (comme celles provenant d'Hydra) peuvent atteindre le service :
sudo netstat -tulnp | grep sshd
Vous devriez voir sshd écoutant sur 0.0.0.0:22, ce qui signifie qu'il accepte les connexions depuis n'importe quelle interface réseau sur le port SSH standard (22).
-
Enfin, examinons les journaux d'authentification pour voir nos tentatives de test enregistrées. Les journaux sont précieux pour la résolution de problèmes et pour comprendre ce qui se passe en coulisse :
sudo tail -n 10 /var/log/auth.log
Recherchez les entrées montrant votre connexion réussie (étape 2) et votre tentative échouée (étape 3). Ces journaux seront également importants lors de l'analyse des tentatives d'attaque d'Hydra plus tard.