Manual De Instalacion Ssh En Debian

  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Manual De Instalacion Ssh En Debian as PDF for free.

More details

  • Words: 698
  • Pages: 7
MANUAL DE SSH EN LINUX (DEBIAN) OPENSSH SSH (Secure SHell)

Intérprete de comandos seguro Es el nombre de un protocolo que sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix) corriendo. Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro o túnel mediante SSH. SSH trabaja de forma similar a como se hace con Telnet La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY este una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado. El ataque de replay pretende capturar información y posteriormente reenviarla con el objetivo de falsificar la identidad de uno de los lados. Es un hecho muy conocido que el intercambio de claves DH de manera primitiva adolece de ser atacado por un ataque de replay, sin embargo, esto puede evitarse con una marca secuencial o una marca de tiempo. Hoy día ninguna aplicación que use el esquema de intercambio de claves DH de manera adecuada se ve afectada por este ataque y manipular así la información entre destinos.

INSTALACION 1. Descargaremos el paquete SSH y luego nos preguntara si lo queremos instalar (s) y ya esta instalado.

AUTENTICACION POR DOMINIO 2. luego entraremos al archivo de configuración etc/ssh/sshd_config y allí descomentaremos las siguientes líneas, teniendo en cuenta que este sera el nivel mas básico, pues sera autenticación por dominio. Descomentaremos las líneas a continuación aunque algunas ya vendrán por defecto descomentadas. Como el puerto: 22 Protocolo2 ListenAddress 0.0.0.0 (Las indispensables)

3. Ahora nos trataremos de conectar a un usuario Windows de la siguiente forma: ssh [email protected] . Usuario Ip Luego nos preguntara si queremos seguir con la conectividad si y siguiente Después nos pedirá el passWord (maquina a la que nos conectamos).luego de lograrnos conectar estaremos parados el la terminal del equipo cliente en Windows en este caso en el disco local.

AUTENTICACION POR CLAVE PÚBLICA 4. Esta sera un poco más compleja que la primera Empezaremos por generar las llaves de la siguiente manera ssh –keygen –t dsa Generar tipo de clave (t) con este estaremos generando nuestra llave publica y privada Aquí nos preguntara si queremos que nuestras claves se guarden en el archivo /root/.ssh/ el cual creara por defecto Luego nos pedirá un password para la clave y sera creada. Para verificar si hemos creado nuestras llaves bien iremos a /root/.ssh/ allí podremos observar nuestra clave publica y privada, también observaremos el

archivo Know _ Hosts este contendrá los intentos de acceso de los usuarios a nuestro equipo Ahora crearemos una carpeta en la que almacenaremos las claves publicas de la siguiente manera , teniendo en cuenta que deberá ser creada desde /root/ssh/

5. Vamos ahora a el archivo de configuración sshd_config anteriormente mencionado y descomentaremos la línea AuthorizedKeysfile y agregaremos la ruta de la carpeta autorizad_keys que hemos creado revisaremos las líneas descomentadas y guardamos Luego reiniciamos el servicio para que reconozca los cambios.

6. Enviaremos entonces nuestra llave publica a la siguiente dirección para luego intentar crear un túnel. NOTA: para es recomendable que estemos ubicados en /root/.ssh/ La enviaremos de la siguiente manera Scp id_dsa.pub root o [email protected]:/ruta a Linux o Windows

la que queremos enviarla (del equipo al que la enviaremos) /root/.ssh/autorizad-keys (Linux) o /etc/ssh/nombre (con el que queremos que llegue) en Windows, Ej.

Related Documents