SSH en Linux. Primero instalaremos ssh de la siguiente manera: apt-get install ssh Con esto ya tendremos ssh funcionando, si queremos paralo o reinicialo lo haremos como siempre desde /etc/init.d/ssh. Si intentamos conectarnos nos aparecerá la siguiente pantalla:
Preguntandonos si queremos continuar conectandonos con el servidor con la clave RSA que nos indica, si creemos que es seguro diremos que sí, en caso contrario no y la conexión no se establecerá.
Cuando aceptamos conectarnos e introducimos la contraseña correcta nos aparece una el mensaje de bienvenida del host remoto.
Ahora podriamos realizar todas las tareas que se podrían llevar a cabo estando físicamente delante de la máquina con la que hemos conectado, si deseamos salir tecleamos logout.
El fichero de configuración principal del servidor es: /etc/ssh/ssh_config Los parámetros principales son: Port 22 ->puerto en el que escuchará el servicio. PermitEmptyPasswords yes/no ->permitir contraseñas nulas. ListenAddress IP ->dirección/s en las que aceptar conexiones. PermitRootLogin yes/no ->Indica si se permitirá de forma remota el acceso como root. X11Forwarding yes/no ->Indica si se permitirá ejecutar aplicaiones gráficas de forma remota. La forma de acceder a un host es la siguiente: ssh usuario@servidor La instalación de openssh nos instala un servidor ftp seguro, se puede acceder a él del siguiente modo: sftp usuario@servidor
Para realizar copias de ficheros puntuales de forma rápida se puede emplear scp que funciona como se indica: scp usuario@servidor:ruta_fichero_a_copiar ruta_destino_local
Se pueden tunelizar otros servicios a través de ssh, en nuestro caso vamos a hacer la prueba con VNC. Procedemos con la instalación del VNC: apt-get install vncserver Cuando termine de instalar ejecutaremos vncserver y asignaremos una contraseña de acceso. En el cliente instalaremos tightvnc que es una versión más ligero de VNC. Apt-get install tightvnc Y conectamos con el servidor por el monitor 0, este parámetro nos lo indicó vncserver al iniciarse.
Por ahora el tráfico podría ser interceptado por cualquiera. Vamos a crear el tunel con una magnifica herramienta llamada Putty, así que: apt-get install putty
Y creamos el tunel del siguiente modo.
Ahora crearemos el tunel.
Aceptamos la clave RSA del servidor.
El tunel ya está creado.
Nos hemos conectado a nosotros mismos por el puerto 3333 y Putty nos redirige a la 192.168.4.1 por el puerto 5901. Este tunel también se podía crear desde la línea de comandos de la siguiente forma: ssh -l jujo -L 3333:192.168.4.2:5901 192.168.4.1
Una vez creado el tunel lo que se captura con el analizado de protocolos es:
Si tunelizar se captura lo siguiente:
Igual como hemos tunelizado VNC podríamos tunelizar cualquier otro servicio.