Vous êtes sur la page 1sur 7

MANUAL DE SSH EN LINUX (DEBIAN)

OPENSSH

SSH (Secure SHell)

Intérprete de comandos seguro

Es el nombre de un protocolo que sirve para acceder a máquinas remotas a


través de una red. Permite manejar por completo la computadora mediante un
intérprete de comandos, y también puede redirigir el tráfico de X para poder
ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix)
corriendo.

Además de la conexión a otras máquinas, SSH nos permite copiar datos de


forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas),
gestionar claves RSA para no escribir claves al conectar a las máquinas y
pasar los datos de cualquier otra aplicación por un canal seguro o túnel
mediante SSH.

SSH trabaja de forma similar a como se hace con Telnet La diferencia principal
es que SSH usa técnicas de cifrado que hacen que la información que viaja por
el medio de comunicación vaya de manera no legible y ninguna tercera
persona pueda descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas
por medio de ataques de REPLAY este una forma de ataque de red, en el cual
una transmisión de datos válida es maliciosa o fraudulentamente repetida o
retardada. Es llevada a cabo por el autor o por un adversario que intercepta la
información y la retransmite, posiblemente como parte de un ataque
enmascarado.

El ataque de replay pretende capturar información y posteriormente reenviarla


con el objetivo de falsificar la identidad de uno de los lados. Es un hecho muy
conocido que el intercambio de claves DH de manera primitiva adolece de ser
atacado por un ataque de replay, sin embargo, esto puede evitarse con una
marca secuencial o una marca de tiempo. Hoy día ninguna aplicación que use
el esquema de intercambio de claves DH de manera adecuada se ve afectada
por este ataque y manipular así la información entre destinos.
INSTALACION

1. Descargaremos el paquete SSH y luego nos preguntara si lo queremos


instalar (s) y ya esta instalado.
AUTENTICACION POR DOMINIO

2. luego entraremos al archivo de configuración etc/ssh/sshd_config y allí


descomentaremos las siguientes líneas, teniendo en cuenta que este sera el
nivel mas básico, pues sera autenticación por dominio.
Descomentaremos las líneas a continuación aunque algunas ya vendrán por
defecto descomentadas.
Como el puerto: 22
Protocolo2
ListenAddress 0.0.0.0
(Las indispensables)

3. Ahora nos trataremos de conectar a un usuario Windows de la siguiente


forma: ssh administrador@192.168.1.159
. Usuario Ip
Luego nos preguntara si queremos seguir con la conectividad si y siguiente
Después nos pedirá el passWord (maquina a la que nos conectamos).luego de
lograrnos conectar estaremos parados el la terminal del equipo cliente en
Windows en este caso en el disco local.
AUTENTICACION POR CLAVE PÚBLICA

4. Esta sera un poco más compleja que la primera

Empezaremos por generar las llaves de la siguiente manera

ssh –keygen –t dsa


Generar tipo de clave (t) con este estaremos generando nuestra llave
publica y privada
Aquí nos preguntara si
queremos que nuestras claves se guarden en el archivo /root/.ssh/ el cual
creara por defecto

Luego nos pedirá un password para


la clave y sera creada.

Para verificar si hemos creado nuestras llaves bien iremos a /root/.ssh/ allí
podremos observar nuestra clave publica y privada, también observaremos el
archivo Know _ Hosts este contendrá los intentos de acceso de los usuarios a
nuestro equipo
Ahora crearemos una carpeta en la que almacenaremos las claves publicas de
la siguiente manera , teniendo en cuenta que deberá ser
creada desde /root/ssh/

5. Vamos ahora a el archivo de configuración sshd_config anteriormente


mencionado y descomentaremos la línea AuthorizedKeysfile y agregaremos la
ruta de la carpeta autorizad_keys que hemos creado revisaremos las líneas
descomentadas y guardamos

Luego reiniciamos el servicio para que reconozca los cambios.


6. Enviaremos entonces nuestra llave publica a la siguiente dirección para
luego intentar crear un túnel.

NOTA: para es recomendable que estemos ubicados en /root/.ssh/


La enviaremos de la siguiente manera

Scp id_dsa.pub root o administrador@192.138.1.159:/ruta a


Linux o Windows
la que queremos enviarla (del equipo al que la enviaremos)
/root/.ssh/autorizad-keys (Linux) o /etc/ssh/nombre (con el que queremos que
llegue) en Windows, Ej.

Vous aimerez peut-être aussi