Académique Documents
Professionnel Documents
Culture Documents
OPENSSH
SSH trabaja de forma similar a como se hace con Telnet La diferencia principal
es que SSH usa técnicas de cifrado que hacen que la información que viaja por
el medio de comunicación vaya de manera no legible y ninguna tercera
persona pueda descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas
por medio de ataques de REPLAY este una forma de ataque de red, en el cual
una transmisión de datos válida es maliciosa o fraudulentamente repetida o
retardada. Es llevada a cabo por el autor o por un adversario que intercepta la
información y la retransmite, posiblemente como parte de un ataque
enmascarado.
Para verificar si hemos creado nuestras llaves bien iremos a /root/.ssh/ allí
podremos observar nuestra clave publica y privada, también observaremos el
archivo Know _ Hosts este contendrá los intentos de acceso de los usuarios a
nuestro equipo
Ahora crearemos una carpeta en la que almacenaremos las claves publicas de
la siguiente manera , teniendo en cuenta que deberá ser
creada desde /root/ssh/