Adsada

Páginas: 12 (2983 palabras) Publicado: 9 de octubre de 2012
Capítulo 32: El Servidor SSH

Capítulo 32:

El Servidor SSH
• Introducción. • ¿Por qué usar OpenSSH? • ¿Dónde se encuentra la información de configuración de ssh? • Configurar un servidor OpenSSH. • Configuración de un cliente OpenSSH. • Conexión segura desde Windows. • Recursos adicionales.



Sistema Operativo Linux

2

Capítulo 32: El Servidor SSH

El servidor SSH
32..Introducción
OpenSSH es una implementación gratuita y de código libre del protocolo SSH (Secure SHell), que permite el acceso remoto hacia sistemas. Ésto sustituye a: telnet ftp rlogin rsh rcp

Con herramientas seguras y de conectividad de la red encriptada. Su principal ventaja radica en que se utiliza un túnel seguro para la transmisión de datos, algo de lo que carecen protocolos como FTP yTelnet, que son precisamente los protocolos que se usan mucho y se desea reemplazar.

32.2. ¿Por qué usar OpenSSH?
Hay dos razones fundamentales: 1. Incrementar la seguridad de su sistema: Se incrementa la seguridad de su sistema debido a que las herramientas OpenSSH encriptan toda la comunicación. Telnet y ftp utilizan contraseñas de texto plano y envían toda la información sin encriptar; y estapuede ser interceptada por un hacker o un cracker o cualquier persona con algún magro interés. Entonces la seguridad del sistema se ve comprometida. Si usted utiliza las herramientas OpenSSH se evitará estos problemas de seguridad.

Figura 32.1 OpenSSH y la seguridad. 3

Sistema Operativo Linux 2. Re-envio automático de la variable DISPLAY: OpenSSH automáticamente reenvía la variable DISPLAY ala máquina cliente. En otras palabras, si está ejecutando el sistema X Window en su máquina local, e ingresa a una máquina remota usando el comando ssh, cuando ejecute un programa en la máquina remota que requiera X, será visualizado en su equipo local. Esta característica, es conveniente si prefiere utilizar las herramientas gráficas del sistema pero no siempre tiene acceso al servidor.32.2.. ¿Cuáles son las amenazas que obligan a incrementar la seguridad del sistema?
Los pseudo usuarios como los hackers y crackers tienen a su disposición una variedad de herramientas para interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En términos generales, estas amenazas se pueden catalogar del siguiente modo: • Intercepción de la comunicación entre dos sistemas: En esteescenario, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. La parte interceptora puede interceptar y conservar la información, o puede modificar la información y luego enviarla al recipiente al cual estaba destinada. Este ataque se puede montar a través del uso de un paquete sniffer o una utilidad de red muycomún. Personificación de un determinado host o con esta estrategia, un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la estrategia, el cliente no se da cuenta del engaño y continúa la comunicación con el interceptor como si su mensaje hubiese llegado a su destino satisfactoriamente. Esto se produce con técnicas como el envenenamiento del DNS o IPspoofing. Ambas técnicas causan que se intercepte información, posiblemente con propósitos hostiles. El resultado puede ser catastrófico. Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos, estas amenazas a la seguridad se pueden disminuir notablemente. Esto es porque el cliente SSH y el servidor usan firmas digitales para verificar su identidad. Adicionalmente, toda lacomunicación entre los sistemas cliente y servidor es encriptada. No servirán de nada los intentos de falsificar la identidad de cualquiera de los dos lados de la comunicación ya que cada paquete está cifrado por medio de una clave conocida sólo por el sistema local y el remoto. Nota: IP spoofing ocurre cuando un intruso manda paquetes de red que parecen provenir de hosts de confianza de la red.

•...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • adsad
  • ADSADA
  • Adsad
  • Adsad
  • adsad
  • Adsadad
  • adsad
  • aDSAD

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS