El uso de ssh

El Secure Shell (Secure Shell), o simplemente ssh, es un método moderno (y razonablemente seguro) para conectarse de forma remota a otras máquinas. El modelo anterior, Telnet, contraseñas de transmisión en forma de texto sin formato, por lo que es un blanco fácil para fuçadores (sniffers) descubren su contraseña. Incluso si no tienen que ver con su usuario personal, hay muchos tipos de vulnerabilidades (herramientas) que aprovechan las vulnerabilidades que pueden tener acceso de root (administrador) simplemente a través de un usuario común con entrada así sucedido- a partir de ahí, pueden tener control por ordenador y se puede utilizar, por ejemplo, como una "máquina zombi" que será utilizado en el ataque de denegación de servicio, causando inundaciones (overhead) en redes con tráfico aleatoria e inútil. Por lo tanto, siempre que sea posible utilizar ssh, para el bien de toda la Internet.


Los nuevos usuarios de Linux a menudo se encuentran el lenguaje utilizado para describir la directorios, ordenadores, etc. un tanto confuso. Por lo tanto, este artículo se hizo un poco más fácil para el usuario principiante.


Para ello, consideremos el siguiente escenario para usar ssh.


María tiene un cuaderno en el que ella es la única persona que lo utiliza. El nombre de usuario es su "mari" y ella le dio el nombre de su ordenador portátil "cuaderno"En la que aparece su dirección en el terminal (bash) como mari @ cuaderno. ("@" Inglés se pronuncia como "en" y medios "en" cuando se le habla en portugués. Por lo tanto, "mari @ portátil" Es el mismo que "mari en el cuaderno" o "mari en el cuaderno").


Bob tiene una computadora de escritorio que llamó "escritorio" y el nombre de su usuario es "bob". En este caso, la dirección se muestra como bob @ escritorio cuando se encuentra en una terminal. (Tenga en cuenta la misma punta de "@" que fue utilizado hasta el usuario "mari").


Este formato se utiliza para entender cómo configurar y utilizar ssh. Maria se utilizará como un ejemplo. Ella quiere enviar archivos a Bob de la máquina, una copia de seguridad a un directorio que ambos comparten, etc.

pasos

Uso de imágenes titulada SSH Paso 1
1
Instalar ssh. Se instala por defecto en casi todas las distribuciones de Linux, así como los modelos más modernos de Macintosh. Los usuarios de Windows pueden obtener el ssh a través de la instalación de la base de Cygwin (https://cygwin.com/) Con instalado OpenSSH, o simplemente descargar Putty (https://chiark.greenend.org.uk/~sgtatham/putty/download.html). Sin embargo, los siguientes pasos se basan en sistemas Unix (Linux, Mac OS / X) o la sintaxis de Cygwin.
  • 2


    La manera más simple, pero no es el mejor, simplemente hacemos como lo haría con telnet. Esto cifrar el tráfico con el mecanismo por defecto del sistema:

    [email protected] $ ssh

    En este ejemplo, "yo" es su usuario en el equipo remoto, mientras "remoto.meu" es el equipo al que desea conectarse. Para María, el usuario sería "mari" y ella quiere conectarse al equipo de Bob. Por lo tanto, primero, Bob fijará María como un usuario de una máquina de escritorio. Una vez hecho esto, María usará el siguiente comando en su terminal o shell:

    $ Ssh @ mari escritorio.

    Ella se le pedirá que la contraseña del usuario en el escritorio mari máquina de Bob. Si el nombre de usuario de María es exactamente el mismo en su ordenador portátil y de escritorio Bob, ella no tendrá que introducir el nombre de usuario en el comando:

    escritorio $ ssh

  • Uso de imágenes titulada SSH Paso 3
    3
    Una mejor alternativa es usar las claves compartidas.
  • En primer lugar, generar su clave usando el ssh-keygen:

    $ Ssh-keygen -t dsa -b 2048

    2048 bits es un poco paranoico, pero no darán lugar a retrasos en la mayoría de las máquinas herramienta, si lo desea, puede utilizar 1024 bits también. DSA es más seguro que el RSA.
  • Después de esto, el registro por primera vez en la máquina remota, verá texto similar al siguiente:

    jcomeau ns003 @: ~ $ ssh tty.freeshell.org
    La autenticidad de acogida `tty.freeshell.org (192.168.73.1)` no puede ser establecida.
    RSA huella de la clave es de 53: 2b: ba: 92: a7: 88: ca: c1: ss: C2: 1c: d1: 53: 11: fc: 4e.
    ¿Seguro que desea mantener la conexión (sí / no)? sí
    Advertencia: se ha añadido de forma permanente `tty.freeshell.org, 192.168.73.1` (RSA) a la lista de equipos conocidos.
    [email protected]`s contraseña:
    Último ingreso: Lun Ene 7 19:33:21 2008 desde 189.130.14.207
    $

  • En la máquina remota (Bob escritorio), María debe asegurarse de que no es un directorio oculto llamado ssh, así como su clave de autenticación:

    $ Mkdir .ssh -m700
    $ Táctil .ssh / authorized_keys
    $ Chmod 600 .ssh / authorized_keys

    Si el directorio ya existe, se muestra un mensaje de error puede ser simplemente ignorado. Ahora, cierre la sesión escribiendo "salida" o presionando "Ctrl + D".
  • Copiar su clave pública a la máquina remota: (desde la computadora portátil en el escritorio) estos son los comandos que María va a escribir en su cuaderno:

    $ Gato .ssh / id_dsa.pub | ssh mary @ escritorio "gato gt; gt; .ssh / authorized_keys"

    Prestar mucha atención a la "puntuacion"! la señal gt; Debe ser doble como se muestra (gt; gt;), o perderá todas las claves que ya están tenha- y cotizaciones también ser utilizados exactamente de la forma que se muestra, o no tener el resultado deseado.
  • Ahora, cuando María intenta conectarse al ordenador "escritorio"Ella no tendrá que introducir una contraseña. El protocolo se encarga de realizar la autenticación a través de la clave pública que se insertó en el ordenador "deskop" Bob y la clave privada en el equipo local (cuaderno María).


  • Uso de imágenes titulada SSH Paso 4
    4
    Varios usuarios pueden ser configurados en una sola máquina en la que cada uno puede conectarse de forma segura usando ssh y si se combina con rsync, pueden crear métodos muy eficientes para realizar copias de seguridad y enviar archivos de forma segura y rápida.


  • consejos

    • Al ejecutar ssh-keygen, se le pedirá una "contraseña". Sólo tiene que pulsar y omitir este paso adicional de seguridad.
    • Para poder utilizar seguro en Internet cafés, cafeterías u otros establecimientos de esta instalación donde la máquina no es la suya, se configura una unidad de memoria flash (memoria USB) que puede ser de arranque con Damn Small Linux o Knoppix, o algún otro tipo de distribución similar que es de su elección, y dar arranque por este sistema en la máquina que está utilizando. De lo contrario, incluso si se puede descargar la masilla y utilizarlo como un cliente ssh, puede haber software malicioso captura de pulsaciones de teclas (keyloggers) en este equipo, por lo que su privacidad se puede perder.
    • No se olvide de hacer la copia de seguridad después de crear su clave compartida con DSL. La copia de seguridad se encuentra en el menú del sistema, que se puede obtener haciendo clic en el botón derecho sobre cualquier área del escritorio. Cuando se le preguntó el nombre del dispositivo, saltar / dev, es decir, por lo general, sólo necesitará introducir sda1.

    anuncios

    • Nada es 100% segura, especialmente si se tiene en cuenta los gobiernos, que tienen los recursos para capturar y abrir ningún tráfico de red cifrada.
    De esta manera? Compartir en redes sociales:


    Opiniones y Comentarios

    Artículos Relacionados