¿Qué es el protocolo SSH? Cual es su funcion? "Machacar

📑 Aquí podrás encontrar 👇

¿Por qué razón crear un túnel de caparazón seguro?

Los medios detallaron últimamente que los troyanos que utilizan el protocolo SSH Infectó de manera exitosa una cantidad enorme de computadoras Linux utilizadas para minar Bitcoin.

Pero es prácticamente seguramente en el momento en que llegas a este producto no es que seas un imitador, sino te has aprovechado de que el precio de las criptomonedas está en su punto mucho más prominente lo que te transforma en millonario. Si has recorrido hasta aquí, es porque:

  1. Debe efectuar ciertas operaciones en el servidor y se le ha pedido que realice operaciones mediante SSH.
  2. Crees que tu conexión no es tan segura como deseas (En ocasiones es preferible no preguntar ...).

¡Andas de suerte! En este artículo (este es el primero de una secuencia de productos sobre SSH) te explicaremos ¿Cuál es su función, cuál es su propósito y de dónde proviene?. El siguiente producto muestra de qué manera SSH (el comando SSH más frecuente utilizado para dirigir el servidor) en Windows, Linux y MacO y de qué forma configurar un túnel SSH para hacerlo mucho más seguro. Evidentemente, también hay "cómo navegar por Internet y ocultar sus pistas a través de un túnel SSH".

¡Gasta, goza, aprende y, más que nada, comparte!

¿apurarse?

SSH son las iniciales de Secure ShellSignifica en castellano "Intérprete de comandos seguro".

Fundamentalmente, es un Un protocolo que se puede usar para crear un túnel de comunicación seguro entre dos o más sistemas.Tenemos la posibilidad de usar comandos para supervisar los dispositivos que reciben esos comandos. SSH es también el nombre del programa que lo explica.

Lo más común es monitorear los servidores en el centro de datos. De esta manera, hemos logrado mantener el dispositivo en un entorno adecuado para su seguridad, pero podemos crear una cuenta de e-mail en cualquier lugar de este mundo para ver los procesos en ejecución, instalar aplicaciones, monitorear el tráfico desde los datos ...

SSH también se utiliza en redes públicas para enmascarar rutas o prevenir probables ataques, como Oler, El hombre en el medio, Envenenamiento por ADN ...

Si quiere saber cómo conectarse al servidor mediante este protocolo, le sugiero que lea el siguiente artículo de esta serie.

El origen de SSH y su precursor

Gracias a la necesidad de supervisar de forma recóndita otros equipos, se ha producido esta situación. RloginProcedimientos exitosos comando r ((Comandos de UNIX) Permite a los individuos conectarse a otro sistema (host), mandar comandos y ejecutarlos en la ubicación de destino.

Todo el desarrollo se hace utilizando el protocolo TCP / IP, siempre y cuando la PC esté conectada a la red, el protocolo puede supervisar la PC de forma recóndita.

inconveniente Rlogin,Sí Guarde la información de conexión en un archivo localEn consecuencia, si cliente Deseo contactarlo anfitrión, La conexión se establece automáticamente. Este es un inconveniente de seguridad importante, porque una vez que haya iniciado sesión, si ignora el terminal de control, otros van a poder controlar su computadora y su host. Por otro lado, alguno puede piratear Archivos de cocina Es así como consigue las credenciales y las clona en otro cliente para acceder al certificado. anfitrión Desde algún otro dispositivo.

Ante esta situación, viene Conección remotaMás allá de que guarda la esencia de su precursor, se han agregado algunas mejoras, la mayor parte de las cuales están similares con la seguridad. Telnet envió las credenciales por medio de la red. Asi que asi anfitrión Reconoció si estaban en lo correcto y se le concedió ingreso.

Transcurrido el tiempo, Telnet se transformó en el protocolo más empleado en la comunicación recóndita, pero rápidamente se realizó visible otra falla de seguridad: Las credenciales se mandan sin codificar como artículo sin formato. Así que ellos pueden Oler Y robado.

Protocolo SSH, Creado en 1995 por Tatu Ylönen, Finlandia, Nació bajo una licencia libre, pero después de ser ampliamente adoptado, registró una marca y estableció una compañía. Seguridad de las comunicaciones SSH Fomentar. Se emite solo para empleo doméstico y académico.

La principal diferencia es Conección remota La sesión está encriptada Los dos extremos realizan comprobaciones de verificación de identidad y cifran la información mandadaEste es un paso importante en concepto de seguridad de la comunicación cliente-servidor.

No obstante, nada es a prueba de manipulaciones y al final se descubrió un orificio de seguridad que permitía ingresar datos en un flujo cifrado.

Comienzo del desarrollo de la versión 2 en 1997. Este fallo se ha corregido y se ha integrado el protocolo SFTP, agregando de esta forma exactamente el mismo principio de cifrado de sesión al tradicional protocolo de transferencia de ficheros FTP.

Principios de 1999, inspirado en el cambio de licencia del desarrollador del sistema operativo SSH OpenBSDHan comenzado a redactar otra versión del protocolo que empleamos hoy. La segunda versión (OpenSSH) Es de código abierto, hoy en día por Red Hat Enterprise Linux.

Nota técnica: desarrollo de conexión cliente-servidor

"apretón de manos": Puede hacer un acorde clave Estuche de transporte Servidor de cliente.

La capa de transporte cifra y descifra todas las comunicaciones a lo largo de la sesión, verifica la integridad de la información devuelta y la comprime para acelerar la petición.

Determinado de la siguiente forma:

1 grado Cliente -> servidor: Empiece la conexión TCP a través del puerto 22

2º- Servidor de cliente: Compruebe la versión SSH y configure el algoritmo de encriptación.

3º- Servidor -> cliente: Envía la clave pública al cliente (mantiene su clave privada).

4º- cliente: El cliente equipara la clave pública del servidor con su clave pública y, si coincide, crea una clave de sesión aleatoria.

5º- Cliente -> servidor: Cree un mensaje usando una clave de sesión aleatoria y el algoritmo elegido para codificar el mensaje. Todos estos se cifran con la clave pública del servidor y se envían al servidor.

6º- cliente: Usa su clave pública para descifrar el contenido y verifica la coherencia de los datos recibidos. Si es acertado, comenzará la sesión.

Mediante este desarrollo, puede verificar que el cliente todavía está conectado al mismo servidor en todo instante (incluso después de la primera conexión). Esto evita que un atacante reemplace el servidor y conserve la clave (envenenamiento de DNS o suplantación de direcciones IP).

El proceso utiliza encriptación de 128 bits. Desde ese momento, todas las comunicaciones preservarán este encriptado.

verificación: Después de crear un túnel seguro de transmisión de información ...

1 nivel Servidor -> cliente: Le enviará un sistema de autenticación coincidente (firma o contraseña dedicada).

2º- Cliente -> servidor: El usuario utiliza su sistema de autenticación (como una contraseña) para encriptar y mandar al servidor.

3 grados servidor:: Verifica si la contraseña es correcta y abre varios canales mediante una técnica llamada multiplexación. Cada uno de estos canales gestiona una sesión de terminal.

A lo largo de la sesión, el servidor y el cliente tienen la posibilidad de hacer o cerrar nuevos canales, reconocerlos digitalmente y enviarlos en la próxima transmisión. De esta forma, en el momento en que se cierra la sesión, el servidor puede cerrar todos y cada uno de los canales abiertos con el cliente a lo largo de la sesión.

¿Te semeja interesante esto? ¡Compártelo!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir