caso shell seguro

3
SHELL SEGURO Shell seguro (SSH) es un protocolo de red muy poderoso que se utiliza para comunicarse con otros sistemas operativos a través de un canal seguro. Permite manejar por completo la computadora mediante un intérprete de comandos , y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows ). Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. Es un protocolo que hace posible que un cliente (un usuario o incluso un equipo) abra una sesión interactiva en una máquina remota (servidor) para enviar comandos o archivos a través de un canal seguro. Los datos que circulan entre el cliente y el servidor están cifrados y esto garantiza su confidencialidad (nadie más que el servidor y el cliente pueden leer la información que se envía a través de la red). Como resultado, no es posible controlar la red con un rastreador . El cliente y el servidor se autentifican uno a otro para asegurarse que las dos máquinas que se comunican son, de hecho, aquellas que las partes creen que son. El hacker ya no puede adoptar la identidad del cliente o de su servidor (falsificación ). El objetivo de la versión 1 del protocolo (SSH1), propuesta en 1995, ofrecía una alternativa a las sesiones interactivas (shells) tales como Telnet, rsh, rlogin y rexec. Sin embargo, este protocolo tenía un punto débil que permitía a los hackers introducir datos en los flujos cifrados. Por este motivo, en 1997 se propuso la versión 2 del protocolo (SSH2) como un anteproyecto del IETF. Secure Shell, también llamado SSH, es un protocolo utilizado para login y ejecución de procesos remotos. Resumiendo (quizás demasiado) SSH nos permite: Iniciar sesiones (login) en servidores remotos. Ejecutar comandos remotamente. Copiar archivos entre distintos hosts. Ejecutar aplicaciones X11 remotamente. Realizar túneles IP cifrados. Divertirnos2. SSH no es solo un reemplazo de telnet, rlogin, rexec, ftp, XDMCP y otros. Además de brindar todas estas posibilidades con, básicamente, un único

Upload: barbie-palma-de-pajares

Post on 27-Sep-2015

214 views

Category:

Documents


0 download

DESCRIPTION

compañia

TRANSCRIPT

SHELL SEGUROShell seguro (SSH) es un protocolo de red muy poderoso que se utiliza para comunicarse con otros sistemas operativos a travs de un canal seguro.Permite manejar por completo lacomputadoramediante un intrprete de comandos, y tambin puede redirigir el trfico deXpara poder ejecutar programas grficos si tenemos ejecutando unServidor X(en sistemasUnixyWindows). Adems de la conexin a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesionesFTPcifradas), gestionarclaves RSApara no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicacin por un canal segurotunelizadomediante SSH.Es un protocolo que hace posible que un cliente (un usuario o incluso un equipo) abra una sesin interactiva en una mquina remota (servidor) para enviar comandos o archivos a travs de un canal seguro. Los datos que circulan entre el cliente y el servidor estn cifrados y esto garantiza su confidencialidad (nadie ms que el servidor y el cliente pueden leer la informacin que se enva a travs de la red). Como resultado, no es posiblecontrolar la redcon unrastreador. El cliente y el servidor se autentifican uno a otro para asegurarse que las dos mquinas que se comunican son, de hecho, aquellas que las partes creen que son. El hacker ya no puede adoptar la identidad del cliente o de su servidor (falsificacin).El objetivo de laversin 1del protocolo (SSH1), propuesta en 1995, ofreca una alternativa a las sesiones interactivas (shells) tales comoTelnet,rsh,rloginyrexec. Sin embargo, este protocolo tena un punto dbil que permita a los hackers introducir datos en los flujos cifrados. Por este motivo, en 1997 se propuso la versin 2 del protocolo (SSH2) como un anteproyecto del IETF.

Secure Shell, tambin llamado SSH, es un protocolo utilizado para login y ejecucin de procesos remotos. Resumiendo (quizs demasiado) SSH nos permite: Iniciar sesiones (login) en servidores remotos. Ejecutar comandos remotamente. Copiar archivos entre distintos hosts. Ejecutar aplicaciones X11 remotamente. Realizar tneles IP cifrados. Divertirnos2. SSH no es solo un reemplazo de telnet, rlogin, rexec, ftp, XDMCP y otros. Adems de brindar todas estas posibilidades con, bsicamente, un nico programa, brinda comunicaciones seguras (cifradas) entre el cliente y el servidor.

CARACTECRISTICAS Las transmisiones realizadas con SSH estn cifradas y protegidas de cualquier tipo de intercepcin. SSH es muy fcil de activar. Simplemente iniciando el servicio SSH, el sistema comenzar a aceptar conexiones y les permitir acceder al sistema slo a aquellas que, durante el proceso de conexin, indiquen correctamente tanto un nombre de usuario como una contrasea.El TCP estndar para las conexiones SSH es 22, sin embargo esto puede cambiarse modificando el archivo de configuracin/etc/ssh/sshd_config, y reiniciando el servicio. Este archivo tambin contiene otras opciones de configuracin para SSH.SSH tambin ofrece la posibilidad de tneles cifrados entre computadoras, pero utilizando solamente un puerto.El reenvo de puertos puede ser realizado sobre un tnel SSH, pero la utilizacin del reenvo de puertos no es tan fluida como una VPN. Los datos que circulan entre el cliente y el servidor estn cifrados y esto garantiza su confidencialidad (nadie ms que el servidor y el cliente pueden leer la informacin que se enva a travs de la red). Como resultado, no es posiblecontrolar la redcon unrastreador. El cliente y el servidor se autentifican uno a otro para asegurarse que las dos mquinas que se comunican son, de hecho, aquellas que las partes creen que son. El hacker ya no puede adoptar la identidad del cliente o de su servidor (falsificacin).El objetivo de laversin 1del protocolo (SSH1), propuesta en 1995, ofreca una alternativa a las sesiones interactivas (shells) tales comoTelnet,rsh,rloginyrexec. Sin embargo, este protocolo tena un punto dbil que permita a los hackers introducir datos en los flujos cifrados. Por este motivo, en 1997 se propuso la versin 2 del protocolo (SSH2) como un anteproyecto del IETF

SeguridadSH trabaja de forma similar a como se hace contelnet. La diferencia principal es que SSH usa tcnicas de cifrado que hacen que la informacin que viaja por el medio de comunicacin vaya de manera no legible, evitando que terceras personas puedan descubrir el usuario y contrasea de la conexin ni lo que se escribe durante toda la sesin; aunque es posible atacar este tipo de sistemas por medio deataques de REPLAYy manipular as la informacin entre destinos.Unataque dereplay: tambin llamadoataque deplayback, en espaolataque de reproduccin1oataque de reinyeccin, es una forma deataque de red, en el cual una transmisin de datos vlida es maliciosa o fraudulentamente repetida. Es llevada a cabo por el autor o por un adversario que intercepta la informacin y la retransmite, posiblemente como parte de un ataque enmascarado.