Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Servicio SSH

No description
by

jose espinoza

on 4 July 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Servicio SSH

Servicio SSH
Seguridad de Redes I
1. Características de SSH
1.1¿Por qué usar SSH?
2. Versiones del protocolo SSH
3. Secuencia de eventos de una conexión
3.1. Autenticación
4. Archivos de configuración de OpenSSH
5. Requerir SSH para conexiones Remotas
5.1 OpenSSH
6. Configuracion de un Servidor OpenSSH
7. Configuracion de un Cliente OpenSSH
8. Uso del SSh en entorno real
9. Servico SFTP
10. Servicio SCP
Contenido
Topic
I think this is about facts!
I think this is about feelings!
I think this is about data!
- Permite a los usuarios registrarse en
sistemas de host remotamente a través de
la shell
- Encripta la sesión de registro no
permite que alguien pueda obtener
contraseñas no encriptadas
- Reemplaza a métodos menos seguros
como telnet, rsh y rcp
Introduccion
1. Características de SSH
- El cliente puede verificar que se está conectando a un
mismo servidor.
- Información de autenticación encriptada con 128 bits.
- Datos enviados y recibidos encriptados con 128 bits.
- Posibilidad de enviar aplicaciones lanzadas desde elintérprete de comandos (reenvío por X11)
1.1. ¿Por qué usar SSH
- Intercepción de la comunicación entre dos sistemas:un tercero en algún
lugar de la red entre entidades en comunicación hace una copia de la
información que pasa entre ellas. La parte interceptora puede interceptar y
conservar la información, o puede modificar lainformación y luego enviarla al recipiente al cual estabadestinada.

- Personificación de un determinado host: un sistema un mensaje.
Si funciona la estrategia, el cliente no se dacuenta del engaño y continúa la comunicación con el interceptor como si su mensaje hubiese llegado a sudestino satisfactoriamente.
Tipos de protección:
- Existen ciertas amenazas:
2. Versiones del protocolo SSH
Existen dos variedades en la actualidad:
- SSH v.1: vulnerable a un agujero de seguridad que permite,
a un intruso,insertar datos en la corriente de comunicación.

- SSH v.2: carece de dicho agujero deseguridad (OpenSSH)
3.1 Autenticación
3. Secuencia de eventos de una
Conexión SSH
1. Handshake encriptado para que el cliente pueda verificar la comunicación con elservidor correcto

2. Encriptación de la capa de transporte entre cliente y servidor mediante código simétrico

3. Autenticación del cliente ante el servidor

4. Interactuación del cliente con la máquina remota sobre la conexión encriptada
Servidor informa al cliente de los métodos deautenticación soportados
(firmas privadascodificadas con claves, inserción decontraseña,…)
Cliente se autenticará concualquiera de los métodos

Clientes y servidores SSH se pueden configurarpara conceder varios tipos de autenticación

Servidor decide qué métodos de encriptaciónsoportará en base a su pauta de seguridad ÆCliente puede elegir el orden en que intentaráutilizar los métodos entre las distintas opciones
3.1 Autenticación
Tiene dos conjuntos diferentes de archivos de configuración:

Directorio /etc/ssh/:
4. Archivos de configuración deOpenSSH
moduli
: Contiene grupos Diffie-Hellman usados para el intercambio de la clave Diffie-Hellman que es imprescindible para la construcción de una capa de transporte seguro. Cuando se intercambian las claves al inicio de una sesión SSH,se crea un valor secreto y compartido que no puede ser determinado por ningunade las partes individualmente. Este valor se usa para proporcionar la autenticacióndel host
Directorio /etc/ssh/:
- Archivos para programas cliente (ssh, scp y sftp)

- Archivos para el demonio del servidor (sshd)
Tiene dos conjuntos diferentes de archivos de configuración:
ssh_config
:
Archivo de configuración del sistema cliente SSH por defecto que se sobreescribe si hay alguno ya presente en el directorio principal del usuario(~/.ssh/config)
sshd_config:
Archivo de configuración para el demonio sshd.
ssh_host_dsa_key:
Clave privada DSA usada por el demonio sshd.
ssh_host_dsa_key.pub:
Clave pública DSA usada por el demonio sshd
ssh_host_key:
Clave privada RSA usada por el demonio sshd para SSH v1

ssh_host_key.pub:
Clave pública RSA usada por el demonio sshd para SSH v1

ssh_host_rsa_key:
Clave privada RSA usada por el demonio sshd para SSH v2

ssh_host_rsa_key.pub:
Clave pública RSA usada por el demonio sshd para SSH V2
El uso de todos los protocolos de conexióninseguros deben ser prohibidos

Servicios a deshabilitar:
Telnet
Rsh
Ftp
Rlogin
Vsftp

Desactivar métodos de conexión inseguros:
chkconfig o ntsysv
5. Requerir SSH para conexiones Remotas
Implementación gratuita y de código libre de los
protocolos SSH

Soporta las versiones 1.3, 1.5 y 2del protocolo SSH

Automáticamente reenvía la variable DISPLAY a la máquinacliente
5.1 OPENSSH
- Paquetes
openssh-server
openssh

- Archivo de Configuracion
/etc/ssh/sshd_conf

-Inicio y parada del servicio OpenSSh
6. Configuracion de un Servidor OpenSSH
Conexion a una mi servidor via remota
con otro usuario
- ssh manuel@192.168.100.3
7. Configuracion de un Cliente OpenSSH
video de configuracion
10. USO DEL SSH EN UN ENTORNO REAL
Aqui visualizamos el script del archivo .bash_profile

Permite al usuario configurar el entorno de su cuenta automáticamente cuando entra en el sistema.

Es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre. Disponible originalmente sólo para Windows, ahora también está disponible en varias plataformas Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS X. Otra gente ha contribuido con versiones no oficiales para otras plataformas, tales como Symbian para teléfonos móviles. Es software beta escrito y mantenido principalmente por Simon Tatham, open source y licenciado bajo la Licencia MIT.
PUTTY
Algunas características de PuTTY son:
El almacenamiento de hosts y preferencias para uso posterior.
Control sobre la clave de cifrado SSH y la versión de protocolo.
Clientes de línea de comandos SCP y SFTP, llamados "pscp" y "psftp" respectivamente.
Características
Control sobre el redireccionamiento de puertos con SSH, incluyendo manejo empotrado de reenvío X11.
Soporte para conexiones de puerto serie local.
El nombre PuTTY proviene de las siglas Pu: Port unique TTY: terminal type. Su traducción al castellano sería: Puerto único para terminales de teletipo.
Características
8. Servico SFTP
Conexión desde aplicación Windows (FileZilla )
Secure Copy o SCP es un medio de transferencia segura de archivos entre un host local y un servidor remoto o entre dos hosts remotos, usando el protocolo Secure Shell (SSH). Al usar el mismo protocolo de transferencia y conexión que SSH, es una modo de transferencia bastante seguro que se suele usar en sistemas automáticos de backup.
9. Servicio SCP
Verificando ruta del archivo a copiar
Comando para acceder al servicio
Verificando el archivo
Transferencia
HOSPITAL ESSALUDULDARICO ROCCA FERNANDEZ
Full transcript