Configuración Servidor SSH en GNU/Linux

Según la Wikipedia, “SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.”


Además la Wikipedia realiza esta aclaración sobre lo que es SSH, y lo que le diferencia con Telnet, “SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.”

Hay que hacer una observación a esto que dice la Wikipedia, hoy en día, no diré que ninguna, pero prácticamente ninguna aplicación que utiliza el intercambio de claves de Diffie-Hellman de MANERA ADECUADA es vulnerable al tipo de ataques de REPLAY o de reinyección. También comentar que SSH, desde mi punto de vista es un protocolo de seguridad, pero que en función de su configuración o implementación puede llevarnos a un estado de inseguridad, como ejemplo sugiero, el famoso Bug de OpenSSL en la distribución Debian. También en función de dónde realicemos la conexión SSH, se puede obtener más riesgos o menos.

FuenteFlu-Project

Share

This entry was posted in encriptacion, info, linux, protocolos, redes, seguridad, tools. Bookmark the permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

If you agree to these terms, please click here.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.