LinuxParty
Si tiene que administrar un equipo *nix de forma remota, con suerte abandonó Telnet hace años, ahora utilizará SSH. Sin embargo, usted puede no saber que esta herramienta hace mucho más que ofrecerle una línea de comandos segura. Estos son algunos consejos y trucos que le ayudarán a hacer todo para detectar los ataques "man-in-the-middle" (¿Cómo se supone que debes saber si debe saceptar una clave de un nuevo host público, de todos modos?) para evadir las restricciones de navegación en la Web."
¿Cuáles son tus propios trucos favoritos para el uso de SSH?
Consejos SSH # 16-14: Detección de ataques MITM
Al iniciar sesión en un equipo remoto por primera vez, se le preguntará si desea aceptar la clave pública del host remoto. Bueno, ¿cómo diablos sabe usted si debe o no aceptar? Si alguien cometió un ataque de man-in-the-middle, y se está presentando con una llave falsa para que pueda apropiarse de su sesión y robar todos tus secretos, ¿cómo puede saberlo? Puede conocer, cuando se crearon los nuevos pares de claves, además también la creación de una imagen randomart huella digital única:
$ ssh-keygen -t rsa -C newserver -f .ssh/newkey Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in .ssh/newkey. Your public key has been saved in .ssh/newkey.pub. The key fingerprint is: 44:90:8c:62:6e:53:3b:d8:1a:67:34:2f:94:02:e4:87 newserver The key's randomart image is: +--[ RSA 2048]----+ |oo +.o. | |. = B o. | | E X + . | | B B .. | | . * o S | | . | | | | | | | +-----------------+
SSH truco # 16: Recuperar la imagen de la huella y randomart de una clave SSH
Si realiza una copia de esta al crear nuevas claves de codificación, entonces puede recuperar la imagen y la huella digital en cualquier momento para comparar y asegurarse de que no hubieran cambiado:
$ ssh-keygen -lvf keyname
SSH truco # 15: Ver todas las huellas digitales y las imágenes randomart en known_hosts
Y se puede ver todos ellos en su archivo: ~/.ssh/known_hosts
ssh-keygen -lvf ~/.ssh/known_hosts
SSH Consejo # 14: Verificar las claves de servidor
Puede ver la huella digital y randomart para cualquier equipo que está por ingresar a la configuración de /etc/ssh/ssh_config
en el equipo cliente. Simplemente comentar la opción VisualHostKey y configurarlo para sí:
VisualHostKey yes
A continuación, acceder a cualquier ordenador remoto para probarlo:
$ ssh user@host2 Host key fingerprint is 66:a1:2a:23:4d:5c:8b:58:e7:ef:2f:e5:49:3b:3d:32 +--[ECDSA 256]---+ | | | | | . o . | | + = . . . | |. + o . S | | o o oo | |. + . .+ + | | . o .. E o | | .o.+ . | +-----------------+ user@host2's password:
Obviamente se necesita un método seguro para obtener copias verificadas de las imágenes de huellas dactilares y randomart para los equipos que desea conectarse. Como correo electrónico cifrado, el comando scp
, ftp seguro, l... El riesgo de un ataque MITM es pequeño, pero si usted puede averiguar un método de verificación relativamente sin dolor es una seguridad extra barata.
SSH Consejo # 13: Conectar a una sesión de screen GNU remoto
Puede adjuntar una sesión GNU screen
de forma remota a través de SSH, en este ejemplo, vamos a abrir una sesión de screen GNU en host1 y conectarse a él desde host2. En primer lugar abrimos y luego separamos una screen
en sesión en host1, llamado testscreen:
host1 ~ $ screen -S testscreen
A continuación, separar de su sesión screen
con la combinación de teclas Ctrl + a + d:
[detached from 3829.testscreen]
Puede comprobar que todavía está allí con este comando:
host1 ~ $ screen -ls There is a screen on: 3941.testscreen (03/18/2012 12:43:42 PM) (Detached) 1 Socket in /var/run/screen/S-host1.
A continuación, vuelva a conectar a la sesión de pantalla desde host2:
host1 ~ $ ssh -t terry@uberpc screen -r testscreen
Usted no tiene que nombrar la sesión screen
, si sólo hay una.
SSH Consejo # 12: Poner en marcha una remota screen session
¿Qué pasa si usted no tiene un sesión screen funciando
? No se preocupe, ya que puede poner en marcha una remota:
host1 ~ $ ssh -t user@host2 /usr/bin/screen -xRR
Continúa en inglés...

-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones