LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

Si tiene que administrar un equipo *nix de forma remota, con suerte abandonó Telnet hace años, ahora utilizará SSH. Sin embargo, usted puede no saber que esta herramienta hace mucho más que ofrecerle una línea de comandos segura. Estos son algunos consejos y trucos que le ayudarán a hacer todo para detectar los ataques "man-in-the-middle" (¿Cómo se supone que debes saber si debe saceptar una clave de un nuevo host público, de todos modos?) para evadir las restricciones de navegación en la Web."

¿Cuáles son tus propios trucos favoritos para el uso de SSH?

Consejos SSH # 16-14: Detección de ataques MITM

Al iniciar sesión en un equipo remoto por primera vez, se le preguntará si desea aceptar la clave pública del host remoto. Bueno, ¿cómo diablos sabe usted si debe o no aceptar? Si alguien cometió un ataque de man-in-the-middle, y se está presentando con una llave falsa para que pueda apropiarse de su sesión y robar todos tus secretos, ¿cómo puede saberlo? Puede conocer, cuando se crearon los nuevos pares de claves, además también la creación de una imagen randomart huella digital única:

$ ssh-keygen -t rsa -C newserver -f .ssh/newkey
Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in .ssh/newkey.
Your public key has been saved in .ssh/newkey.pub.
The key fingerprint is:
44:90:8c:62:6e:53:3b:d8:1a:67:34:2f:94:02:e4:87 newserver
The key's randomart image is:
+--[ RSA 2048]----+
|oo   +.o.        |
|. = B o.         |
| E X +  .        |
|  B B ..         |
| . * o  S        |
|  .              |
|                 |
|                 |
|                 |
+-----------------+

SSH truco # 16: Recuperar la imagen de la huella y randomart de una clave SSH

Si realiza una copia de esta al crear nuevas claves de codificación, entonces  puede recuperar la imagen y la huella digital en cualquier momento para comparar y asegurarse de que no hubieran cambiado:

$ ssh-keygen -lvf  keyname

SSH truco # 15: Ver todas las huellas digitales y las imágenes randomart en known_hosts

Y se puede ver todos ellos en su archivo: ~/.ssh/known_hosts

ssh-keygen -lvf ~/.ssh/known_hosts

SSH Consejo # 14: Verificar las claves de servidor

Puede ver la huella digital y randomart para cualquier equipo que está por ingresar a la configuración de /etc/ssh/ssh_config en el equipo cliente. Simplemente comentar la opción VisualHostKey y configurarlo para sí:

VisualHostKey yes

A continuación, acceder a cualquier ordenador remoto para probarlo:

$ ssh user@host2
Host key fingerprint is 66:a1:2a:23:4d:5c:8b:58:e7:ef:2f:e5:49:3b:3d:32
+--[ECDSA  256]---+
|                 |
|                 |
|  . o   .        |
| + = . . .       |
|. + o . S        |
| o   o oo        |
|. + . .+ +       |
| . o .. E o      |
|      .o.+ .     |
+-----------------+

user@host2's password: 

Obviamente se necesita un método seguro para obtener copias verificadas de las imágenes de huellas dactilares y randomart para los equipos que desea conectarse. Como correo electrónico cifrado, el comando scp, ftp seguro, l... El riesgo de un ataque MITM es pequeño, pero si usted puede averiguar un método de verificación relativamente sin dolor es una seguridad extra barata.

SSH Consejo # 13: Conectar a una sesión de screen GNU remoto

Puede adjuntar una sesión GNU screen de forma remota a través de SSH, en este ejemplo, vamos a abrir una sesión de screen GNU en host1 y conectarse a él desde host2. En primer lugar abrimos y luego separamos una screen en sesión en host1, llamado testscreen:

host1 ~ $ screen -S testscreen

A continuación, separar de su sesión screen con la combinación de teclas Ctrl + a + d:

[detached from 3829.testscreen]

Puede comprobar que todavía está allí con este comando:

host1 ~ $ screen -ls

There is a screen on:
        3941.testscreen (03/18/2012 12:43:42 PM) (Detached)
1 Socket in /var/run/screen/S-host1.

A continuación, vuelva a conectar a la sesión de pantalla desde host2:

host1 ~ $ ssh -t terry@uberpc screen -r testscreen

Usted no tiene que nombrar la sesión screen, si sólo hay una.

SSH Consejo # 12: Poner en marcha una remota screen session

¿Qué pasa si usted no tiene un sesión screen funciando? No se preocupe, ya que puede poner en marcha una remota:

host1 ~ $ ssh -t user@host2 /usr/bin/screen -xRR 

Continúa en inglés...

No estás registrado para postear comentarios



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Formulario de acceso

Filtro por Categorías