LinuxParty
SSH (Secure Shell) es un sistema generalmente utilizado para para realizar acceso a servidores a través de un camino seguro. Secure Shell es la forma ideal de conexión si lo que vas a realizar necesita seguridad, cosa que no vas a tener si utilizas algunos otros protocolos como FTP, Telnet u otras comunicaciones que se realizan a través de texto plano.
Si hubiera un ataque de "hombre en el medio" (man-in-the-middle) "MITM", éste podría hacerse con las contraseñas utilizadas, o leer todas las comunicaciones por no realizarse cifradas.
1º Ahora, pongámonos en situación, en este primer truco, estás en un ordenador que consideras tiene una conexión a internet poco fiable o insegura, como por ejemplo las conexiones a redes Wifi que no tienen clave de acceso (abiertas) cuyos paquetes viajarán por la red sin cifrar. Y quieres realizar transacciones seguras... Estás en Linux, no en Windows, recuerda, y tienes un servidor con SSH instalado:
Lo que tienes que hacer es ver:
Cómo navegar seguro por las redes wifi abiertas.
2º En este segundo truco, lo que vamos a hacer es a aprender a utilizar caracteres de escape que se utilizan con OpenSSH y que le serán de gran ayuda.
Una cosa que probablemente usted no sepa, es que OpenSSH puede hacer uso de caracteres de escape, tal como: ~ (cuyo nombre es bigudilla) (o cualquier otro que designemos nosotros). Para intentar probarlo, debe pulsar primero el caracter escape -que en principio no se mostrará-, y después pulsará el comando, o Intro -o Return- para asegurarse que está escrito, y volver a escribirlo para ejecutar el comando.
Utilizar caraceteres de escape con OpenSSH
3er y último truco... Si tiene que administrar un equipo *nix de forma remota, con suerte abandonó Telnet hace años, ahora utilizará SSH. Sin embargo, usted puede no saber que esta herramienta hace mucho más que ofrecerle una línea de comandos segura.
Sacar el mayor provecho de SSH
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros