LinuxParty
Si tiene que administrar un equipo *nix de forma remota, con suerte abandonó Telnet hace años, ahora utilizará SSH. Sin embargo, usted puede no saber que esta herramienta hace mucho más que ofrecerle una línea de comandos segura. Estos son algunos consejos y trucos que le ayudarán a hacer todo para detectar los ataques "man-in-the-middle" (¿Cómo se supone que debes saber si debe saceptar una clave de un nuevo host público, de todos modos?) para evadir las restricciones de navegación en la Web."
¿Cuáles son tus propios trucos favoritos para el uso de SSH?
Consejos SSH # 16-14: Detección de ataques MITM
Al iniciar sesión en un equipo remoto por primera vez, se le preguntará si desea aceptar la clave pública del host remoto. Bueno, ¿cómo diablos sabe usted si debe o no aceptar? Si alguien cometió un ataque de man-in-the-middle, y se está presentando con una llave falsa para que pueda apropiarse de su sesión y robar todos tus secretos, ¿cómo puede saberlo? Puede conocer, cuando se crearon los nuevos pares de claves, además también la creación de una imagen randomart huella digital única:
$ ssh-keygen -t rsa -C newserver -f .ssh/newkey Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in .ssh/newkey. Your public key has been saved in .ssh/newkey.pub. The key fingerprint is: 44:90:8c:62:6e:53:3b:d8:1a:67:34:2f:94:02:e4:87 newserver The key's randomart image is: +--[ RSA 2048]----+ |oo +.o. | |. = B o. | | E X + . | | B B .. | | . * o S | | . | | | | | | | +-----------------+
SSH truco # 16: Recuperar la imagen de la huella y randomart de una clave SSH
Si realiza una copia de esta al crear nuevas claves de codificación, entonces puede recuperar la imagen y la huella digital en cualquier momento para comparar y asegurarse de que no hubieran cambiado:
$ ssh-keygen -lvf keyname
SSH truco # 15: Ver todas las huellas digitales y las imágenes randomart en known_hosts
Y se puede ver todos ellos en su archivo: ~/.ssh/known_hosts
ssh-keygen -lvf ~/.ssh/known_hosts
SSH Consejo # 14: Verificar las claves de servidor
Puede ver la huella digital y randomart para cualquier equipo que está por ingresar a la configuración de /etc/ssh/ssh_config
en el equipo cliente. Simplemente comentar la opción VisualHostKey y configurarlo para sí:
VisualHostKey yes
A continuación, acceder a cualquier ordenador remoto para probarlo:
$ ssh user@host2 Host key fingerprint is 66:a1:2a:23:4d:5c:8b:58:e7:ef:2f:e5:49:3b:3d:32 +--[ECDSA 256]---+ | | | | | . o . | | + = . . . | |. + o . S | | o o oo | |. + . .+ + | | . o .. E o | | .o.+ . | +-----------------+ user@host2's password:
Obviamente se necesita un método seguro para obtener copias verificadas de las imágenes de huellas dactilares y randomart para los equipos que desea conectarse. Como correo electrónico cifrado, el comando scp
, ftp seguro, l... El riesgo de un ataque MITM es pequeño, pero si usted puede averiguar un método de verificación relativamente sin dolor es una seguridad extra barata.
SSH Consejo # 13: Conectar a una sesión de screen GNU remoto
Puede adjuntar una sesión GNU screen
de forma remota a través de SSH, en este ejemplo, vamos a abrir una sesión de screen GNU en host1 y conectarse a él desde host2. En primer lugar abrimos y luego separamos una screen
en sesión en host1, llamado testscreen:
host1 ~ $ screen -S testscreen
A continuación, separar de su sesión screen
con la combinación de teclas Ctrl + a + d:
[detached from 3829.testscreen]
Puede comprobar que todavía está allí con este comando:
host1 ~ $ screen -ls There is a screen on: 3941.testscreen (03/18/2012 12:43:42 PM) (Detached) 1 Socket in /var/run/screen/S-host1.
A continuación, vuelva a conectar a la sesión de pantalla desde host2:
host1 ~ $ ssh -t terry@uberpc screen -r testscreen
Usted no tiene que nombrar la sesión screen
, si sólo hay una.
SSH Consejo # 12: Poner en marcha una remota screen session
¿Qué pasa si usted no tiene un sesión screen funciando
? No se preocupe, ya que puede poner en marcha una remota:
host1 ~ $ ssh -t user@host2 /usr/bin/screen -xRR
Continúa en inglés...
-
Encriptación
- Cómo crear una carpeta privada, personal y encriptada En Ubuntu
- Encriptar y desencriptar archivos y directorios en Windows, Linux y Mac, con Tar y OpenSSL
- Cómo cifrar y descifrar archivos y directorios con Tar y OpenSSL
- Encriptación del Directorio Home en Windows
- Desmitificando Blockchains
- Crear tu propia criptomoneda, usando tu blockchain
- Parte 1, Blockchain en Linux - Introducción y criptomoneda
- Parte 2, Blockchain en Linux - Configurar una red Blockchain y aprovechar la tecnología
- Cómo instalar Blockchain en Ubuntu
- Crear una carpeta segura y encriptada en Linux al estilo RealCrypt (ya encfs)
- Las mejores VPN para Linux
- Charla IPTABLES, que se dió en el canal #linux_party
- Charla IPTABLES, que se dió en el canal #linux_party (2)
- Espiar conversaciones y rastrear móviles, ¿estamos seguros en Internet?
- Encriptar y desencriptar ficheros en Linux, desde la consola