SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
http://olinux.uol.com.br/artigos/372/print_preview.html




         Introdução ao SSH
         Por: André Casteliano ( 23/08/2001 )




            Introdução

         Olá pessoal, neste artigo irei tratar sobre o SSH (Secure Shell), uma fantástica ferramenta de administração
         remota, demonstrando através de exemplos práticos como ele pode substituir não só outras ferramentas de
         administração remota como telnet, rlogin , rsh, etc como também serviços como, por exemplo, o FTP. Tudo
         isto com a certeza de quem está conectando na outra ponta e criptografia dos dados.

            O que é SSH?

         Esta ferramenta foi originalmente desenvolvida pela empresa finlandesa de mesmo nome ( http://www.ssh.fi
         ), e surgiu como uma maneira de suprir as deficiências não só do telnet mas como também do rlogin
         (Remote Login) e do rsh (Remote Shell). Com o tempo acabou transformando-se na ferramenta padrão para
         a administração de sistemas no mundo UNIX, substituindo totalmente o telnet, tanto que o nome ``SSH'' é
         usado hoje não só para designar o programa e a empresa que o criou como também suas variantes e clones.

         A grande vantagem do SSH está em encriptar os dados que são transmitidos durante a sessão e
         provavelmente ninguém gosta da idéia de ter suas informações transitando pela rede totalmente abertas,
         principalmente senhas. Além disso, é possível com o SSH agregar outros serviços como, por exemplo, o SCP
         (Secure Copy) que substitui com tranquilidade e até com mais praticidade o bom e velho FTP.

            Cliente SSH

         Existem diversos clientes disponíveis, desde o original da SSH, que é um produto comercial com versões para
         várias plataformas e sistemas operacionais, até versões gratuitas. Neste artigo, estarei demonstrando a
         utilização do OpenSSH (que é originário do projeto OpenBSD ), que é uma versão adaptada do SSH de livre
         distribuição desenvolvido por Tatu Ylonen mas com a inclusão de novos recursos e outros algoritmos de
         encriptação que não o RSA e DES, como o Blowfish.

         Caso você possua um outro cliente SSH, saiba que os comandos e a utilização são praticamente idênticos,
         logo se você já possui uma outra versão não fique preocupado. Em virtude da política de exportação de
         software de criptografia nos EUA, as versões internacionais, distribuições originárias de lá, não podem conter o
         SSH, ficando com o usuário a tarefa de instalá-lo. No caso das distribuições baseadas em RPM utilize o serviço
         RPM Find , para as baseadas na Debian acrescente a linha deb http://non-us.debian.org/debian-
         non-US stable/non-US main contrib non-free em /etc/apt/source.list e para quem usa Slackware
         pegue o pacote em http://www.linux-mafia.org . Para distribuições empacotadas fora dos EUA não existe
         este problema.

         Para quem vai compilá-lo, vale a pena lembrar que o OpenSSH necessita do OpenSSL (a página é:
         http://www.openssl.org ). E que não se esqueça de pegar o código fonte já com os patches para Linux
         (existem diferenças na parte de rede dos BSD e do Linux). E caso você queira utilizar um cliente SSH a partir
         de uma estação Windows(TM), para administrar suas estações, saiba que existem clientes SSH para Windows,
         como o PuTTY, o TeraTERM ou o SecureTTY, confira nas páginas de download por outros programas e
         maiores informações.

            Preparando o servidor

         O pacote do SSH traz tanto o cliente como o servidor, o SSHD (ou SSH Dæmon). No caso de uma instalação a
         partir de pacotes RPM ou DEB um script estilo System V (ou seja, funciona com os parâmetros start, stop,
         restart, etc...) será criado no respectivo diretório /etc/(...)init.d. No caso do Slackware, que trabalha com
         inicialização estilo BSD, o script /etc/rc.inet2 irá procurar pelo dæmon nos diretórios /sbin, /usr/sbin ou
         /usr/local/sbin.




1 de 3                                                                                                             06-12-2009 12:47
http://olinux.uol.com.br/artigos/372/print_preview.html



         Caso sua a instalação, por algum motivo, não esteja carregando automaticamente o SSHD durante a
         inicialização verifique se não há algum problema com as permissões dos arquivos, e se persistindo o problema
         inclua-o no manualmente no rc.local ou no final do rcS (no caso da Debian).




            Utilizando o SSH

         Após instalar o SSH, vamos utilizá-lo. Para quem está usando o SSH pela primeira vez é interessante criar o
         par de chaves públicas e privadas para a sua estação. Isto é feito pelo comando ssh-keygen , basta
         executá-lo. Será criado o par de chaves RSA que serão gravadas, por padrão, em seu diretório HOME. Este
         procedimemto não é obrigatório mas pode facilitar bastante a sua vida. Para testar se tanto o cliente quanto o
         servidor estão funcionando corretamente tente conectar-se em sua própria estação usando ssh localhost .

         Usar o SSH é bastante simples, bastando incluir o nome (ou endereço IP) da máquina que se deseja usar.
         Quando da primeira conexão em uma determinada estação, ele perguntará se deseja adicioná-la à sua lista
         de hosts conhecidos (.ssh/know_hosts). E geralmente o SSH irá tentar se conectar na estação remota usando
         a mesma conta que você está usando no servidor local, para contornar esse problema, use o parâmetro -l ou
         então usuário@host para especificar quem você deseja usar na conexão remota.

            Secure Copy

         Pelo que foi mostrado até agora é bastante fácil substituir o telnet pelo SSH na tarefa de administração de
         suas estações. Porém, o SSH permite que você utilize outros serviços usando a conexão segura. O exemplo
         mais conhecido é o scp (Secure Copy) que permite a transferência de arquivos entre estações. Supondo que
         você queira enviar um arquivo local para o seu servidor:

         scp [arquivo_local] [usuario@servidor remoto]:[nome do arquivo no servidor remoto]

         Ou supondo que você queira na sua máquina um arquivo que está no servidor:

         scp usuario@servidor_remoto:arquivo usuario@sua_maquina:arquivo

         Para maiores detalhes sobre a utilização do SCP consulte sua respectiva página de manual (man scp).

            X11 Forward

         Outro serviço interessante que pode ser usado junto com o SSH, é o X11 Forwarding. Como todos sabem (ou
         deveriam saber) o X/Window é bem mais do que uma interface gráfica, é um protocolo de comunicação
         cliente/servidor que se utiliza do TCP/IP. Graças a isto, o cliente (a aplicação que você está usando) e o
         servidor (quem está colocando as janelas na tela) podem tranquilamente estar em computadores diferentes.
         Assim como no Telnet, o uso do X11 Forwarding dentro de uma sessão SSH garante a encriptação daquilo que
         está indo de um lado ao outro da rede.

         Para usar você precisa antes habilitar o acesso da estação remota em seu X/Window local usando xhost
         +{nome ou IP da estação remota} . Aí, conectar-se e redirecionar a saída dos programas mudando a
         variável do sistema DISPLAY para sua estação com export DISPLAY=(nome ou IP da estação local):(n)
         , sendo "n" a sessão do X que você pretende usar (geralmente este valor é 0).




            Aumentando a segurança do SSH

         Não basta encriptação, muitas vezes é bom ser um pouco mais paranóico. No arquivo sshd_config você pode
         configurar alguns parâmetros que podem te deixar mais garantidos quanto a quem e de onde você pode ser




2 de 3                                                                                                           06-12-2009 12:47
http://olinux.uol.com.br/artigos/372/print_preview.html


         acessado. Dentre os parâmetros os que podem realmente restringir o acesso são:

                PermitRootLogin Use : "Yes" ou "No" para habilitar o login como root
                AllowHosts : A relação de estações que podem se conectar, use o endereço IP ou então o nome da
                máquina.
                DenyHosts : A relação das estações que não podem se conectar
                AllowUsers : Aqueles que podem se logar na estação
                DenyUsers : Aqueles que, por motivos que não vamos discutir agora, não podem se logar

         Após estas alterações você vai precisar reinicializar o dæmon, isto pode ser feito usando o script que está no
         init.d com ssh restart ou então com killall -HUP sshd .

            Conclusão

         Bom pessoal, espero que tenham gostado. Com o que foi apresentado aqui, já é possível acessar
         remotamente uma outra estação, copiar arquivos e até usar programas de X/Window sem se preocupar com
         o que gente curiosa possa estar vendo. Estarei à disposição para tirar eventuais dúvidas. Abraços!

         Colaborou: Giovanni Nunes




                                               Copyright (C) 1999-2000 Linux Solutions




3 de 3                                                                                                           06-12-2009 12:47

Mais conteúdo relacionado

Mais procurados

Treinamento de comandos Unix e Linux
Treinamento de comandos Unix e LinuxTreinamento de comandos Unix e Linux
Treinamento de comandos Unix e LinuxCid de Andrade
 
Introdução ao Linux - aula 03 e 04
Introdução ao Linux - aula 03 e 04Introdução ao Linux - aula 03 e 04
Introdução ao Linux - aula 03 e 04Renan Aryel
 
Complemento rodrigo f ormatado
Complemento rodrigo f ormatadoComplemento rodrigo f ormatado
Complemento rodrigo f ormatadoNeon Online
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linuxPeslPinguim
 
O Que é Shell (bash)
O Que é Shell (bash)O Que é Shell (bash)
O Que é Shell (bash)Sérgio Silva
 
Mini-curso de linux básico
Mini-curso de linux básicoMini-curso de linux básico
Mini-curso de linux básicoAdriano Melo
 
Introdução aos comandos Linux
Introdução aos comandos LinuxIntrodução aos comandos Linux
Introdução aos comandos LinuxCarlos Quadros
 
Dicas e Princípios Básicos do Linux
Dicas e Princípios Básicos do LinuxDicas e Princípios Básicos do Linux
Dicas e Princípios Básicos do LinuxWellington Oliveira
 
Comandos Básicos Linux
Comandos Básicos LinuxComandos Básicos Linux
Comandos Básicos LinuxSoftD Abreu
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespesluizfelipemz
 
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...Marlon Willrich
 
Guia com mais de 500 comandos do linux explicados computeiro da depressão
Guia com mais de 500 comandos do linux explicados   computeiro da depressãoGuia com mais de 500 comandos do linux explicados   computeiro da depressão
Guia com mais de 500 comandos do linux explicados computeiro da depressãoJesser Martins Medeiros
 

Mais procurados (20)

Aula 06 comandos linux
Aula 06   comandos linuxAula 06   comandos linux
Aula 06 comandos linux
 
Treinamento de comandos Unix e Linux
Treinamento de comandos Unix e LinuxTreinamento de comandos Unix e Linux
Treinamento de comandos Unix e Linux
 
Introdução ao Linux - aula 03 e 04
Introdução ao Linux - aula 03 e 04Introdução ao Linux - aula 03 e 04
Introdução ao Linux - aula 03 e 04
 
Complemento rodrigo f ormatado
Complemento rodrigo f ormatadoComplemento rodrigo f ormatado
Complemento rodrigo f ormatado
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linux
 
Comandos Linux Parte 1
Comandos Linux Parte 1Comandos Linux Parte 1
Comandos Linux Parte 1
 
O Que é Shell (bash)
O Que é Shell (bash)O Que é Shell (bash)
O Que é Shell (bash)
 
Mini-curso de linux básico
Mini-curso de linux básicoMini-curso de linux básico
Mini-curso de linux básico
 
Ssh no android
Ssh no androidSsh no android
Ssh no android
 
Introdução aos comandos Linux
Introdução aos comandos LinuxIntrodução aos comandos Linux
Introdução aos comandos Linux
 
Dicas e Princípios Básicos do Linux
Dicas e Princípios Básicos do LinuxDicas e Princípios Básicos do Linux
Dicas e Princípios Básicos do Linux
 
Comandos Básicos Linux
Comandos Básicos LinuxComandos Básicos Linux
Comandos Básicos Linux
 
Comandos Linux Parte 2
Comandos Linux Parte 2Comandos Linux Parte 2
Comandos Linux Parte 2
 
Apostila(1)
Apostila(1)Apostila(1)
Apostila(1)
 
Dhcp com controle_ip_compartilhamento
Dhcp com controle_ip_compartilhamentoDhcp com controle_ip_compartilhamento
Dhcp com controle_ip_compartilhamento
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespes
 
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
Minicurso GNU/Linux básico - Aula1 - Semana Sistemas de Informação 2015 - UNI...
 
Proftpd
ProftpdProftpd
Proftpd
 
Servidores linux
Servidores linuxServidores linux
Servidores linux
 
Guia com mais de 500 comandos do linux explicados computeiro da depressão
Guia com mais de 500 comandos do linux explicados   computeiro da depressãoGuia com mais de 500 comandos do linux explicados   computeiro da depressão
Guia com mais de 500 comandos do linux explicados computeiro da depressão
 

Destaque

HOJA PARROQUIAL. DOMINGO 3º DE ADVIENTO. CICLO B. DIA 14 DE DICIEMBRE DEL 2014
HOJA PARROQUIAL. DOMINGO 3º DE ADVIENTO. CICLO B. DIA 14 DE DICIEMBRE DEL 2014HOJA PARROQUIAL. DOMINGO 3º DE ADVIENTO. CICLO B. DIA 14 DE DICIEMBRE DEL 2014
HOJA PARROQUIAL. DOMINGO 3º DE ADVIENTO. CICLO B. DIA 14 DE DICIEMBRE DEL 2014FEDERICO ALMENARA CHECA
 
Clc5 Cons, E ReclamaçõEs AssistêNcia TéCnica [Guardado Automaticamentec]
Clc5 Cons, E ReclamaçõEs  AssistêNcia TéCnica [Guardado Automaticamentec]Clc5 Cons, E ReclamaçõEs  AssistêNcia TéCnica [Guardado Automaticamentec]
Clc5 Cons, E ReclamaçõEs AssistêNcia TéCnica [Guardado Automaticamentec]MonteiroPaula
 
Decisão Quinta Vara
Decisão Quinta VaraDecisão Quinta Vara
Decisão Quinta VaraJamildo Melo
 
тпзпр лекція 23
тпзпр лекція 23тпзпр лекція 23
тпзпр лекція 23galushko29
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 

Destaque (10)

HOJA PARROQUIAL. DOMINGO 3º DE ADVIENTO. CICLO B. DIA 14 DE DICIEMBRE DEL 2014
HOJA PARROQUIAL. DOMINGO 3º DE ADVIENTO. CICLO B. DIA 14 DE DICIEMBRE DEL 2014HOJA PARROQUIAL. DOMINGO 3º DE ADVIENTO. CICLO B. DIA 14 DE DICIEMBRE DEL 2014
HOJA PARROQUIAL. DOMINGO 3º DE ADVIENTO. CICLO B. DIA 14 DE DICIEMBRE DEL 2014
 
Clc5 Cons, E ReclamaçõEs AssistêNcia TéCnica [Guardado Automaticamentec]
Clc5 Cons, E ReclamaçõEs  AssistêNcia TéCnica [Guardado Automaticamentec]Clc5 Cons, E ReclamaçõEs  AssistêNcia TéCnica [Guardado Automaticamentec]
Clc5 Cons, E ReclamaçõEs AssistêNcia TéCnica [Guardado Automaticamentec]
 
Decisão Quinta Vara
Decisão Quinta VaraDecisão Quinta Vara
Decisão Quinta Vara
 
тпзпр лекція 23
тпзпр лекція 23тпзпр лекція 23
тпзпр лекція 23
 
Vinicius amigos
Vinicius amigosVinicius amigos
Vinicius amigos
 
Nikto
NiktoNikto
Nikto
 
Generation Y and financial sector
Generation Y and financial sectorGeneration Y and financial sector
Generation Y and financial sector
 
Ssh
SshSsh
Ssh
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Nikto
NiktoNikto
Nikto
 

Semelhante a Introdução ao Ssh

Workshop Slackware 12.1 - Tiago Biazus
Workshop Slackware 12.1 - Tiago BiazusWorkshop Slackware 12.1 - Tiago Biazus
Workshop Slackware 12.1 - Tiago BiazusTchelinux
 
Redes prática - SSH
Redes prática - SSHRedes prática - SSH
Redes prática - SSHLuiz Arthur
 
Aula 4 Mini Curso de Linux
Aula 4 Mini Curso de LinuxAula 4 Mini Curso de Linux
Aula 4 Mini Curso de LinuxRogério Cardoso
 
Curso de Introdução ao Software Livre - Aula de 29/10/2009
Curso de Introdução ao Software Livre - Aula de 29/10/2009Curso de Introdução ao Software Livre - Aula de 29/10/2009
Curso de Introdução ao Software Livre - Aula de 29/10/2009Antônio Arapiraca
 
Linux-formatado.pdf
Linux-formatado.pdfLinux-formatado.pdf
Linux-formatado.pdfssuserf964b1
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do ApacheFelipe Santos
 
Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10limafricke
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linuxeliezer
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linuxeliezer
 

Semelhante a Introdução ao Ssh (20)

Workshop Slackware 12.1 - Tiago Biazus
Workshop Slackware 12.1 - Tiago BiazusWorkshop Slackware 12.1 - Tiago Biazus
Workshop Slackware 12.1 - Tiago Biazus
 
Redes prática - SSH
Redes prática - SSHRedes prática - SSH
Redes prática - SSH
 
Aula 4 Mini Curso de Linux
Aula 4 Mini Curso de LinuxAula 4 Mini Curso de Linux
Aula 4 Mini Curso de Linux
 
Utilizando o open ssh
Utilizando o open   sshUtilizando o open   ssh
Utilizando o open ssh
 
Curso de Introdução ao Software Livre - Aula de 29/10/2009
Curso de Introdução ao Software Livre - Aula de 29/10/2009Curso de Introdução ao Software Livre - Aula de 29/10/2009
Curso de Introdução ao Software Livre - Aula de 29/10/2009
 
S.o iuras
S.o iurasS.o iuras
S.o iuras
 
Fedora 11 Release Party
Fedora 11 Release PartyFedora 11 Release Party
Fedora 11 Release Party
 
Linux-formatado.pdf
Linux-formatado.pdfLinux-formatado.pdf
Linux-formatado.pdf
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
So-mod-4
So-mod-4So-mod-4
So-mod-4
 
IntroduçãO Ao Linux
IntroduçãO Ao LinuxIntroduçãO Ao Linux
IntroduçãO Ao Linux
 
Tutorial sobre ssh
Tutorial sobre sshTutorial sobre ssh
Tutorial sobre ssh
 
Cygwin
CygwinCygwin
Cygwin
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do Apache
 
Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10
 
snto
sntosnto
snto
 
Linux
LinuxLinux
Linux
 
Joomlacd
JoomlacdJoomlacd
Joomlacd
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linux
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linux
 

Mais de Felipe Santos

ConheçA O Apache 2.0 Parte 2
ConheçA O Apache 2.0   Parte 2ConheçA O Apache 2.0   Parte 2
ConheçA O Apache 2.0 Parte 2Felipe Santos
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Felipe Santos
 
Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Felipe Santos
 
Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Felipe Santos
 
Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 6
Conceitos BáSicos Sobre SegurançA   Parte 6Conceitos BáSicos Sobre SegurançA   Parte 6
Conceitos BáSicos Sobre SegurançA Parte 6Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
Curso De Shell Aula 6
Curso De Shell   Aula 6Curso De Shell   Aula 6
Curso De Shell Aula 6Felipe Santos
 
Curso De Shell Aula 5
Curso De Shell   Aula 5Curso De Shell   Aula 5
Curso De Shell Aula 5Felipe Santos
 
Curso De Shell Aula 3
Curso De Shell   Aula 3Curso De Shell   Aula 3
Curso De Shell Aula 3Felipe Santos
 
Curso De Shell Aula 1
Curso De Shell   Aula 1Curso De Shell   Aula 1
Curso De Shell Aula 1Felipe Santos
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsFelipe Santos
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesFelipe Santos
 
Curso De Algoritmo Aula 10
Curso De Algoritmo   Aula 10Curso De Algoritmo   Aula 10
Curso De Algoritmo Aula 10Felipe Santos
 

Mais de Felipe Santos (20)

ConheçA O Apache 2.0 Parte 2
ConheçA O Apache 2.0   Parte 2ConheçA O Apache 2.0   Parte 2
ConheçA O Apache 2.0 Parte 2
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)
 
Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Quero Slack! (Parte 1)
Quero Slack! (Parte 1)
 
Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Quero Arch! (Parte 2)
Quero Arch! (Parte 2)
 
Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Quero Arch! (Parte 1)
Quero Arch! (Parte 1)
 
Conceitos BáSicos Sobre SegurançA Parte 6
Conceitos BáSicos Sobre SegurançA   Parte 6Conceitos BáSicos Sobre SegurançA   Parte 6
Conceitos BáSicos Sobre SegurançA Parte 6
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Curso De Shell Aula 6
Curso De Shell   Aula 6Curso De Shell   Aula 6
Curso De Shell Aula 6
 
Curso De Shell Aula 5
Curso De Shell   Aula 5Curso De Shell   Aula 5
Curso De Shell Aula 5
 
Curso De Shell Aula 3
Curso De Shell   Aula 3Curso De Shell   Aula 3
Curso De Shell Aula 3
 
Curso De Shell Aula 1
Curso De Shell   Aula 1Curso De Shell   Aula 1
Curso De Shell Aula 1
 
Sniffers Parte 3
Sniffers   Parte 3Sniffers   Parte 3
Sniffers Parte 3
 
Sniffers Parte 1
Sniffers   Parte 1Sniffers   Parte 1
Sniffers Parte 1
 
Sniffers Parte 2
Sniffers   Parte 2Sniffers   Parte 2
Sniffers Parte 2
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para Principiantes
 
Curso De Algoritmo Aula 10
Curso De Algoritmo   Aula 10Curso De Algoritmo   Aula 10
Curso De Algoritmo Aula 10
 

Introdução ao Ssh

  • 1. http://olinux.uol.com.br/artigos/372/print_preview.html Introdução ao SSH Por: André Casteliano ( 23/08/2001 ) Introdução Olá pessoal, neste artigo irei tratar sobre o SSH (Secure Shell), uma fantástica ferramenta de administração remota, demonstrando através de exemplos práticos como ele pode substituir não só outras ferramentas de administração remota como telnet, rlogin , rsh, etc como também serviços como, por exemplo, o FTP. Tudo isto com a certeza de quem está conectando na outra ponta e criptografia dos dados. O que é SSH? Esta ferramenta foi originalmente desenvolvida pela empresa finlandesa de mesmo nome ( http://www.ssh.fi ), e surgiu como uma maneira de suprir as deficiências não só do telnet mas como também do rlogin (Remote Login) e do rsh (Remote Shell). Com o tempo acabou transformando-se na ferramenta padrão para a administração de sistemas no mundo UNIX, substituindo totalmente o telnet, tanto que o nome ``SSH'' é usado hoje não só para designar o programa e a empresa que o criou como também suas variantes e clones. A grande vantagem do SSH está em encriptar os dados que são transmitidos durante a sessão e provavelmente ninguém gosta da idéia de ter suas informações transitando pela rede totalmente abertas, principalmente senhas. Além disso, é possível com o SSH agregar outros serviços como, por exemplo, o SCP (Secure Copy) que substitui com tranquilidade e até com mais praticidade o bom e velho FTP. Cliente SSH Existem diversos clientes disponíveis, desde o original da SSH, que é um produto comercial com versões para várias plataformas e sistemas operacionais, até versões gratuitas. Neste artigo, estarei demonstrando a utilização do OpenSSH (que é originário do projeto OpenBSD ), que é uma versão adaptada do SSH de livre distribuição desenvolvido por Tatu Ylonen mas com a inclusão de novos recursos e outros algoritmos de encriptação que não o RSA e DES, como o Blowfish. Caso você possua um outro cliente SSH, saiba que os comandos e a utilização são praticamente idênticos, logo se você já possui uma outra versão não fique preocupado. Em virtude da política de exportação de software de criptografia nos EUA, as versões internacionais, distribuições originárias de lá, não podem conter o SSH, ficando com o usuário a tarefa de instalá-lo. No caso das distribuições baseadas em RPM utilize o serviço RPM Find , para as baseadas na Debian acrescente a linha deb http://non-us.debian.org/debian- non-US stable/non-US main contrib non-free em /etc/apt/source.list e para quem usa Slackware pegue o pacote em http://www.linux-mafia.org . Para distribuições empacotadas fora dos EUA não existe este problema. Para quem vai compilá-lo, vale a pena lembrar que o OpenSSH necessita do OpenSSL (a página é: http://www.openssl.org ). E que não se esqueça de pegar o código fonte já com os patches para Linux (existem diferenças na parte de rede dos BSD e do Linux). E caso você queira utilizar um cliente SSH a partir de uma estação Windows(TM), para administrar suas estações, saiba que existem clientes SSH para Windows, como o PuTTY, o TeraTERM ou o SecureTTY, confira nas páginas de download por outros programas e maiores informações. Preparando o servidor O pacote do SSH traz tanto o cliente como o servidor, o SSHD (ou SSH Dæmon). No caso de uma instalação a partir de pacotes RPM ou DEB um script estilo System V (ou seja, funciona com os parâmetros start, stop, restart, etc...) será criado no respectivo diretório /etc/(...)init.d. No caso do Slackware, que trabalha com inicialização estilo BSD, o script /etc/rc.inet2 irá procurar pelo dæmon nos diretórios /sbin, /usr/sbin ou /usr/local/sbin. 1 de 3 06-12-2009 12:47
  • 2. http://olinux.uol.com.br/artigos/372/print_preview.html Caso sua a instalação, por algum motivo, não esteja carregando automaticamente o SSHD durante a inicialização verifique se não há algum problema com as permissões dos arquivos, e se persistindo o problema inclua-o no manualmente no rc.local ou no final do rcS (no caso da Debian). Utilizando o SSH Após instalar o SSH, vamos utilizá-lo. Para quem está usando o SSH pela primeira vez é interessante criar o par de chaves públicas e privadas para a sua estação. Isto é feito pelo comando ssh-keygen , basta executá-lo. Será criado o par de chaves RSA que serão gravadas, por padrão, em seu diretório HOME. Este procedimemto não é obrigatório mas pode facilitar bastante a sua vida. Para testar se tanto o cliente quanto o servidor estão funcionando corretamente tente conectar-se em sua própria estação usando ssh localhost . Usar o SSH é bastante simples, bastando incluir o nome (ou endereço IP) da máquina que se deseja usar. Quando da primeira conexão em uma determinada estação, ele perguntará se deseja adicioná-la à sua lista de hosts conhecidos (.ssh/know_hosts). E geralmente o SSH irá tentar se conectar na estação remota usando a mesma conta que você está usando no servidor local, para contornar esse problema, use o parâmetro -l ou então usuário@host para especificar quem você deseja usar na conexão remota. Secure Copy Pelo que foi mostrado até agora é bastante fácil substituir o telnet pelo SSH na tarefa de administração de suas estações. Porém, o SSH permite que você utilize outros serviços usando a conexão segura. O exemplo mais conhecido é o scp (Secure Copy) que permite a transferência de arquivos entre estações. Supondo que você queira enviar um arquivo local para o seu servidor: scp [arquivo_local] [usuario@servidor remoto]:[nome do arquivo no servidor remoto] Ou supondo que você queira na sua máquina um arquivo que está no servidor: scp usuario@servidor_remoto:arquivo usuario@sua_maquina:arquivo Para maiores detalhes sobre a utilização do SCP consulte sua respectiva página de manual (man scp). X11 Forward Outro serviço interessante que pode ser usado junto com o SSH, é o X11 Forwarding. Como todos sabem (ou deveriam saber) o X/Window é bem mais do que uma interface gráfica, é um protocolo de comunicação cliente/servidor que se utiliza do TCP/IP. Graças a isto, o cliente (a aplicação que você está usando) e o servidor (quem está colocando as janelas na tela) podem tranquilamente estar em computadores diferentes. Assim como no Telnet, o uso do X11 Forwarding dentro de uma sessão SSH garante a encriptação daquilo que está indo de um lado ao outro da rede. Para usar você precisa antes habilitar o acesso da estação remota em seu X/Window local usando xhost +{nome ou IP da estação remota} . Aí, conectar-se e redirecionar a saída dos programas mudando a variável do sistema DISPLAY para sua estação com export DISPLAY=(nome ou IP da estação local):(n) , sendo "n" a sessão do X que você pretende usar (geralmente este valor é 0). Aumentando a segurança do SSH Não basta encriptação, muitas vezes é bom ser um pouco mais paranóico. No arquivo sshd_config você pode configurar alguns parâmetros que podem te deixar mais garantidos quanto a quem e de onde você pode ser 2 de 3 06-12-2009 12:47
  • 3. http://olinux.uol.com.br/artigos/372/print_preview.html acessado. Dentre os parâmetros os que podem realmente restringir o acesso são: PermitRootLogin Use : "Yes" ou "No" para habilitar o login como root AllowHosts : A relação de estações que podem se conectar, use o endereço IP ou então o nome da máquina. DenyHosts : A relação das estações que não podem se conectar AllowUsers : Aqueles que podem se logar na estação DenyUsers : Aqueles que, por motivos que não vamos discutir agora, não podem se logar Após estas alterações você vai precisar reinicializar o dæmon, isto pode ser feito usando o script que está no init.d com ssh restart ou então com killall -HUP sshd . Conclusão Bom pessoal, espero que tenham gostado. Com o que foi apresentado aqui, já é possível acessar remotamente uma outra estação, copiar arquivos e até usar programas de X/Window sem se preocupar com o que gente curiosa possa estar vendo. Estarei à disposição para tirar eventuais dúvidas. Abraços! Colaborou: Giovanni Nunes Copyright (C) 1999-2000 Linux Solutions 3 de 3 06-12-2009 12:47