SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y
Ciencias Sociales
Equipo 4:
ALVAREZ GARCIA RAUL ALEXIS
CASTRO FRANCISCO JOCELYN
HERNÁNDEZ LÓPEZ LUIS DE JESÚS
REYES FIGUEROA JUAN JORGE
SERRANO SILVA YOSIMAR OSWALDO

PROTOCOLO SSH
PROTOCOLO SSH
Es un protocolo que facilita las comunicaciones
seguras entre dos sistemas usando una
arquitectura cliente/servidor y que permite a
los usuarios conectarse a un host remotamente.
A diferencia de otros protocolos de comunicación remota
tales como FTP o Telnet, SSH encripta la sesión de conexión,
haciendo imposible que alguien pueda obtener contraseñas no
encriptadas.

.
Diseñado para reemplazar
los métodos más viejos y
menos
seguros
para
registrarse remotamente en
otro sistema a través de la
shell de comando, tales
como telnet o rsh.

El uso de métodos seguros para
registrarse remotamente a otros
sistemas reduce los riesgos de
seguridad tanto para el sistema cliente
como para el sistema remoto.
HISTORIA DEL PROTOCOLO SSH
La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu
Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía SSH Communications
Security, que lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras
empresas. En el año 1997 (dos años después de que se creara la primera versión) se propuso como
borrador en la IETF.

A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre
por excelencia, la de OpenBSD, llamada OpenSSH.
VERSIONES
Existen dos variedades en la actualidad:
1. SSH v. 1: vulnerable a un agujero de seguridad que
permite, a un intruso, insertar datos en la corriente de
comunicación.
2. SSH v.2: carece de dicho agujero de seguridad
(OpenSSH)
PRINCIPALES CARACTERÍSTICAS
DEL PROTOCÓLO SSH:
1.

Encripta la sesión de registro imposibilitando que alguien pueda obtener contraseñas no encriptadas.

2.

El cliente puede verificar que se está conectando al servidor al que se conectó inicialmente.

3.

Todos los datos enviados y recibidos durante la conexión así como la información de autenticación del cliente se
transfieren por medio de encriptación de 128 bits, lo cual los hacen extremadamente difícil de descifrar y leer.

4.

El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de
una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de
los datos.

5.

Muchas aplicaciones SSH cliente están disponibles para casi todos los principales sistemas operativos en uso hoy día.
Secuencia de eventos en una conexión
SSH
1. El cliente inicia una conexió n TCP sobre el puerto 22 del servicio. Este puerto es el que utiliza por defecto el protocolo, aunque
se puede modificar.

2. El cliente y el servidor se ponen de acuerdo en la versió n del protocolo a utilizar, ası́ como el algoritmo de cifrado utilizado para
el intercambio de la informació n.

3. El servidor, que tiene en su poder dos claves (una privada y una pú blica), manda su clave pú blica al cliente.
4.

Cuando el cliente recibe la clave enviada por el servidor, la compara con la que tiene almacenada para verificar su
autenticidad. El protocolo SSH exige que el cliente la confirme la primera vez.

5.

Con la clave pú blica del servidor en su poder, el cliente genera una clave de sesió n aleatoria, creando un mensaje que
contiene esa clave y el algoritmo seleccionado para la encriptació n de la informació n. Toda esa informació n es enviada al servidor
haciendo uso de la clave pú blica que envió en un paso anterior de forma cifrada.

6. Si todo es correcto, el cliente queda autenticado, iniciando la sesió n para comunicarse con el servidor.
PROTECCIÓN QUE PROPORCIONA

●
●
●

Después de la conexión inicial, el cliente puede verificar que se está
conectando al mismo servidor al que se conectó anteriormente.
El cliente transmite su información de autenticación al servidor usando una
encriptación robusta de 128 bits.
Todos los datos enviados y recibidos durante la sesión se transfieren por
medio de encriptación de 128 bits, lo cual los hacen extremadamente
difícil de descifrar y leer.

El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor.
Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar
aplicaciones gráficas sobre una red.
Ya que el protocolo SSH encripta todo lo
que envía y recibe, se puede usar para
asegurar protocolos inseguros. El
servidor SSH puede convertirse en un
conducto para convertir en seguros los
protocolos inseguros mediante el uso de
una técnica llamada reenvío por puerto,
como por ejemplo POP, incrementando
la seguridad del sistema en general y de
los datos.
¿POR QUÉ USAR SSH?
Los usuario mal intencionados tienen a su disposición una
variedad de herramientas que les permiten interceptar y redirigir el
tráfico de la red para ganar acceso al sistema. En términos
generales, estas amenazas se pueden catalogar del siguiente
modo:
❖

Intercepción de la comunicación entre dos sistemas.
En este escenario, existe un tercero en algún lugar de la red
entre entidades en comunicación que hace una copia de la
información que pasa entre ellas. La parte interceptora puede
interceptar y conservar la información, o puede modificar la
información y luego enviarla al recipiente al cual estaba
destinada.
¿POR QUÉ USAR SSH?

❖

Personificación de un determinado host:
Un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la
estrategia, el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el
host incorrecto
*Ambas técnicas interceptan información potencialmente confidencial y si esta intercepción se realiza con propósitos
hostiles, el resultado puede ser catastrófico.

Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos, se pueden disminuir estas amenazas a la
seguridad notablemente.
❏
El cliente SSH y el servidor usan firmas digitales para verificar su identidad.
❏
Toda la comunicación entre los sistemas cliente y servidor es encriptada,No servirán de nada los intentos de falsificar la
identidad de cualquiera de los dos lados de la comunicación .
❏
Cada paquete está cifrado por medio de una clave conocida sólo por el sistema local y el remoto.
¿DE QUÉ PREVIENE SECURE
SHELL?
Los servicios de red más atacados son:
Se genera una problemática sobre los siguientes servicios de red usados en la actualidad, tales como:
●
telnet
●
ftp
●
http
●
rsh
●
rlogin
●
rexec
Ello nos representa un problema importante, ya que, incluso en un entorno de red cerrado, debe existir como mínimo
un medio seguro para poder desplazar archivos, hacer copia de archivos, establecer permisos, ejecutar archivos,
scrips, etc, a través de medios seguros.
Por ello para evitar que determinadas personas capturen el trafico diario de la red, es conveniente instalar el Secure
Shell(SSH).
Los ataques más comunes de las que previene
Secure Shell están:
1.
2.
3.
4.
5.
6.
7.
8.

Sniffering(Captura de tráfico)
IP Spoofing
MACpoofing
DNS Spoofing
Telnet Hickjacking
ARP Spoofing
IP Routing Spoofing
ICMP Spoofing
USAR EL PROTOCOLO SSH
Muchas aplicaciones SSH cliente están disponibles para casi todos los principales sistemas
operativos en uso hoy día.
Para empezar a usar SSH se necesita un software que tenga esta funcionalidad integrada.
★

★

Para Windows, una de las aplicaciones más utilizadas, es la herramienta Putty, la cual puede
realizar varios tipos de conexión a diferentes puertos, donde se incluye el puerto por defecto de
SSH, el 22.
Por otro lado en Linux y Unix normalmente ya viene instalado la aplicación SSH.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Exposicion del tls
Exposicion del tlsExposicion del tls
Exposicion del tls
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
VC4NM73 EQ4-SSH
VC4NM73 EQ4-SSHVC4NM73 EQ4-SSH
VC4NM73 EQ4-SSH
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Openssl
OpensslOpenssl
Openssl
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Ssh
SshSsh
Ssh
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 

Similar a Vc4 nm73 eq#4-ssh

Sshmarta
SshmartaSshmarta
Sshmartagh02
 
Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017Santafe Perú
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de sshJorge Lopez
 
Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre VExpocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre Vvillanira chocue
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)D'alejo Rave
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosAndy Juan Sarango Veliz
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsYare LoZada
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivasgutierrez2010
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh finalJosé Moreno
 

Similar a Vc4 nm73 eq#4-ssh (20)

18 open ssh
18  open ssh18  open ssh
18 open ssh
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017Conexiones SSH - Presentacion 2017
Conexiones SSH - Presentacion 2017
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de ssh
 
Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre VExpocicion seguridad en redes villanira chocue, grupo 2 semestre V
Expocicion seguridad en redes villanira chocue, grupo 2 semestre V
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
1.1.1
1.1.11.1.1
1.1.1
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Ssh
SshSsh
Ssh
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Más de 17oswaldo

Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico17oswaldo
 
Vc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouringVc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouring17oswaldo
 
Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico17oswaldo
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des17oswaldo
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des17oswaldo
 
Vc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoaxVc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoax17oswaldo
 
Vc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoaxVc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoax17oswaldo
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t417oswaldo
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t417oswaldo
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad17oswaldo
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA17oswaldo
 

Más de 17oswaldo (11)

Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
 
Vc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouringVc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouring
 
Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des
 
Vc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoaxVc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoax
 
Vc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoaxVc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoax
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
 

Vc4 nm73 eq#4-ssh

  • 1. INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales Equipo 4: ALVAREZ GARCIA RAUL ALEXIS CASTRO FRANCISCO JOCELYN HERNÁNDEZ LÓPEZ LUIS DE JESÚS REYES FIGUEROA JUAN JORGE SERRANO SILVA YOSIMAR OSWALDO PROTOCOLO SSH
  • 2. PROTOCOLO SSH Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. .
  • 3. Diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.
  • 4. HISTORIA DEL PROTOCOLO SSH La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía SSH Communications Security, que lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras empresas. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF. A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia, la de OpenBSD, llamada OpenSSH.
  • 5. VERSIONES Existen dos variedades en la actualidad: 1. SSH v. 1: vulnerable a un agujero de seguridad que permite, a un intruso, insertar datos en la corriente de comunicación. 2. SSH v.2: carece de dicho agujero de seguridad (OpenSSH)
  • 6. PRINCIPALES CARACTERÍSTICAS DEL PROTOCÓLO SSH: 1. Encripta la sesión de registro imposibilitando que alguien pueda obtener contraseñas no encriptadas. 2. El cliente puede verificar que se está conectando al servidor al que se conectó inicialmente. 3. Todos los datos enviados y recibidos durante la conexión así como la información de autenticación del cliente se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremadamente difícil de descifrar y leer. 4. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos. 5. Muchas aplicaciones SSH cliente están disponibles para casi todos los principales sistemas operativos en uso hoy día.
  • 7. Secuencia de eventos en una conexión SSH 1. El cliente inicia una conexió n TCP sobre el puerto 22 del servicio. Este puerto es el que utiliza por defecto el protocolo, aunque se puede modificar. 2. El cliente y el servidor se ponen de acuerdo en la versió n del protocolo a utilizar, ası́ como el algoritmo de cifrado utilizado para el intercambio de la informació n. 3. El servidor, que tiene en su poder dos claves (una privada y una pú blica), manda su clave pú blica al cliente. 4. Cuando el cliente recibe la clave enviada por el servidor, la compara con la que tiene almacenada para verificar su autenticidad. El protocolo SSH exige que el cliente la confirme la primera vez. 5. Con la clave pú blica del servidor en su poder, el cliente genera una clave de sesió n aleatoria, creando un mensaje que contiene esa clave y el algoritmo seleccionado para la encriptació n de la informació n. Toda esa informació n es enviada al servidor haciendo uso de la clave pú blica que envió en un paso anterior de forma cifrada. 6. Si todo es correcto, el cliente queda autenticado, iniciando la sesió n para comunicarse con el servidor.
  • 8. PROTECCIÓN QUE PROPORCIONA ● ● ● Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremadamente difícil de descifrar y leer. El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.
  • 9. Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos.
  • 10. ¿POR QUÉ USAR SSH? Los usuario mal intencionados tienen a su disposición una variedad de herramientas que les permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En términos generales, estas amenazas se pueden catalogar del siguiente modo: ❖ Intercepción de la comunicación entre dos sistemas. En este escenario, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. La parte interceptora puede interceptar y conservar la información, o puede modificar la información y luego enviarla al recipiente al cual estaba destinada.
  • 11. ¿POR QUÉ USAR SSH? ❖ Personificación de un determinado host: Un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el host incorrecto *Ambas técnicas interceptan información potencialmente confidencial y si esta intercepción se realiza con propósitos hostiles, el resultado puede ser catastrófico. Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos, se pueden disminuir estas amenazas a la seguridad notablemente. ❏ El cliente SSH y el servidor usan firmas digitales para verificar su identidad. ❏ Toda la comunicación entre los sistemas cliente y servidor es encriptada,No servirán de nada los intentos de falsificar la identidad de cualquiera de los dos lados de la comunicación . ❏ Cada paquete está cifrado por medio de una clave conocida sólo por el sistema local y el remoto.
  • 12. ¿DE QUÉ PREVIENE SECURE SHELL? Los servicios de red más atacados son: Se genera una problemática sobre los siguientes servicios de red usados en la actualidad, tales como: ● telnet ● ftp ● http ● rsh ● rlogin ● rexec Ello nos representa un problema importante, ya que, incluso en un entorno de red cerrado, debe existir como mínimo un medio seguro para poder desplazar archivos, hacer copia de archivos, establecer permisos, ejecutar archivos, scrips, etc, a través de medios seguros. Por ello para evitar que determinadas personas capturen el trafico diario de la red, es conveniente instalar el Secure Shell(SSH).
  • 13. Los ataques más comunes de las que previene Secure Shell están: 1. 2. 3. 4. 5. 6. 7. 8. Sniffering(Captura de tráfico) IP Spoofing MACpoofing DNS Spoofing Telnet Hickjacking ARP Spoofing IP Routing Spoofing ICMP Spoofing
  • 14. USAR EL PROTOCOLO SSH Muchas aplicaciones SSH cliente están disponibles para casi todos los principales sistemas operativos en uso hoy día. Para empezar a usar SSH se necesita un software que tenga esta funcionalidad integrada. ★ ★ Para Windows, una de las aplicaciones más utilizadas, es la herramienta Putty, la cual puede realizar varios tipos de conexión a diferentes puertos, donde se incluye el puerto por defecto de SSH, el 22. Por otro lado en Linux y Unix normalmente ya viene instalado la aplicación SSH.