2. ¿Qué es SSH?
Uso de SSH en Windows
◦ Programas Servidor SSH
◦ Programas Cliente SSH
Ficheros, puertos y servicios implicados
◦ Instalación de un Servidor SSH
◦ Ficheros Implicados
◦ Archivos de Log
◦ Puertos y Servicios Implicados
Restricción de usuarios
Seguridad
Ventajas del Protocolo SSH
Bibliografía
3. Es el nombre del protocolo y programa que lo
implementa.
Su función es poder acceder a máquinas de
forma remota a través de la red de forma
segura.
Con éste programa podemos manejar por
completo un ordenador mediante el terminal
o «interprete de comandos».
4. 1- Programas Servidor SSH
-KpyM SSH Server
-FreeSSHd
-OpenSSH para Windows
-WinSSHD
2- Programas Servidor SSH
-Putty
-SSH Secure Shell
5. 1- Instalación de un Servidor SSH
1- Primero descargamos un Servidor SSH, por ejemplo
OPENSSH para Windows 7. Nos lo descargamos del siguiente
enlace y lo instalamos:
http://ignum.dl.sourceforge.net/project/sshwindows/OpenSSH
%20for%20Windows%20-%20Release/3.8p1-
1%2020040709%20Build/setupssh381-20040709.zip
2- Marcamos todas las opciones para instalar el cliente,
servidor y para crear accesos directos en el menú de inicio
6. 1- Instalación de un Servidor SSH
3- Elegimos la ruta de instalación
7. 1- Instalación de un Servidor SSH
4- Abrimos el simbolo del sistema y vamos al directorio
c:/OpenSSH/bin y creamos el fichero de grupos y usuarios
por defecto
8. 1- Instalación de un Servidor SSH
5- Descargamos las librerías cygwin1.dll y cygintl-2.dll y las
copiamos en el directorio c:/OpenSSH/bin . Las podemos
descargar aquí
http://samanthahalfon.net/resources/cygwin_includes.zip
9. 1- Instalación de un Servidor SSH
6- Hacemos propietario al Administrador de todos los
elementos de c:/OpenSSH/etc y damos permisos de lectura y
escritura al propietario de los ficheros c:/OpenSSH/etc
7- Activamos el servicio ssh
10. 1- Instalación de un Servidor SSH
8- Por último modificamos el fichero
c:/OpenSSH/etc/sshd_conf y modificamos la siguiente linea
para que permita conectarse desde cualquier equipo de
cualquier red, ya que por defecto, solo se puede acceder
desde el propio equipo
11. 1- Instalación de un Servidor SSH
9- Nos conectamos con un cliente SSH (por ejemplo PuTTY) y
comprobamos que podemos acceder de manera remota a un
equipo
12. 2- Ficheros Implicados
El programa Openssh se instala por defecto en
la carpeta c:Archivos de programasOpenSSH
13. 2- Ficheros Implicados
Este es el contenido de la carpeta c:Archivos
de programaOpenSSHetc
14. 2- Ficheros Implicados
ssh_config: configuración del sistema cliente SSH por defecto.
ssh_host_dsa_key: clave privada DSA usada para el dominio sshd
ssh_host_dsa_key.pub: clave pública DSA usada por el dominio
sshd
ssh_host_key: Clave privada RSA usada por el dominio sshd para
SSHv1
ssh_host_key.pub: Clave pública RSA usada por el dominio sshd
para SSHv1
ssh_host_rsa_key: Clave privada RSA usada por el dominio sshd
para SSHv2
ssh_host_rsa_key.pub: Clave privada RSA usada por el dominio
sshd para SSHv2
sshd_config: configuración del sistema servidor SSH por defecto.
15. 3- Archivos de Logs
Los archivos de log de este servicio se
encuentran en OpenSSHvarlog:
16. 4- Puertos y Servicios Implicados
Puertos: El servicio SSH utiliza el puerto 20 en
tcp
Servicios Implicados: El servicio que
necesitamos tener arrancado es Opensshd
17. Directivas del fichero sshd_config
Con la opción ListenAddress IP le decimos por
la subred que va a escuchar ssh para que se
pueda realizar una conexion.
18. Directivas del fichero sshd_config
Con la opción PermitRootLogin permitimos
acceder al equipo por ssh mediante el usuario
root:
19. Directivas del fichero sshd_config
Con la opción PermitEmptyPasswords,
permitimos que al estar activado puedan
acceder mediante usuarios que no tengan
contraseña asignada:
20. Directivas del fichero sshd_config
Con la opción KerberosAuthentication, permite la
autenticación mediante Kerberos.
Con la opción KerberosOrLocalPasswd, si falla la
autenticacion por Kerberos se puede entrar
comprobando el fichero c:/Openssh/etc/passwd.
21. SSH trabaja de forma similar a como se hace con
telnet. La diferencia principal es que SSH usa
técnicas de cifrado que hacen que la información
que viaja por el medio de comunicación vaya de
manera no legible y ninguna tercera persona
pueda descubrir el usuario y contraseña de la
conexión ni lo que se escribe durante toda la
sesión; aunque es posible atacar este tipo de
sistemas por medio de ataques de REPLAY y
manipular así la información entre destinos.
Utiliza Criptografía asimétrica, es decir utiliza
una clave privada y una clave pública para cifrar
la conexión.
22. - Después de la primera conexión, el cliente
puede saber que está conectando al mismo
servidor en futuras sesiones.
- EL cliente transmite al servidor usuario y
contraseña en formato cifrado.
- Todos los datos que se envían o reciben en la
conexión son cifrados. El cliente puede
ejecutar aplicaciones gráficas desde el shell
(interprete de ordenes) de forma segura.