Configuración SSH
Configuración SSH
Shell seguro (SSH)
- Inicio de sesión remoto similar a Telnet, pero utiliza más seguridad.
- Cuenta con autenticación de contraseña más segura.
Utiliza encriptación al transportar datos
Software disponible para conectarse a un dispositivo de red.
- PuTTY
- Tera Term
- SecureCRT
- HyperTerminal
- OS X Terminal
Acceso remoto seguro
Funcionamiento de SSH
- Shell seguro (SSH) es un protocolo que proporciona una conexión segura (cifrada) a un dispositivo remoto basada en la línea de comandos.
- Por lo general, SSH se utiliza en sistemas basados en UNIX.
- IOS de Cisco también admite SSH.
- Para habilitar SSH en los switches Catalyst 2960, se requiere una versión del software IOS que incluya características y capacidades criptográficas (cifradas).
- SSH reemplaza a Telnet para las conexiones de administración, debido a sus sólidas características de cifrado.
- SSH utiliza el puerto TCP 22 de manera predeterminada. Telnet utiliza el puerto TCP 23.
Acceso remoto seguro
Verificación de SSH
2.2 Seguridad de switches: administración e implementación
2.2.1 Acceso remoto seguro
2.2.1.2 Verificación de SSH
Seguridad:
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible, evitando que terceras personas puedan descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.
Versiones:
Existen 2 versiones de SSH, la versión 1 de SSH hace uso de muchos algoritmos de cifrado patentados (sin embargo, algunas de estas patentes han expirado) y es vulnerable a un agujero de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación. La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2 de SSH, la cual tiene un algoritmo de intercambio de claves mejorado que no es vulnerable al agujero de seguridad en la versión 1. Sin embargo, la suite OpenSSH también soporta las conexiones de la versión 1.
Historia:
Al principio sólo existían los r-commands, que eran los basados en el programa rlogin, el cual funciona de una forma similar a telnet.
La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía SSH Communications Security, que lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras empresas. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF.
A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia, la de OpenBSD, llamada OpenSSH
Roseliano Perdomo
Alumno del curso: Cisco CCNA R&S
Centro: Instituto Tecnológico Tajamar
Año: 2015-2016