SSh trabaja por el puerto 22 TCP) y una de las herramientas que utiliza ssh para entrar en otros equipos es la aplicación libre Putty.
1. primero procederemos a la instalación.
apt-get install ssh
2. una ves instalado nos vamos al archivo de configuración que lo encontramos en la siguiente ruta
pico /etc/ssh/sshd_config
3. estando dentro del archivo de configuración especificaremos en la línea:
-port 22
Que es por donde pondremos a trabajar a ssh pero si queremos poner otro lo podemos especificando un puerto por enzima de 1024
4. en la línea permitRootLogin que es la que permite el acceso directo al usuario root es recomendable que esta opción este en no por seguridad ya que a nuestro equipo se conectaran equipos de redes publicas teniendo esto en cuenta la línea iría así.
PermitRootLogin no
5. la línea x11Forwarding nos permitirá o denegara la ejecución remota desde una interfase grafica pondremos yes.
x11Forwarding yes
6. para que el servidor le pida una llave al usuario para conectarse descomentamos la siguiente línea
AuthorizedKeysFile /root/.ssh/authorized_keys
Esa será la ruta donde van ir almacenadas las llaves publicas de los usuarios
7. luego nos vamos a la línea PasswordAuthentication y cambiamos yes por no esto lo haremos para que no pida clave si no la llave del usuario.
PasswordAuthentication no
8. después debemos copiar la llave de los usuarios que ingresaran al servidor ssh que es la misma que le dimos en la línea AuthorizedKeysFile la ruta es /root/.ssh/authorized_keys
cp /root/.ssh/id_dsa.pub /root/.ssh/authorized_keys
9. solo nos falta reiniciar el servicio.
/etc/init.d/ssh restart
Configuración del cliente ssh
1. primero que todo instalaremos el cliente ssh
apt-get install ssh-client
2. lcon el siguiente comando creamos un par de llaves dsa para el usuario
ssh-keygen -t dsa
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgw7Ilvjy1k68G3wrCqo7jc4NbpD3guKTE2y6bNbbtlIyc25Pux_djGVU0X2UG9Qfomm3m34XsHnBmEYELOCEZd5K2bZNgWIvwN3GETmTgo1Ghi70oQm3J5PhebgeYLHWHbEoTA1DleUKW/s400/ssh2.png)
La llave privada se llama id_rsa y la publica id_rsa.pub
3. después de crearlas copiamos la llave pública a la siguiente ruta /root/.ssh/authorized_keys con el siguiente comando
cp /root/.ssh/id_dsa.pub /root/.ssh/authorized_keys
4. ahora podemos probar si nuestro servidor quedo correctamente configurado ingresaremos con el siguiente comando
ssh 10.3.8.154 esta es
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4WNntWihnq6igwTdgOZsk_9viBNe_ja6WpnA8yNq8oGyMhDBRmpbkmN8dPy-2zOC28eNrJMHtk1_CXgAPR4l1LRdf_YUCM_9aVqB4JPmWrxTjoA-ClSMVvljdCUnqSjJ8Wpchi6wnVEZh/s400/ssh3.png)
En la imagen podemos observar que ya ingresamos al servidor.
Análisis del trafico ssh
En esta imagen observamos la conexión ssh cliente servidor
El cliente hace una petición ssh con un SYN al servidor
El servidor le responde con un SYN,ACK
Vuelve a responder el cliente con un ACK
El servidor responde arrojando datos del protocolo y del equipo.
El cliente hace lo mismo, arroja información de su equipo y demás.
Luego el cliente inicia el intercambio de llaves del servidor.
El servidor responde con un ACK, y inicia en intercambio de llaves del servidor.
Luego establecen un algoritmo de encriptación, crean unas nuevas llaves para crear el túnel ssh y luego inician una comunicación encriptada.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXche16D8TP6WsKDFLppYZlzAviW0FfDaSp-PzXMD7DbxVpsvP0999o2srQMXaHiI9ySiiHWHnrLTLs61GjrzlMHQAey6IzfxqcStF9K_Ktf9UGkH1Lv8Y9B5zHfZ8ENoyQEhXrtdEUjSH/s400/ssh5.jpeg)
Para finalizar la conexión ssh el cliente le manda una petición de FIN, ACK al servidor el servidor le responde con otro FIN, ACK y el cliente le confirma con un ACK.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOyP3GUu7R5tWUZlkYyL7iVdJpno616ArzfJIbg4JipuL7A_n1zHXkY4dQXRjZbvB1d3lbub7i4G1e6o-n-RCixwHFKoqyCE24fPGpECLLOde_VRhz0KOo49LYZYwHeTWREDg7pI8qX94H/s400/ssh6.jpeg)
No hay comentarios:
Publicar un comentario