13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

242CAPÍTULO 15. ALGUNAS HERRAMI<strong>EN</strong>TAS DE <strong>SEGURIDAD</strong>Unix (login y password). Además, y entre otras características, ssh también soporta el cifrado automáticoen sesiones X-Window o modelos de seguridad más avanzados, como el cifrado en NFS o laconstrucción de redes privadas virtuales; su código fuente es libre para uso no comercial (existe otrosoftware casi completamente compatible con ssh y completamente libre, denominado OpenSSH)y se puede obtener en http://www.ssh.fi/. En la actualidad, ssh funciona sobre la mayoríade clones de Unix (también existen versiones para Windows y MacOS), y es ampliamente utilizadoen todo tipo de entornos, desde universidades a bancos pasando por empresas de cualquier sector.ssh está formado por un programa servidor, sshd, varios programas cliente (ssh y scp principalmente)y pequeñas aplicaciones para su configuración, como ssh-add, ssh-keygen o ssh-agent.El programa demonio (sshd) se ejecuta en la máquina contra la cual conectamos, mientras quelos clientes se han de ejecutar evidentemente en el sistema desde el cual conectamos; así, podemosiniciar una sesión en la máquina remota con una orden como la siguiente:anita:~# ssh -l toni rositatoni’s password:Last login: Thu Apr 6 03:58:32 2000 from anitaLinux 2.2.6"A witty saying proves nothing."-- Voltairerosita:~$El parámetro ‘-l’ nos permite indicar el nombre de usuario en el sistema remoto (en caso contrario,se utilizará el mismo nombre que se posee en la máquina local); ssh también permite especificardesde línea de comandos una orden a ejecutar en la máquina a la que conectamos, de forma quecuando esta orden finalice se cerrará la conexión entre ambos sistemas:anita:~# ssh -l toni luisa wtoni’s password:3:15am up 5 days, 1:30, 5 users, load average: 1.12, 1.04, 1.01USER TTY FROM LOGIN@ IDLE JCPU PCPU WHATroot tty1 - Sat12am 5days 0.02s 0.02s bashtoni ttyp1 :0.0 Sun 3pm 1:02 0.18s 0.13s telnet rositatoni ttyp2 :0.0 Sun 4am 2.00s 2.40s 2.04s vi tools.textoni ttyp4 anita Tue 1am 0.00s 1.31s 0.02s wanita:~#Como hemos podido ver, ssh se utiliza básicamente para iniciar sesiones o ejecutar comandos en unsistema remoto; el otro programa cliente, scp, es utilizado para transferir ficheros entre máquinas, deuna forma similar a rcp, lo que por ejemplo permite sustituir el ftp tradicional por este mecanismo.Si por ejemplo deseamos copiar todos los ficheros del directorio /export/home/toni/ conectandoal sistema remoto bajo el nombre de usuario toni en el directorio /tmp/ de la máquina local, lopodemos conseguir con una orden como esta:luisa:~# scp -r toni@anita:/export/home/toni/ /tmp/toni’s password:luisa:~#Como podemos ver, estamos indicando el nombre de usuario y el del sistema remotos separadospor ‘@’, y separados a su vez de la ruta origen por el signo ‘:’.Pero, ¿qué es lo que realmente hace cualquiera de estos clientes contra el servidor sshd? Si noindicamos lo contrario con la opción ‘-p’, el cliente conecta al puerto 22 de la máquina servidoray verifica que esta máquina es realmente con la que queremos conectar, intercambia las claves decifrado entre sistemas (cifradas a su vez, para evitar que un atacante pueda obtener la información)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!