16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Administración <strong>avanzada</strong> <strong>de</strong> <strong>GNU</strong>/<strong>Linux</strong><br />

ª FUOC • XP04/90785/00019<br />

más importante es que todo lo que se transmite por la red, incluido<br />

usernames y passwords, es en texto plano (aunque existen versiones<br />

<strong>de</strong> telnet-telnetd encriptados, <strong>de</strong>ben coincidir en que ambos los<br />

sean), cualquiera que tenga acceso a esa red o a algún segmento <strong>de</strong><br />

la misma pue<strong>de</strong> obtener toda esta información y luego suplantar la<br />

i<strong>de</strong>ntidad <strong>de</strong>l usuario. La segunda es que estos puertos (telnet, rsh,...)<br />

es el primer lugar don<strong>de</strong> un cracker intentará conectarse. El protocolo<br />

ssh (en su version OpenSSH) provee <strong>de</strong> un conexión encriptada y<br />

comprimida mucho más segura que, por ejemplo, telnet (es recomendable<br />

utilizar la versión 2 <strong>de</strong>l protocolo). Todas las distribuciones<br />

actuales incorporan el cliente ssh y el servidor sshd por <strong>de</strong>fecto.<br />

ssh<br />

Para ejecutar el comando, hacer:<br />

ssh -l login name host o ssh user@hostname<br />

A través <strong>de</strong> SSH se pue<strong>de</strong>n encapsular otras conexiones como X11 o<br />

cualquier otra TCP/IP. Si se omite el parámetro -l, el usuario se conectará<br />

con el mismo usuario local y en ambos casos el servidor solicitará<br />

el passwd para validar la i<strong>de</strong>ntidad <strong>de</strong>l usuario. SSH soporta<br />

diferentes modos <strong>de</strong> autentificación (ver man ssh) basados en algoritmo<br />

RSA y clave pública.<br />

Utilizando el comando ssh-keygen -t rsa|dsa, se pue<strong>de</strong>n crear las<br />

claves <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong> usuario. El comando crea en el directorio<br />

<strong>de</strong>l .shh <strong>de</strong>l usuario el fichero (por ejemplo, para el algoritmo <strong>de</strong> encriptación<br />

RSA) id_rsa y id_rsa.pub las claves privada y pública respectivamente.<br />

El usuario podría copiar la pública (id_rsa.pub) en la<br />

máquina remota en el directorio .ssh <strong>de</strong>l usuario remoto, en el archivo<br />

authorized_keys . Este archivo podrá contener tantas claves públicas<br />

como sitios <strong>de</strong>s<strong>de</strong> don<strong>de</strong> se quiera conectar a esta máquina en<br />

forma remota. La sintaxis es <strong>de</strong> una clave por línea y su funcionamiento<br />

es equivalente al archivo .rhosts (aunque las líneas tendrán<br />

un tamaño consi<strong>de</strong>rable). Después <strong>de</strong> haber introducido las claves<br />

públicas <strong>de</strong>l usuario-máquina en este archivo, este usuario y <strong>de</strong>s<strong>de</strong><br />

esa máquina se podrá conectar sin password.<br />

En forma normal (si no se han creado las claves), se le preguntará al<br />

usuario un passwd, pero como la comunicación será siempre encrip-<br />

ANOTACIONES<br />

283

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!