AA4 - GREGORIO PALMA

AA4 – Remoto y Comunicaciones 1 AA4 – Remoto y Comunicaciones Compensar Unipanamericana Fundación Universitaria Facul

Views 39 Downloads 0 File size 492KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

AA4 – Remoto y Comunicaciones

1

AA4 – Remoto y Comunicaciones

Compensar Unipanamericana Fundación Universitaria Facultad Ingeniería de Sistemas Sistemas Operativos

Gregorio Palma 2020

AA4 – Remoto y Comunicaciones

2 Tabla de Contenidos

INTRODUCCIÓN ...................................................................................................................... 3 OBJETIVOS ............................................................................................................................... 4 AA4 – Remoto y Comunicaciones ................................................................................................. 5 1. Instalar..................................................................................................................................... 5 2. Archivos de Configuración ..................................................................................................... 5 2.1. Funciones SSH ..................................................................................................................... 9 3. Conexión Remota.................................................................................................................... 9 4. Creación Archivo Putty......................................................................................................... 11 5. Utilizando WinSCP.............................................................................................................. 12 6. Características SSH .............................................................................................................. 14 7. SSH vs Otros Protocolos...................................................................................................... 14 8. Utilizando FTP ...................................................................................................................... 16 9. Bloquear SSH a root. ............................................................................................................ 17 BIBLIOGRAFÍA ...................................................................................................................... 19

3

INTRODUCCIÓN

Secure SHEll o SSH es un protocolo que permite crear conexiones seguras entre dos puntos. Usando este protocolo, el cliente inicia una conexión con el servidor mediante una sesión cifrada o encriptada.

SSH está diseñado para reemplazar el método común de acceder de forma remota al intérprete de comandos en otro equipo (Telnet), y otros programas especialmente diseñados para copiar archivos entre computadoras como FTP, porque estas aplicaciones no cifran contraseñas entre los dos puntos.

El propósito de este trabajo es verificar los beneficios del protocolo SSH sobre otros tipos de conexiones remotas, ya que tiene una gran ventaja porque la sesión de conexión está encriptada, lo que puede evitar que otros capturen contraseñas no encriptadas.

Estos protocolos pueden evitar escuchas, evitar falsificar la identidad del remitente y mantener la integridad del mensaje en la aplicación cliente-servidor.

4

OBJETIVOS •

Establecer una conexión de tipo telnet con el servidor, pero debe ser segura (los datos se encriptan).



Usa comandos SCP para transferir archivos, similar a lo que hacemos con ftp, pero de una manera segura porque usa el protocolo ssh.



Gestión de grupos, usuarios y permisos para la gestión de recursos del sistema.



Determinar las ventajas y desventajas de utilizar el protocolo SSH

5 AA4 – Remoto y Comunicaciones

1. Instalar Instalar el protocolo SSH en su sistema operativo LINUX (yum -y install openssh-server para instalación en la distribución de Centos o derivados de RedHad o para sistemas Ubuntu o derivados de debian apt-get install openssh-server ).

Luego de terminado, comprobamos que lo tenemos instalado correctamente:

2. Archivos de Configuración Verifique los archivos de configuración identifique por lo menos 8 funciones de SSH e indique su función.

6 Archivo de configuración del Servidor SSH - sshd_conf

7

8 Archivo de configuración del Cliente SSH – ssh_conf

9 SSH tiene un par de diferentes de archivos de configuración: uno para los programas cliente (ssh, scp, y sftp) y otro para el demonio del servidor (sshd). La información de configuración SSH para todo el sistema está archivada en el directorio /etc/ssh/.

2.1. Funciones SSH •

PasswordAuthentication. Esta opción habilita o deshabilita la autenticación de contraseña. De forma predeterminada, se permite el acceso de autenticación con contraseña. Si se utiliza "No" como valor, solo se permite el acceso a la firma digital.



PermitRootLogin. Nos permite establecer si deseamos permitir que el usuario root acceda directamente al servidor SSH. Si desea permitir el acceso al servidor desde la red pública, debe usar esta opción con precaución, su valor por default es no.



Podemos modificar el puerto en el que trabaja el servicio SSH, por default es el puerto 22 pero podríamos usar por ejemplo el puerto 8799 para más seguridad.



Si dejamos en NO la opción PermitRootLogin restringimos el acceso de la cuenta del usuario root por ssh, con esto le agregamos un poco más de seguridad al sistema.



En la configuración de HostKey podríamos manejar dos tipos de cifrado para la encriptación: DSA y RSA.



Con la opción Banner podemos dejar un mensaje de bienvenida para el sistema operativo.



MaxAutTries. Es un parámetro que controla el máximo de intentos que puedes fallar a contraseña de inicio de sesión.



LoginGraceTime. Parámetro que controla el tiempo que tiene para ingresar los datos para iniciar sesión al servidor.



MaxSession. Parámetro para controlar el número máximo de sesiones que tiene permitido el usuario.

3. Conexión Remota Desde, el sistema operativo Windows realice la conexión remota a su servidor SSH con el programa fillezilla o con putty cree 2 carpetas con los siguientes nombres practica4ssh y operativos.

10 Ya tenemos el putty instalado así que no hay necesidad de descargarlo para utilizarlo y descargarlo pueden dirigirse a este enlace: https://www.putty.org

En la máquina virtual primero revisamos nuestra dirección ip:

Iniciamos putty en el sistema Windows y con la dirección ip que obtuvimos anteriormente ingresamos al Ubuntu:

11 Procedemos a loguearnos con el mismo usuario que usamos para ingresar al sistema operativo cuando encendemos nuestra máquina virtual, luego de ingresar creamos las dos carpetas practica4ssh y operativos:

4. Creación Archivo Putty Cree un archivo dentro de la carpeta practica4ssh que contenga el nombre de las principales funciones del protocolo SSH.

Primero ingresamos a la carpeta practica4ssh y creamos el archivo con el editor VI:

Ingresamos en modo edición (i) y tecleamos las funciones requeridas, grabamos presionando las teclas :wq

12 Listamos la carpeta practica4ssh:

Vemos el archivo con el comando $ les func_ssh.txt

5. Utilizando WinSCP Conecte su servidor SSH desde el sistema operativo Windows lo puede realizar por medio del programa filezilla cliente cree dentro de la carpeta practica4ssh, una carpeta con su nombre y un archivo con el nombre de sshwindows.txt dentro de él, escriba la dirección IP de su máquina Windows.

Vamos a utilizar el programa WinSCP al ser uno bastante conocido y trabajado por mi, primero lo ejecutamos y usamos la misma dirección ip, usuario y contraseña que usamos con el Putty:

13 Luego nos sale una ventana donde vemos al lado izquierdo las carpetas de nuestro sistema Windows y al derecho nuestro sistema Linux, acá nos permite interactuar entre los dos sistemas, creando, copiando, moviendo archivos y carpetas.

Haciendo click derecho sobre nuestro entorno Linux, hacemos click sobre Nuevo, Directorio y creamos la carpeta, para mi caso la he llamado: GregorioPalma.

Le damos aceptar y luego ingresamos a la carpeta ya creada:

14 Al darle click a Aceptar, automáticamente se nos abre el editor de texto del WinSCP, escribimos la dirección ip de la máquina Windows, grabamos y cerramos:

Comprobamos el contenido del nuevo archivo con el comando: $ less GregorioPalma/sshwindows.txt

6. Características SSH Nombre las características y ventajas que ofrece el protocolo SSH.

El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.

Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.

Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos.

7. SSH vs Otros Protocolos Evalué la diferencia en cuanto al servicio y seguridad que ofrece el protocolo SSH con respecto a TELNET y a FTP.

15 SSH Utiliza criptografía de clave pública para autenticar el sistema remoto y permitir al mismo autenticar al usuario, si es necesario. Permite que un usuario acceda de forma remota a un sistema Linux pero con la particularidad de que, al contrario que telnet, las comunicaciones entre el cliente y servidor viajan cifradas desde el primer momento de forma que si un usuario malintencionado intercepta los paquetes de datos entre el cliente y el servidor, será muy difícil que pueda extraer la información ya que se utilizan sofisticados algoritmos de cifrado.

El papel principal de la capa de transporte es el de facilitar una comunicación segura entre dos hosts a la hora de y después de la autentificación. Normalmente ejecutado a través de TCP/IP, la capa de transporte logra hacer esto ocupándose de la encriptación y descifrado de datos, verificando que el servidor sea la máquina correcta para la autentificación, y proporcionando protección a la integridad de los paquetes de datos al momento de ser enviados y recibidos. Además, la capa de transporte también puede proveer la compresión de los datos, acelerando así la transmisión de la información.

TELNET El servidor Telnet hospeda las sesiones remotas de los clientes Telnet. Cuando se ejecuta el servidor Telnet en un equipo, los usuarios pueden conectarse al servidor con un cliente Telnet desde un equipo remoto. El servidor Telnet se implementa en Windows como un servicio que se puede configurar para que se ejecute siempre, incluso cuando ningún usuario ha iniciado sesión en el servidor. Cuando un cliente Telnet se conecta a un equipo que ejecuta el servidor Telnet, se solicita al usuario remoto que especifique un nombre de usuario y una contraseña. La combinación de nombre de usuario y contraseña debe ser válida para el servidor Telnet. El servidor Server en Windows admite dos tipos de autenticación: NTLM y Contraseña (o texto simple).

No es un protocolo de transferencia de datos seguro, ya que los datos que transmite circulan en la red como texto sin codificar.

16 TELNET no utiliza ningún tipo de cifrado, por lo que todo el tráfico entre equipos se realiza en texto claro. Cualquier atacante con un analizador de red (o un vulgar sniffer) puede capturar el login y el password utilizados en una conexión; el sniffing siempre es peligroso, pero más aún en sesiones TELNET en las que transmitimos nombres de usuarios y contraseñas: estamos otorgando a cualquiera que lea esos datos un acceso total a la máquina destino, bajo nuestra identidad. Por tanto, es muy recomendable no utilizar TELNET.

FTP la facilidad para la transferencia de altos volúmenes de información, velocidad y estabilidad de los enlaces, seguridad en la transferencia de información, bajos costos de implementación y flexibilidad en configuración de cuotas, usuarios y permisos de acceso.

Su esquema de autorización sobre objeto podría no ofrecer suficiente protección cuando permite que se ejecute el protocolo de transferencia de archivos en su sistema. Por ejemplo, supongamos que la autorización de uso público de los objetos sea *USE, pero que se está utilizando la seguridad de menú para impedir que los usuarios accedan a dichos objetos. (La seguridad de menú impide a los usuarios realizar cualquier acción que no esté en sus opciones de menú). Los usuarios de FTP, como no están restringidos a los menús, pueden leer todos los objetos del sistema.

8. Utilizando FTP FTP o Protocolo de transferencia de archivos es comúnmente utilizado para la transferencia de archivos entre computadoras, uno actuando como cliente y el otro como servidor. Veamos como usarlo: Primero instalamos el vsftpd de la siguiente forma:

Iniciamos y habilitamos el servicio:

17 Luego que tengamos esto ya configurado podemos conectarnos desde el mismo programa utilizado en el punto anterior WinSCP ya que también nos permite la conexión FTP, utilizamos la misma dirección IP, usuario y contraseña:

Luego de conectarnos podremos observar que tenemos el mismo panel de trabajo del punto anterior, En el cuál podremos crear, actualizar, modificar, eliminar carpetas y archivos:

9. Bloquear SSH a root. Bloquear en SSH el acceso al usuario root e ingresar con uno de los usuarios creados a través de SSH.

18 Luego de tener ya nuestro propio usuario (creado en actividades pasadas al crear la VM), lo agregamos al grupo sudo y le damos permisos de root. Esto último lo hacemos con el comando: $ visudo, agregando la línea con el usuario y los parámetros ALL=(ALL:ALL) ALL.

Luego editamos el archivo de configuración de SSH buscando la variable: #PermitRootLogin prohibit-password #StrictModes yes

Le quitamos los comentarios a esas dos líneas (borramos el #) y le cambiamos al segundo parámetro de yes a NO. Luego reinicamos el servidor ssh y listo:

19

BIBLIOGRAFÍA



Mokhtar Ebrahim (Enero 2019). Instalar, configurar y proteger el servidor ftp en Linux. Like Geeks. https://likegeeks.com/es/servidor-ftp-en-linux/



Gonzales Sergio. Asegurando SSH. LinuxTotal.com.mx. https://www.linuxtotal.com.mx/index.php?cont=info_seyre_004



Cardenal Gardoki. Que es el protocolo SSH y como configurarlo para mejorar la seguridad de acceso a los servidores Linux (PDF). Hostalia. https://pressroom.hostalia.com/contents/ui/theme/images/WP-Hostalia-protocoloSSH.pdf



Mybunker (alias) (Julio 2016). Ubuntu Server – Verificar interfaces de red. MyBunker. https://mybunker.wordpress.com/2016/07/01/ubuntu-server-verificarinterfaces-de-red/