Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Octubre, 2022
2
Introducción
SSH o también conocido como Secure Shell, es un protocolo y el nombre del programa
que lo implementa. SSH es muy conocido por ser el protocolo seguro para la administración
remota de servidores, routers, switches y un largo etcétera de equipos. El protocolo SSH permite
manejar por completo el servidor o dispositivo de red mediante un intérprete de órdenes, además,
también podemos redirigir el tráfico de X para ejecutar programas gráficos a través de la propia
sesión SSH. Otras características fundamentales de SSH son que nos va a permitir copiar datos
de manera segura, tanto archivos como carpetas, a través del protocolo SFTP (SSHFTP), un
protocolo hecho desde cero y que no tiene nada que ver con FTPS o FTPES (FTP sobre
podremos configurarlo en detalle para dotar a nuestro sistema de la máxima seguridad posible. El
protocolo SSH proporciona confidencialidad (los datos van grabados punto apunto),
autenticación), integridad (si los datos se modifican o los modifica un usuario malintencionado
se podrá detectar, ya que usa HMAC para comprobar la integridad de todos y cada uno de los
datos).
3
instalación de los servicios SSH tanto de servidor, como de cliente. Mediante la consola de
cual se hará la conexión desde el cliente, para este ejemplo se utiliza el comando:
$ nombre de host -I
De esta manera ya podemos ir a la máquina virtual que en este caso actuara con cliente
Como paso siguiente procedemos a iniciar los servicios de SSH pero esta vez como
maquinas, esto se hace desde la terminal del cliente donde usaremos la dirección IP antes
$ SSH usuario@192.168.153.132
para corroborar que ésta esté de manera óptima, para este caso se crea una carpeta en el escritorio
servidor correcto. Después de la autenticación del servidor, el cliente también debe demostrar
ante el servidor que está autorizado para acceder a él. Esta información se almacena en el
servidor. Como resultado, los usuarios deben introducir la contraseña cada vez que se conectan a
Codificación o cifrado La clave que se utiliza para el cifrado simétrico solo es válida para
esta sesión. Tanto el cliente como el servidor tienen la misma clave, por lo que cualquier mensaje
que se intercambie puede ser cifrado y descifrado. El cliente y el servidor crean la clave
intercambio de claves, ambas partes utilizan cierta información pública y secreta para crear la
contraseña.
Protocolo TCP/IP y puertos SSH TCP tiene un espacio de direcciones de 16 bits y por lo
tanto tiene disponibles 65535 puertos. Sin embargo, la entidad Internet Assigned Numbers
Authority (IANA) ha asignado algunos puertos (exactamente 1024) para ciertas aplicaciones,
incluyendo el puerto SSH. Por defecto, todas las conexiones SSH se ejecutan en el puerto 22.
8
información más relevante tal como la hora de y el tiempo de conexión mediante le servicio SSH
netstat. Netstat derivado de las palabras red y estadísticas, es una utilidad de línea de comandos
utilizada por los administradores del sistema para analizar estadísticas de red . Muestra todo un
Una vez instalados los servicios, procedemos a realizar dicha comprobación escribiendo:
$ netstat
10
comando y filtrándolo con un pipe podemos obtener información sobre un determinado puerto.
$ netstat -putona
información que necesitamos para identificar de manera más detallada donde identificaremos lo
En este caso seria 192.168.153.132:22 para la dirección local, donde el 22 es el puerto del
cliente.
4. Verificar cómo el sistema detectó la conexión y cómo lo almacena en los logs del
sistema.