Está en la página 1de 8

Actividad evaluativa eje 4:

Detectando conexiones SSH en Linux

Presentado por:

Fabian Camilo Irreño Garzón


Miguel Ángel Fabra Hernandez

Informatica Forense 1
Camilo Augusto Cardona Patiño

Fundación Universitaria del Area Andina


Ingeniería de Sistemas
Bogota D.C. 2023
Introducción
En la actualidad estamos siendo testigos de la evolución constante de la tecnología,
como consecuencia de lo anterior podemos realizar una cantidad de actividades
cotidianas haciendo uso de las herramientas que esta nos brinda sin necesidad de
movernos incluso nuestra casa. Existe una cantidad de aplicaciones, programas y
software que permiten realizar actividades de forma remota cómo acceder a línea de
comandos, ejecutar comandos, iniciar sesión y realizar tareas de forma remota.

SSH es el nombre de protocolo y del programa que permite conectarse a un


servidor o equipo de forma remota y segura por medio de un canal de información
cifrado, desde el sistema operativo Linux es posible utilizarlo desde la terminal
haciendo uso de comandos en la máquina remota para mover ficheros por la red y
interactuar con el servidor o equipo conectado remotamente como si este se
estuviese ejecutando localmente.

La arquitectura de ssh soporta múltiples sesiones de forma simultánea y constituye


el estándar actual para realizar conexiones seguras, el protocolo en el que se
soporta ssh cubre los servicios típicos de autenticación y cifrado de las conexiones
para garantizar el tránsito seguro de los datos por medio de la red.

Vamos a realizar la siguiente actividad con una herramienta que nos ofrece la
tecnología para lograr crear un enlace de conexión remoto entre dos máquinas y
lograr detectar las conexiones realizadas utilizando el servicio ssh en el sistema
operativo linux y obtener información sobre protocolos, puertos o aplicaciones.
Desarrollo

- ¿Qué proceso identifica la conexión establecida usando el servicio ssh?

Después de instalar el servicio SSH necesitamos saber que ip tiene la máquina a la


cual nos vamos a conectar mediante este servicio. usamos Ifconfig en este caso es
192.168.0.43.

Desde la máquina donde nos vamos a conectar escribimos el comando SSH -P 22


user@192.168.0.43, donde decimos que usando el servicio SSH por el Puerto 22,
se conecte al nombre del equipo más la IP.

En el momento de dar Enter, y que el terminal solicite contraseña, significa que ya


logramos realizar conexión con el servidor. Debemos colocar la contraseña del
equipo y con esto tendremos acceso total a él.
En la terminal aparece la ruta de la conexión del equipo cliente y adicional una vez
se realiza la conexión en el terminal informa si la conexión fue establecida o hubo
algún error
- Con el comando W determinar,¿Qué equipos están conectados?

Simplemente con escribir W en el terminal de linux nos muestra las conexiones


existentes en el equipo, como se ve a continuación:

Podemos ver que está conectado el equipo 192.168.0.53, qué es el equipo desde el
cual hicimos la conexión del ejemplo anterior:
- Identificar IP Fuente, puerto origen, IP destino. Utilizando el comando
netstat
Con el comando nestat podemos visualizar e identificar todas las conexiones
establecidas, se genera el estado de la red y estados de los protocolos como se
puede apreciar en la siguiente imagen.

- Verificar cómo el sistema detectó la conexión y cómo la almacena en


los logs del sistema.

Para verificar los logs más recientes del sistema se realiza por medio de la
ruta var/log donde se guardan los ficheros comprimidos por el sistema.

En el registro de logs se pueden identificar las conexiones, el comienzo de


sesión, la hora de inicio y finalización del proceso, usuarios servicios,IP etc.

podemos apreciar en la siguiente imagen.


Conclusiones

Este trabajo de SSH nos ha permitido ver la forma en que se pueden combinar
diferentes tecnologías para crear un sistema robusto en el que cada mecanismo
tiene un papel muy importante que desempeñar. Además, se pudo apreciar por qué
Telnet se convirtió en una cosa del pasado tan pronto apareció SSH, ya que una de
sus ventajas es principalmente la seguridad, con SSH usamos una conexión segura
hacia el servidor porque la información viaja encriptada, sin exponerla cuando esta
hace el tránsito por medio de la red.

SSH resulta ser la mejor opción en cuanto se busca cifrar la información y tener un
protocolo de comunicación seguro, tiene muchas ventajas sobre TELNET debido a
las funcionalidades, al trabajo en conjunto con otras herramientas.

Este protocolo resulta ser muy útil para facilitar la comunicación remota entre
dispositivos, además no es un proceso extremadamente complejo.

El desarrollo de este trabajo ha sido muy enriquecedor para seguir afianzando los
conocimientos adquiridos a lo largo de este recorrido.

También podría gustarte