Rodríguez. Ingeniería Informática Historia. SSH fue desarrollado en .el año 1995 por el finlandés Tatu Ylönen.
El éxito del desarrollo por lo cual registró la marca SSH y fundó la
empresa SSH Communications Security con fines comerciales.
Con el desarrollo del sistema operativo OpenBSD empezaron a
desarrollar en el año 1999 una versión libre de este protocolo que recibió el nombre de OpenSSH. El cliente inicia una conexión TCP sobre el puerto 22 del servicio. . Este puerto es el que utiliza por defecto el protocolo, aunque se puede modificar. El cliente y el servidor se ponen de acuerdo en la versión del protocolo a utilizar, así como el algoritmo de cifrado utilizado para el intercambio de la información SSH –V1 .SSH-1 fue diseñada por el investigador finlandés de la Universidad Politécnica de Helsinki, Tatu Ylönen, en julio de 1995.
Tatu Ylönen decidió crear esta primera versión del protocolo
. de contraseñas a la red de su SSH tras un ataque de sniffing universidad.
SSH-1 se publicó como un freeware y rápidamente ganó
popularidad. La empresa que fundo SSH Communications Security para seguir desarrollando y vender SSH.
De modo que, mientras la versión original estaba compuesta
principalmente por software libre, las versiones posteriores incluían cada vez más software propietario. SSH –V2 Se desarrollo por un ngrupo de trabajo llamado de forma oficial por la IETF (Internet Engineering Task Force).
La versión 2 del protocolo Secure Shell se adoptó como
estándar en 2006 y es incompatible con la versión precedente, SSH-1. . SSH-2 incluye nuevas características y mejoras de seguridad, como la verificación de la integridad mediante códigos de autenticación de mensaje y la capacidad de ejecutar cualquier número de sesiones. El servidor, que tiene en su poder dos claves (una privada y una pública), manda su clave pública al cliente
Cuando el cliente recibe la clave enviada por el
servidor, la compara con la que tiene almacenada para . verificar su autenticidad.
El protocolo SSH exige que el cliente la confirme la
primera vez. Con la clave pública del servidor en su poder, el cliente genera una clave de sesión aleatoria, creando un mensaje que contiene esa. clave y el algoritmo seleccionado para la encriptación de la información.
Toda esa información es enviada al servidor haciendo
uso de la clave pública que envió en un paso anterior de forma cifrada. Si todo es correcto, el cliente queda autenticado, iniciando la sesión para.comunicarse con el servidor Telnet sólo sirve para acceder remotamente en modo terminal, es decir, sin gráficos. Teclear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar.
telnet 201.201.100.101
telnet pc01.uh.ac.cr. telnet 201.201.100.101
telnet pc01.uh.ac.cr.
Una vez conectado, podrá ingresar el nombre
de usuario y contraseña remoto para iniciar una sesión en modo texto. Mayor problema: La seguridad
Telnet, por defecto, no cifra ninguno de los datos
enviados sobre la conexión (contraseñas inclusive).
Todo viaja por la red como texto plano sin cifrar.
Cualquiera que espíe el tráfico de la red mediante un
sniffer, puede obtener los nombres de usuario y contraseñas, y así acceder él también a las máquinas.