You are on page 1of 8

SSH-VNC

Secure SHell (SSH)
Virtual Network Computing (VNC)
Permite:

✔ Acceder a maquinas remotas a travès de una red.
✔ Manejar por completo el ordenador mediante un interprete de
comandos.
✔ Copiar datos de forma segura (tanto ficheros sueltos como
simular sesiones FTP cifradas).
✔ Gestionar claves RSA para no escribir calves al conectar a las
maquinas y pasar los datos de cualquier otra aplicación por un
canal seguro de SSH.
✔ Encripta la sesion de registro no permite que alguien pueda
obtener contraseñas no encriptadas.
✔ reemplaza a metodos menos seguros como telnet,rsh y rcp.
Por que usar SSH?

EXISTEN CIERTAS AMENAZAS:

Intercepcion de la comunicación entre dos sistemas.

Personificaciòn de un determinado host.
versiones SSH

En la actualidad hay dos versiones existentes:

SSH v.1

SSH v.2: Openssh
SSH en conexiones remotas

Para llevar a cabo el funcionamiento seguro de SSH
se debe deshabilitar servicios y mètodos de
conexiòn inseguros, tales como:

Servicios
telnet, rsh, ftp, rlogin, vsftpd.

mètodos
chkconfig y/o ntsysv
Telnet: (TELecomunication NETwork).
Permite acceder remotamente a un equipo de la red, para administrarlo
y gestionarlo remotamente.

RSH: Comando para ejecutar comandos remotos.

Rlogin: Remote Login. Aplicaciòn TCP/IP.

Rlogind: Demonio de rlogin, Proceso de servidor en bg que escucha en
el puerto TCP 513.

FTP: (File Transfer Protocol) Protocolo de transferencia de ficheros.

Chkconfig: Comando utilizado para activar o desactivar servicios.

ntsysv: Proporciona una interfaz de facil uso para activar o desactivar
los servicios.
Encriptaciòn SSH

Las Tecnicas de cifrado Consisten en manipular la
informacion para intentar conseguir:

Confidencialidad.
Auntenticacion.
Integridad.

Para ello esta el cifrado:

Simetrico: En uso de claves de 128 bits.
Asimetrico: En uso de claves de 1024 bits.
VNC

Software de control remoto que permite ver e
interactuar plenamente con una computadora;
utilizando un visor VNC en otra computadora
desde cualquier ubicaciòn sea LAN o Internet.
Una vez la conexión se establece el trafico entre el
cliente y el servidor esta sin cifrar y podra ser
intercaptados por alguien con acceso a la red.