Secure SHell (SSH)
Virtual Network Computing (VNC)
Permite:
✔ Acceder a maquinas remotas a travès de una red.
✔ Manejar por completo el ordenador mediante un interprete de
comandos.
✔ Copiar datos de forma segura (tanto ficheros sueltos como
simular sesiones FTP cifradas).
✔ Gestionar claves RSA para no escribir calves al conectar a las
maquinas y pasar los datos de cualquier otra aplicación por un
canal seguro de SSH.
✔ Encripta la sesion de registro no permite que alguien pueda
obtener contraseñas no encriptadas.
✔ reemplaza a metodos menos seguros como telnet,rsh y rcp.
Por que usar SSH?
EXISTEN CIERTAS AMENAZAS:
Intercepcion de la comunicación entre dos sistemas.
Personificaciòn de un determinado host.
versiones SSH
En la actualidad hay dos versiones existentes:
SSH v.1
SSH v.2: Openssh
SSH en conexiones remotas
Para llevar a cabo el funcionamiento seguro de SSH
se debe deshabilitar servicios y mètodos de
conexiòn inseguros, tales como:
Servicios
telnet, rsh, ftp, rlogin, vsftpd.
mètodos
chkconfig y/o ntsysv
Telnet: (TELecomunication NETwork).
Permite acceder remotamente a un equipo de la red, para administrarlo
y gestionarlo remotamente.
RSH: Comando para ejecutar comandos remotos.
Rlogin: Remote Login. Aplicaciòn TCP/IP.
Rlogind: Demonio de rlogin, Proceso de servidor en bg que escucha en
el puerto TCP 513.
FTP: (File Transfer Protocol) Protocolo de transferencia de ficheros.
Chkconfig: Comando utilizado para activar o desactivar servicios.
ntsysv: Proporciona una interfaz de facil uso para activar o desactivar
los servicios.
Encriptaciòn SSH
Las Tecnicas de cifrado Consisten en manipular la
informacion para intentar conseguir:
Confidencialidad.
Auntenticacion.
Integridad.
Para ello esta el cifrado:
Simetrico: En uso de claves de 128 bits.
Asimetrico: En uso de claves de 1024 bits.
VNC
Software de control remoto que permite ver e
interactuar plenamente con una computadora;
utilizando un visor VNC en otra computadora
desde cualquier ubicaciòn sea LAN o Internet.
Una vez la conexión se establece el trafico entre el
cliente y el servidor esta sin cifrar y podra ser
intercaptados por alguien con acceso a la red.