SSH: Conexiones seguras para tod@s

Seguramente muchos conozcais telnet, una forma de conseguir una consola de comandos en un ordenador remoto, igualmente muchos sabreis que es inseguro por que va "en plano" por la red (un ordenador cualquiera de la red podria ver lo que pasa en el pc remoto, secuestrar la sesion o incluso capturar las contraseñas), por eso desde hace unos años (desde el 99) se utiliza SSH (secure shell), que utiliza conexiones seguras, peroo... sabiais que ademas de utilizarlo como una consola de comandos se puede utilizar para:

* Transferencias de archivos al estilo FTP

* Copia de archivos en red
*
* Cifrar casi cualquier tipo de conexion (todo lo que se pueda a traves de
SOCKS: web, correo, mensajeria instantanea,... )
*

  • Acceder a sistemas de archivos remotos como si fuesen locales (SSHFS)
  • VPN (aunque mientras se escribe esto solo es posible con el cliente y el
    servidor de OpenSSH)
    *

Y todo esto sin dejar de lado la seguridad... 

Nota:Para las pruebas se utilizo un servidor OpenSSH_5.3p1 y un cliente OpenSSH, el servidor puede necesitar alguna configuracion, pero la mayoria de las veces las distros/flavours ya lo traen listo para usar, ademas algunas cosas solo se pueden hacer con este servidor en concreto (OpenSSH)

Empezando por lo básico:

Para abrir una consola de comandos en el servidor se utilizara el siguiente comando: ssh [@] [-p ]

La parte de @

solo es necesaria si se va a usar un usuario distinto al de la maquina local, y
-p

se usa para acceder por un puerto no estandar (que es el 22).

Este es un ejemplo posible:

Desde el pc 'vBox' el usuario 'kenkeiras' hace ssh al servidor 'sleepless' ssh sleepless

Aquí en vez de haber utilizado el nombre del servidor se puede utilizar su IP... si es la primera vez que se conecta a este servidor se pedira al usuario que confirme que el fingerprint de la clave del servidor coincida con la real (para evitar que se produzca un ataque Man-in-the-middle, por ejemplo)

Y despues la ejecucion seguiria como antes, pide la contraseña y abre la sesion del usuario.

Este comando ssh sleepless

Es el mismo que ssh $USERNAME@sleepless -p 22

Ya que se presupone que el usuario va a ser el mismo en el servidor que en el pc local y que el puerto va a ser el estandar (el 22).

Manejando archivos:

Transferencia de archivos por SFTP (Secure File Transfer Protocol, Protocolo Seguro de Transferencia de Archivos) :

El uso de sftp es bastante sencillo, el comando de inicio es como el de ssh: sftp [@]servidor [-oPort=]

La unica diferencia es que para especificar un puerto diferente (el estandar sigue siendo 22, todo funciona a traves de ssh) se utiliza -oPort, en vez de -p

Se utliza como un cliente ftp normal, pero siempre se usa binary para las transferencias (para los que no lo entiendan, esto ultimo da igual)

Por ejemplo:

Los comandos basicos son:


cd

 Cambia al directorio especificado
  • put []

    Envía un archivo 'archivo local' al servidor (si no se especifica el
    'archivo remoto' se utilizara como nombre el de 'archivo local')


    get []

    Envía del servidor el 'archivo remoto' al pc local (si no se especifica
    el 'archivo local' se utiliza como nombre el de 'archivo remoto')


    mkdir

    Crea un directorio en el servidor


    ls []

    Muestra los contenidos del directorio actual (o si se especifica una
    ruta, de esa)


    rm

    Elimina el archivo 'archivo'


    rmdir

    Elimina el directorio 'directorio'


    exit

    Salir


    !

    Volver a la consola del pc local (cuando se salga de la consola se
    volvera a el SFTP)
    *

SCP (Secure Copy, Copia Segura):

El comando básico de scp es el siguiente scp [[@]:] [[@]:] [ [[@]:] ... ]

Es decir, el comando es scp y en cada opcion se utiliza la siguiente notacion para definir un archivo: [[@]:]

Si el archivo esta (o se va a copiar) a otro pc, se escribe

Si el archivo es local, solo el nombre del archivo, y si el archivo esta en otro pc, pero se accede a traves de otro usuario,
@ :

El primer archivo es el que se va a copiar y los demas es a donde se va a copiar, por ejemplo:

Aquí se copia un archivo ('example') del servidor 'sleepless', a el archivo local 'example'. Las opciones son parecidas a la del programa cp de unix, por ejemplo permite copiar directiorios enteros:

Cifrando conexiones:

Si conoces el protocolo SOCKS sabras que sirve para hacer servidores proxy y clientes para cualquier protocolo que funcione sobre TCP/IP (con SOCKS5 tambien sobre UDP/IP, pero en este caso concreto no), ssh permite utilizarlo para cifrar conexiones entre el cliente y el servidor, para proteger los datos en la red que hay entre los dos (y que puede ser insegura), la idea es algo asi:

[Cliente SSH] ~~~~~~~~~> [Servidor SSH] --------------> [Destino] Red insegura                       Red segura (Cifrado)                            (sin cifrar)

Esto sirve por ejemplo para un portatil que esta conectado a una wifi y que tiene (ya dentro de la red con cable, protegida, ...) un servidor SSH, se tunelan los paquetes hasta el servidor (a la aplicacion lo trata como un simple proxy SOCKS), donde ya no es posible un ataque tan sencillo como usar un sniffer en una red WEP. Para hacer esto usaremos ssh -D [:]   [@]< servidor> [- p ]

Como se puede ver es igual que un comando ssh con la diferencia de que se añade -D [:]

La opción -D significa que el tunelado sera dinamico (hay otras opciones que usan tunelado estatico, siempre al mismo pc y en el mismo puerto), sobre SOCKS. La ip del enlace es opcional y sirve para concretar que interfaz de red se va a utilizar para la conexion, si no se especifica (o se usa un '*') cualquier pc en la red podra utilizar el tunel (esto puede ser util o no, dependiendo de las circunstancias), si no hay motivos para dejarlo abierto recomendaria utilizar 'localhost' (o '127.0.0.1') para permitir solo las conexiones locales. Y puerto de enlace es el puerto que se proporcionara a los programas para que se conecten al tunel

Por ejemplo: ssh -D localhost:1234 sleepless

Abrira una conexion SSH con 'sleepless' y un tunel SSH que se puede acceder por 'localhost' y por el puerto '1234' (normalmente solo el superusuario tiene permiso para abrir puertos con un numero menor que 1024)

Y esto es todo por ahora... (proximamente el SSHFS y las VPN)

[Referencias] http://www.openssh.org/ http://www.lucianobello.com.ar/openssh/ http://tuxpepino.wordpress.com/2007/05/11/ssh-el-dios-de-la-administracion- remota/

Hasta otra.

untagged

Pasando el rato con /dev/dsp » « Sockets multiplataforma