domingo, abril 14, 2024
No menu items!
InicioBlogs¬ŅQu√© es SSH y c√≥mo funciona?

¬ŅQu√© es SSH y c√≥mo funciona?

SSH es un protocolo de red seguro para acceder a equipos remotos en una red.

Las computadoras se comunican entre sí a través de redes. Por lo tanto, los investigadores de redes definieron un conjunto de reglas para comunicarse con otras máquinas y comenzaron a desarrollar protocolos como Telnet; usando eso, un usuario puede tomar el control de otra computadora.

Pero no son seguros, es decir, cualquier persona en medio de la red puede interceptar y leer los datos que se transfieren. A mediados de los 90, un protocolo m√°s seguro llamado ssh se ha presentado como un sucesor fiable del protocolo telnet.

cubierta segura

Si es un desarrollador de software o un administrador de sistemas que trabaja en una industria, es posible que haya usado ssh, al menos una vez. Si no lo hizo, aprendamos ahora, ya que es una de las habilidades esenciales que debe conocer.

¬ŅQu√© es SSH?

SSH o Cubierta segura o Carcasa de zócalo seguro es un protocolo de red que nos ayuda a acceder y comunicarnos de forma segura con máquinas remotas (principalmente servidores remotos).

Proporciona cifrado fuerte y es ampliamente utilizado por administradores de red y desarrolladores para administrar sistemas y aplicaciones remotos, ejecutar comandos, compartir archivos, etc.

Necesidad de SSH

SSH se creó en 1995 para resolver los problemas de seguridad que enfrentan los protocolos de acceso remoto no seguros como rlogin, rsh, Telnet.

Ahora hablemos de Telnet, que significa Red de teletipos desarrollado en 1969. Es una herramienta de línea de comandos simple que se ejecuta en su computadora para acceder a un servidor remoto (en cualquier lugar del mundo). Y envíe comandos para que se ejecuten en ese servidor, como si estuviera sentado justo frente al servidor remoto (incluso a millas de distancia del servidor). Telnet transmite y recibe mensajes en texto sin formato sobre una red.

ūüĒ• Leer:  Warzone 2.0 DMZ Pyro Commander Ubicaci√≥n y gu√≠a de c√≥mo matar

Los comandos que ejecutaría podrían ser ejecutar programas, crear directorios, crear/eliminar/transferir archivos, iniciar/detener servicios, etc.

El problema de conectar otra máquina en una red es que los datos que se transmiten pasarán a través de muchas redes. Mientras tanto, algunos de los cuales podrían ser inseguros, y los datos de transmisión podrían ser interceptados, posiblemente modificados antes de que lleguen a la máquina de destino prevista.

Comunicación encriptada

En los primeros días, donde la seguridad no era tan importante, toda la comunicación se producía en texto sin formato. Por lo tanto, los datos que se transmiten a través de Internet entre el cliente y el servidor pueden interceptarse fácilmente. Y se puede leer ya que los mensajes no están encriptados.

Por lo tanto, los protocolos de texto sin formato son extremadamente inseguros y nunca se utilizan para la transmisi√≥n de datos confidenciales como contrase√Īas, secretos, etc. Por lo tanto, SSH se considera una alternativa segura a los protocolos de red de acceso remoto heredados.

¬ŅComo funciona?

SSH utiliza una arquitectura cliente-servidor para una comunicación segura a través de la red conectando un cliente ssh con el servidor ssh. De forma predeterminada, el servidor ssh escucha el puerto TCP estándar 22 (puede cambiar esto para mayor seguridad).

Utiliza una t√©cnica de criptograf√≠a de clave p√ļblica para autenticar entre el cliente y el servidor. Adem√°s, el protocolo utiliza fuertes algoritmos de hash y cifrado sim√©trico para el intercambio de mensajes entre el cliente y el servidor para garantizar la privacidad y la integridad de los datos.

Comunicación encriptada SSH

Linux es el sistema operativo ampliamente utilizado para servidores remotos debido a su seguridad y durabilidad. Muchos servidores que utilizan el sistema operativo Linux en Internet han estado funcionando durante a√Īos sin muchas fallas o incluso sin reiniciarse.

ūüĒ• Leer:  C√≥mo quitar el bloqueo de patr√≥n olvidado en Galaxy S8 Active

La mayoría de las sesiones SSH (un período en el que accedemos al servidor remoto) tendrán solo las siguientes dos operaciones:

Autenticación
Ejecución de comandos

Los servidores SSH pueden autenticar clientes usando una variedad de métodos.

Y las dos formas populares son:

Autenticaci√≥n basada en contrase√Īa es el m√©todo predeterminado que se utiliza para la autenticaci√≥n de los clientes instalados de OpenSSH. Es la autenticaci√≥n ssh m√°s b√°sica pero no la m√°s segura.

Aunque las contrase√Īas se env√≠an al servidor de forma segura, los ataques modernos de fuerza bruta pueden eludir la autenticaci√≥n.

La autenticaci√≥n basada en claves mejora a√ļn m√°s la seguridad del sistema al generar pares de claves SSH, lo que demuestra ser una alternativa confiable y segura.

Una vez que el servidor autentica al cliente con éxito, se establece una conexión segura entre ellos.

Acceso al servidor remoto mediante SSH

Si es usuario de Mac/Linux, puede utilizar directamente el terminal para escribir y ejecutar comandos ssh, ya que OpenSSH ya est√° instalado de forma predeterminada.

Si es un usuario de Windows, debe instalar un cliente emulador de terminal de terceros para ejecutar los comandos ssh. PuTTY es el cliente ssh m√°s popular para el sistema operativo Windows.

Para conectarse a un servidor remoto mediante SSH, debe saber al menos dos cosas.

La sintaxis del comando ssh b√°sico es:

$ ssh <user-name> @ <host> -p <port-no>

los nombre de usuario es el nombre de usuario de la máquina remota que estamos tratando de conectar (y no el usuario en su máquina local), y el anfitrión es una dirección IP o un nombre de dominio.

ūüĒ• Leer:  Samsung Galaxy Note 10 Reviews Plus: use inmediatamente su tel√©fono celular ...

Veamos un ejemplo de conexión a un servidor remoto utilizando el sitio web de OverTheWire. Es un sitio web gratuito de desafíos de juegos de guerra.

Ahora, conect√©monos al desaf√≠o bandido usando ssh. Es uno de los desaf√≠os disponibles en el sitio web que ense√Īa c√≥mo iniciar sesi√≥n usando SSH.

Cartas credenciales:

usuario Contrase√Īa: bandido0
Puerto host: bandit.labs.overthewire.org2220

Cuando escribes el siguiente comando y presionas enter:

$ ssh [email protected] -p 2220

Le pedir√° la contrase√Īa para fines de autenticaci√≥n. Ahora escribe la contrase√Īa y presiona enter:

Ejemplo de inicio de sesión SSH

Si la contrase√Īa ingresada es correcta, habr√° iniciado sesi√≥n correctamente en el servidor remoto y su terminal se ver√° como la imagen de arriba.

Ahora puede usar la terminal de la m√°quina remota para escribir y ejecutar sus comandos y realizar sus operaciones necesarias.

Cuando desee finalizar la sesión ssh, escriba Salida mando:

$ exit

Fin de sesión SSH

Recibir√°s un mensaje, ‚ÄúConexi√≥n cerrada‚ÄĚ cuando se desconecta con √©xito de la sesi√≥n ssh.

Conclusión

La razón principal detrás de la popularidad de SSH es toda la comunicación entre el servidor y el cliente está encriptada.

La mayoría de la gente asume que usar ssh es complejo, y obtener conocimiento sobre cómo funciona no es fácil de entender, pero es más simple de lo que piensas. Ahora tiene una comprensión básica de SSH, cómo funciona, los aspectos de seguridad detrás de él y por qué juega un papel vital en la comunicación.

A continuación, explore algunos de los recursos para convertirse en administrador de sistemas.

Recomendamos

Populares