elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Temas
Páginas: 1 2 3 4 5 6 [7] 8 9 10
61  Sistemas Operativos / Unix/Unix-Like / [Mini Tutorial] Búsqueda y Borrado recursivo de archivos en: 31 Diciembre 2010, 12:47 pm
Muchas veces queremos borrar algun fichero que se encuentra distribuido en varias carpetas. Imaginemonos el siguiente escenario: “Acabo de descargarme el típico *.rar con películas y esta lleno de publicidad y accesos directos (*.url) del sitio de donde lo he descargado. Como no me gusta esa publicidad y quiero tener la carpeta con peliculas limpia he decidido borrarlos, claro que se pueden borrar uno a uno pero se tarda bastante.” En sistemas Linux podemos usar la búsqueda recursiva dentro de un directorio.

Así que para agilizar un poco el proceso hay que hacer lo siguiente:

find . -type f -name “*.txt” -exec rm -i {} \;
Con este comando buscas [find] todos los archivos de un tipo determinado (zip, gz, jpg, gif, pdf, url, etc) y los borras recursivamente a lo largo del árbol de directorio, partiendo desde donde estás ubicado.

Este comando pedirá confirmación de borrado. Si queremos que no la pida le quitamos el parámetro -i y ponemos -f, quedando algo así:

find . -type f -name “*.txt” -exec rm -f {} \;
Esto borrara todos los ficheros con extensión .txt encontrados en el directorio en el que estamos incluyendo subdirectorios.

62  Informática / Software / [Recopilación] Programas para recuperar fotos datos ficheros borrados eliminados en: 24 Diciembre 2010, 17:42 pm
Recopilación de programas para recuperar datos borrados o "perdidos" accidentalmente o no.... No pondré ningún enlace de descarga warez ya que todo el mundo sabe como conseguirlos y esto es un articulo informativo. Si conocéis mas programas decidlo y los agrego a la lista.

Lista programas GRATUITOS

1. Recuva
 Descarga aquí, y sus características son:



 
  • Versión portable
  • Recupera archivos aunque la papelera de reciclaje haya sido vaciada
  • Recupera imágenes y otros archivos que han sido eliminados de memorías SD, MMC, Memory Stick, XD de cámaras, reproductores de MP3, etc.
  • Recupera archivos que han sido eliminados por virus y errores del sistema.
Soporta medios con sistemas de archivos FAT12/16/32,NTFS/NTFS5

 2. Undelete Plus
 Descarga aquí, y sus características son:

 
  • Recupera archivos aunque la papelera de reciclaje haya sido vaciada
  • Recupera archivos que han sido eliminados permanenetemente de Windows usando Shift + Delete
  • Recupera archivos que han sido eliminados desde la línea de comandos (terminal, MS-DOS)
  • Hace una imagen de recuperación de tarjetas CompactFlash, SmartMedia, MultiMedia y Secure Digital
Soporta medios con sistemas de archivos FAT12/16/32,NTFS/NTFS5

 3. PC INSPECTOR™ File Recovery 4.x
 Descarga aquí, y sus características son:

 
  • Encuentra particiones automáticamente, incluso si se ha borrado o se ha dañado el sector de arranque.
  • Recupera archivos con todos los atributos originales de la fecha de creación y todo eso.
  • Soporta la opción de guardar los archivos recuperados en una unidad de red.
  • Recupera archivos, incluso si su encabezado no está disponible. Con la función “Special Recovery Function” soporta los siguientes formatos:
     ARJ AVI BMP CDR DOC DXF DBF XLS EXE GIF HLP HTML HTM JPG LZH MID MOV MP3 PDF PNG RTF TAR TIF WAV y ZIP
Soporta medios con sistemas de archivos FAT 12/16/32 y NTFS

 4. Glary Undelete
 Descarga aquí, y sus características son:

 
  • Recupera archivos aunque la papelera de reciclaje haya sido vaciada o hayan sido eliminados desde una ventana de MS-DOS o usando Shift + Delete
  • Recupera archivos que han sido eliminados por virus y errores del sistema.
  • Recupera archivos de dispositivos extraibles cómo (SmartMedia, Secure Digital, MemoryStick, etc.)
Soporta medios con sistemas de archivos FAT, NTFS, NTFS + EF

 5. Recover Files
 Descarga aquí, y sus características son:

 
  • Recupera archivos borrados de la papelera de reciclaje o de unidades de red, memorias compact flash, discos duros externos, etc.
Soporta medios con sistemas de archivos NTFS y FAT.

 6. DataRecovery
 Descarga aquí, y sus características son:

 
  • Recupera archivos aun habiendo vaciado la papelera de reciclaje por accidente.
  • Recupera archivos comprimidos en NTFS
  • Recupera archivos cifrados con EFS
  • Se puede ejecutar desde un floppy disk (disquete)
Soporta medios con sistemas de archivos FAT12, FAT16, FAT32, NTFS.

 7. NTFS Undelete
 Descarga aquí, y sus características son:

 
  • Recupera archivos directamente del disco duro aun habiendo vaciado la papelera de reciclaje.
  • Puedes crear un disco (CD, DVD) de arranque para tratar de recuperar desde ahi los archivos.
  • Si tus ficheros suprimidos no están situados en el disco del sistema, entonces puedes utilizar el instalador de NTFS undelete para instalar el software


 8. PhotoRec
 Descarga aquí, y sus características son:

 
  • Recupera archivos suprimidos incluyendo video, documentos y archivos desde el disco duro CD-ROM y fotos eliminadas de una cámara o teléfono celular.
  • Trabaja incluso si el sistema de archivos de tu disco duro se ha dañado o se ha cambiado el formato seriamente
Soporta medios con sistemas de archivos FAT, NTFS, EXT2/EXT3 filesystem, HFS+


9. TestDisk
 Descarga aquí, y sus características son:

 
  • Ideal para cuando aparece el error: El disco no está formateado. El disco de la unidad x no tiene formato ¿Desea darle formato ahora?
  • Arreglar la Tabla de Particiones, recuperar particiones eliminadas o dañadas
  • Recuperar sectores de booteo FAT32 de su copia de respaldo
  • Reconstruir sectores de booteo FAT12/FAT16/FAT32
  • Arreglar tablas de booteo de tipo FAT
  • Reconstruir sectores de booteo NTFS
  • Recuperar sectores de booteo NTFS de su copia de respaldo
  • Arreglas la MFT usando la MFT mirror
  • Localizar el Superblock de copia de respaldo de ext2/ext3
  • Recuperar archivos de sistemas de archivos FAT, NTFS y ext2
  • Copiar archivos de particiones FAT, NTFS y ext2/ext3 eliminadas


Tutorial - Manual de TestDisk para recuperar particiones dañadas o borradas


10. DiskDigger
 Descarga aquí, y sus características son:



 
  • Ejecutable sin instalador (portable), poco peso
  • Recuperar ficheros eliminados de particiones FAT (FAT12, FAT16, FAT32), NTFS, y exFAT .
  • Funciona en pendrive, lápiz de memoria, usb, tarjetas de memoria
  • Funciona en Linux también
  • Incluye preview documentos, imágenes, etc
  • Funciona en Linux también



11. R-Linux
 Descarga aquí, y sus características son:

 
  • Herramienta gratuita permite recuperar archivos eliminados, formateados, borrados o dañados tanto en particiones Linux EXT2, EXT3 o EXT4 como en particiones FAT32 o NTFS.
  • Contiene varios filtros para recuperar información dependiendo del contenido. Ideal para usuarios avanzados. Tiene varias opciones de recuperación, así como herramientas de visualización hexadecimal, búsqueda personalizada, visor de sectores, etc...






A parte de esos hay muchos más:
  • MiniTool Power Data Recovery
  • DiskRecovery 6.0
  • Recover My Files
  • File Recover
  • EasyRecovery Professional
  • Undelete Plus
  • Data Recovery Wizard
  • Undelete Professional Edition
  • PC Inspector Smart Recovery
  • Victoria (VCR)
  • EaseUS Data Recovery Wizard


Pongo este recopilatorio porque he visto a mucha gente buscando
63  Programación / Scripting / [Aporte] Twisted Project [Python] en: 19 Diciembre 2010, 21:38 pm
Hace poco me hablaron sobre este proyecto llamado Twisted bajo licencia MIT. Intentare hacer una pequeña traducción de la descripción del proyecto de la pagina oficial.

Twisted Matrix Project

Se trata de un motor escrito totalmente en Python, soporta muchos protocolos (TCP, UDP, SSL/TLS, multicast, Unix sockets, y muchos mas incluyendo HTTP, NNTP, IMAP, SSH, IRC, FTP, y otros). Incorpora servidores web, clientes de chat, servidores de correo, etc.

En realidad esta compuesto por muchos mas sub-proyectos, podéis verlos todos aquí: index de sub-proyectos .

Algunos como:


Sin mas os dejo los enlaces del proyecto:
_Twisted Project
_Twisted FAQ
_Twisted Docs (Documentación)

Espero que le sirva a alquien.

Saludos!
64  Seguridad Informática / Hacking / Maneras interesantes de usar Nmap en: 18 Diciembre 2010, 17:25 pm
Vamos a ver unas interesantes maneras de usar el Nmap, al final del articulo esta la fuente original.


1. Obtener información de un host remoto y detección del SO
nmap -sS -P0 -sV -O <dirección>

Donde <dirección> es la IP del servidor/nodo o una subnet.

-sS=escaneo TCP SYN (o escaneo sigiloso)
-P0=no se envian pings ICMP
-sV=detecta las versiones
-O=se intenta identificar el Sistema Operativo
Otras opciones:
-A=habilita OS fingerprinting y detección de versión
-v=usar dos veces -v para obtener mas detalles


2. Listar servidores con un puerto especifico abierto
nmap -sT -p 80 -oG – 192.168.1.* | grep open

Cambiar el argumento -p por el numero del puerto.


3. Detectar IP’s activas en una red
nmap -sP 192.168.0.*

Otra opción para subnets es:
nmap -sP 192.168.0.0/24


4. Hacer ping a un rango de IP’s
nmap -sP 192.168.1.100-254

Nmap acepta una gran variedad de rangos, notación de direcciones, objetivos múltiples, etc.


5.Encontrar IP’s no usadas en una subnet
nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp



6. Escanear en busca del virus conficker
nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254

Reemplazar 192.168.0.1-254 con las IP’s que se quiere escanear.


7. Escanear red en busca de AP falsos
nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8

Funciona incluso en grandes redes.


8. Crear un señuelo durante el escaneo de puertos para evitar ser detectado
sudo nmap -sS 192.168.0.10 -D 192.168.0.2

Escanea los puertos del nodo 192.168.1.10 mientras spoofea la IP 192.168.0.2 como nodo atacante (esta IP debe estar activa) asi parecera que el escaneo se ejecuta desde la IP 192.168.0.2 (la ip spoofeada). Comprobar los logs en /var/log/secure para comprobar si ha funcionado corectamente.


9. Listar los registros DNS inversos de una subred
nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘

Este comando hace un reverse DNS lookup en una subred, se crea una lista con las direcciones IP de los registros PTR en la subred indicada. Se puede insertar la subred en notación CDIR (ejemplo: /24 para la Clase C). Puedes agregar “-dns-servers x.x.x.x” después del parámetro “-sL” si quieres realizar el listado sobre un servidor DNS especifico.


10. Cuantos nodos con Linux y cuantos con Windows hay en una red
sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices”


Este articulo ha sido escrito por Urfix, yo solo lo he traducido al español.
Fuente original: Blog de Urfix

Enlaces relacionados:
_Guía comprensiva de Nmap
_Paginas MAN de Nmap
65  Comunicaciones / Redes / Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles en: 10 Diciembre 2010, 13:11 pm
Este artículo forma parte del: [Taller]Instalación/Configuración y Teoría de Servicios en Red y también esta publicado en la wiki del foro en la sección de Redes.

Esta vez vanos hablar sobre como crear unidades administrativas, crear usuarios y grupos, unir un equipo a un dominio existente y crear perfiles móviles para los usuarios del Active Directory.
El tutorial esta desarrollado sobre Windows Server 2008, el proceso es parecido para Windows Server 2003.


Crear usuarios y grupos

Vamos a Inicio --> Herramientas Administrativas --> Usuarios y Equipos de Active Directory



Para administrar mejor los usuarios y los grupos podemos crear unidades para los grupos y los usuarios.



Clic derecho sobre el nombre del dominio --> Nuevo --> Unidad Organizativa --> Y creamos una unidad para Usuarios y otra para Grupos.



Tendremos algo así:



Ahora imaginémonos que estamos dentro de una empresa y los empleados trabajan en distintos departamentos: Contabilidad, Recursos Humanos y Dirección.
Procedemos a crear los grupos. Hacemos clic derecho sobre la unidad organizativa que hemos creado anteriormente llamada Grupos --> Nuevo --> Grupos



Creamos nuestros grupos.



Repetimos el proceso con los demás grupos.



El Ámbito de Grupo y el Tipo de Grupo los ajustamos a nuestra necesidad, en mi caso lo dejaré por defecto.



Ahora que ya tenemos creados los grupos, vamos a crear los usuarios del dominio.

Clic derecho sobre la unidad organizativa Usuarios --> Nuevo --> Usuarios



Rellenamos los datos pedidos.



Elegimos la contraseña del usuarios (debe cumplir los requisitos de seguridad, podéis ponerle: ElHacker.net123



Y finalizamos.



Para hacer las pruebas crearemos al menos 3 usuarios.





Agregar usuario a un grupo

Seleccionamos uno de nuestros usuario --> Clic derecho sobre él --> Propriedades



Una vez abierta la ventana de propriedades, vamos a la pestaña Miembro de .



Hacemos clic en Agregar. A este usuarios vamos a unirle al grupo Recursos Humanos. Después de escribir el nombre del grupo le damos a Comprobar Nombres.



Ahora si observamos la ventana de Miembro de, veremos que pertenece también el grupo Recursos Humanos.



Eso es todo en cuanto a Grupos de Usuarios.



Creación de Perfiles Móviles

Creamos una carpeta llamada Perfiles dentro de nuestro servidor, yo la crearé en el Disco Local C. Hacemos clic derecho sobre esta carpeta --> Propriedades --> Uso compartido avanzado



Después marcamos la casilla de Compartir y hacemos clic en Permisos --> Seleccionamos Todos y marcamos Control Total



Aplicamos los cambios y Aceptamos.

Ahora vamos a Usuarios y Equipos de Active Directory --> Unidad Organizativa "Usuarios" --> Clic derecho sobre un usuario --> Pestaña Perfil



En Ruta de Acceso al Perfil, ponemos la IP del Servidor + la carpeta Perfiles + %username%

Hacemos clic en Aplicar y Aceptar.



Unir un equipo a un dominio

Arrancamos el equipo que queremos unir al dominio.
Primero debemos configurar el protocolo TCP/IP. Vamos a Inicio --> Panel de Control --> Conexiones de Red --> Clic derecho sobre nuestra conexión --> Propriedades --> Protocolo TCP/IP --> Y configuramos el equipo. Nota: El DNS debemos poner la IP del servidor con Active Directory.



Para comprobar que la configuración ha surgido efecto es recomendable reiniciar el equipo y después hacer un ping al servidor.



Ahora toca unir el equipo al dominio.
Vamos a Inicio --> Panel de Control --> Sistema --> Nombre de Equipo --> Cambiar --> Y ponemos el nombre del equipo y el nombre de dominio.



Hacemos clic en Aceptar y si todo ha salido bien no deberá mostrar un mensaje como el de abajo.



Donde ponemos el nombre de inicio de sesión de algunos de nuestros usuarios y su contraseña. Clic en Aceptar y nos dará la bienvenida al dominio.



Reiniciamos el equipo y al iniciar tendremos activada el inicio de sesión clásico por usuarios.



Iniciamos sesión.



Ahora podemos hacer algún cambio como cambiar el fondo de escritorio, guardar algún fichero en Mis Documentos para comprobar que funciona el perfil móvil. Al reiniciar e iniciar sesión con ese usuario veremos que no se han perdido los cambios.

Si vamos a la carpeta Perfiles creada en el servidor podemos ver dentro una carpeta que tendrá el nombre del usuario con el que hemos iniciado sesión anteriormente, en esa carpeta es donde se guardan las configuraciones y archivos de ese usuario.



Cualquier pregunta, hacedla en el post o crear otro.



66  Sistemas Operativos / GNU/Linux / Herramientas de Backup en Linux en: 5 Diciembre 2010, 19:09 pm
Recopilación de herramientas para hacer backups en Linux.

Articulo original: 21 herramientas de backup para Linux

Herramienta de copias de seguridad (con Interfaz Gráfica de Usuario)
Software de backup de archivos desarrollado con Java
Sistema empresarial de alto rendimiento para realizar backups de PCs
Backups en red, con recuperación y verificación de datos
Software de backup con un montón de opciones
Sistema de backup en KDE
Software de backup consistente en un daemon para el Backend y un Frontend basado en GNOME
Herramienta de copias de seguridad (Dese la consola de comandos)
Sistema de Backup cliente-servidor (GUI disponible)
Advanced Maryland Automatic Network Disk Archiver
Backups remotos y locales grabables en CDs o DVDs
Sistema de backups cifrado con eficiencia en el aprovechamiento del ancho de banda
Utilidades de copia y restauración para sistemas de ficheros ext2/ext3
¿Quién podría olvidar a la legendaria Tar?
Backups basados en Snapshot
Equivalente de Time Machine en Mac OS X
Demonio de creación de Snapshots
Sincronización
Utilidad de sincronización para sistemas de ficheros locales y remotos
Programa de copia remota rápida
Recuperación de desastres / Clonación de discos
Ofrece funciones similares a las de Symantec Ghost
Una suite muy potente de recuperación de desastres
Backup de particiones en un fichero imagen comprimido
También ofrece funciones similares a las de Symantec Ghost
Herramientas Especializadas
Utilidad basada en Perl para automatizar la copia de seguridad y restauración de bases de datos MySQL




Articulo original: 21 herramientas de backup para Linux
Vía: MuyLinux
67  Sistemas Operativos / GNU/Linux / Herramientas que todo SysAdmin debería conocer en: 2 Diciembre 2010, 12:53 pm
Se trata una traducción de este articulo, al final esta la fuente completa. Iré actualizando este post a medida que encuentre mas herramientas.
Cualquiera es libre de aportar, si lo has leído en alguna web, es recomendable poner la fuente.


1. top
Nos provee información sobre todos los procesos arrancados y nos permite cerrarlos. Muestra el usuario que ha arrancado dicho proceso, los recursos que utiliza, PID, CPU, memoria y swap restante, etc. El comando es: top .


2. vmstat
Hace un reporte sobre memoria, paginación, procesos, actividad de la CPU, etc.
Salida:
Código
  1. mad@mad-laptop:~$ vmstat
  2. procs -----------memory---------- ---swap-- -----io---- -system-- ----cpu----
  3. r b swpd free buff cache si so bi bo in cs us sy id wa
  4. 1 0 0 1580008 99968 441204 0 0 121 16 115 646 3 2 93 2


3. w - Comprueba quien esta loggeado y que hace
w - muestra quien ha iniciado sesión en la maquina y que procesos tiene arrancados.
Ejemplo:
Código
  1. mad@mad-laptop:~$ w
  2. 12:07:51 up 18 min, 2 users, load average: 0,60, 0,65, 0,46
  3. USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
  4. mad tty7 :0 11:49 18:12 1:10 0.09s gnome-session
  5. mad pts/0 :0.0 11:59 0.00s 0.34s 0.01s w
  6. mad@mad-laptop:~$ w mad
  7. 12:07:59 up 18 min, 2 users, load average: 0,67, 0,66, 0,46
  8. USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
  9. mad tty7 :0 11:49 18:20 1:10 0.09s gnome-session
  10. mad pts/0 :0.0 11:59 0.00s 0.33s 0.00s w mad


4. uptime
Se usa para ver cuanto tiempo lleva encendido un servidor, cuantos usuarios hay conectados y la carga del sistema.
Código
  1. mad@mad-laptop:~$ uptime
  2. 12:09:53 up 20 min, 2 users, load average: 0.67, 0.65, 0.47

5. ps
Muestra todos los procesos activos. Para ver todos los procesos, tanto activos como inactivos se usa el parámetro ps -e o -a
Código
  1. mad@mad-laptop:~$ ps -a
  2. PID TTY TIME CMD
  3. 2693 pts/0 00:00:00 ps


6. free
Muestra el espacio total y libre de memoria física y swap.
Código
  1. mad@mad-laptop:~$ free
  2. total used free shared buffers cached
  3. Mem: 2438544 843176 1595368 0 100792 427292
  4. -/+ buffers/cache: 315092 2123452
  5. Swap: 2047992 0 2047992


7. iostat
Muestra la carga del procesador y la actividad de los discos duros.
Código
  1. mad@mad-laptop:~$ iostat
  2. Linux 2.6.32-25-generic (mad-laptop) 02/12/10 _i686_ (4 CPU)
  3.  
  4. avg-cpu: %user %nice %system %iowait %steal %idle
  5. 2,99 0,01 1,80 1,12 0,00 94,08
  6.  
  7. Device: tps Blk_read/s Blk_wrtn/s Blk_read Blk_wrtn
  8. sda 11,01 541,08 82,95 833226 127744
  9.  

8. sar
Muestra la actividad del sistema. Para verlo en tiempo real podemos ejecutar sar 4 5 e ira actualizando los datos.
Código
  1. mad@mad-laptop:~$ sar 4 5
  2. Linux 2.6.32-25-generic (mad-laptop) 02/12/10 _i686_ (4 CPU)
  3.  
  4. 12:17:21 CPU %user %nice %system %iowait %steal %idle
  5. 12:17:25 all 3,81 0,00 2,40 0,00 0,00 93,80
  6. 12:17:29 all 4,51 0,00 4,88 0,00 0,00 90,60
  7. 12:17:33 all 3,27 0,00 1,97 0,00 0,00 94,76
  8. 12:17:37 all 3,55 0,00 1,43 0,00 0,00 95,02

9. mpstat
Muestra la carga de trabajo de cada microprocesador, empieza contando desde 0.
Código
  1. mad@mad-laptop:~$ mpstat -P ALL
  2. Linux 2.6.32-25-generic (mad-laptop) 02/12/10 _i686_ (4 CPU)
  3.  
  4. 12:19:13 CPU %usr %nice %sys %iowait %irq %soft %steal %guest %idle
  5. 12:19:13 all 2,92 0,01 1,76 0,96 0,01 0,03 0,00 0,00 94,30
  6. 12:19:13 0 3,29 0,00 2,33 0,79 0,02 0,01 0,00 0,00 93,56
  7. 12:19:13 1 3,89 0,00 1,47 1,07 0,00 0,01 0,00 0,00 93,55
  8. 12:19:13 2 2,55 0,00 1,70 0,61 0,03 0,08 0,00 0,00 95,03
  9. 12:19:13 3 1,94 0,05 1,55 1,38 0,00 0,01 0,00 0,00 95,07
  10.  


10. pmap
Nos hace un reporte de un proceso, se puede usar para encontrar cuellos de botella.
Código
  1. pmap -d PID
  2. b7732000 1100 rw--- 0000000000000000 000:00000 [ anon ]
  3. b7845000 12 r--s- 0000000000000000 008:00002 d60319d88cac85ba9e1a07bd06cfbb8c-le32d4.cache-3
  4. b7848000 4 r--s- 0000000000000000 008:00002 4794a0821666d79190d59a36cb4f44b5-le32d4.cache-3
  5. b7849000 4 r---- 0000000000000000 008:00002 LC_MONETARY
  6. b784a000 4 r---- 0000000000000000 008:00002 SYS_LC_MESSAGES
  7. b784b000 4 r---- 0000000000000000 008:00002 LC_PAPER
  8. b784c000 4 r---- 0000000000000000 008:00002 LC_NAME
  9. b784d000 4 r---- 0000000000000000 008:00002 LC_ADDRESS
  10. b784e000 4 r---- 0000000000000000 008:00002 LC_TELEPHONE
  11. b784f000 4 r---- 0000000000000000 008:00002 LC_MEASUREMENT
  12. b7850000 28 r--s- 0000000000000000 008:00002 gconv-modules.cache
  13. b7857000 4 r---- 0000000000000000 008:00002 LC_IDENTIFICATION
  14. b7858000 8 rw--- 0000000000000000 000:00000 [ anon ]
  15. bf95f000 208 rw--- 0000000000000000 000:00000 [ stack ]

11. netstat
Muestra las conexiones activas (sockets abiertos), tablas de rutas, etc.
Código
  1. _socket
  2. unix 3 [ ] FLUJO CONECTADO 4363
  3. unix 3 [ ] FLUJO CONECTADO 4358
  4. unix 3 [ ] FLUJO CONECTADO 4357
  5. unix 2 [ ] DGRAM 4354
  6. unix 3 [ ] FLUJO CONECTADO 4328 /var/run/dbus/system_bus_socket
  7. unix 3 [ ] FLUJO CONECTADO 4327
  8. unix 2 [ ] DGRAM 4324
  9. unix 3 [ ] FLUJO CONECTADO 4291 /var/run/dbus/system_bus_socket
  10. unix 3 [ ] FLUJO CONECTADO 4289
  11. unix 3 [ ] FLUJO CONECTADO 4286
  12. unix 3 [ ] FLUJO CONECTADO 4285
  13. unix 3 [ ] DGRAM 2835
  14. unix 3 [ ] DGRAM 2834
  15. unix 3 [ ] FLUJO CONECTADO 2799 @/com/ubuntu/upstart
  16. unix 3 [ ] FLUJO CONECTADO 2796


12. ss
Muestra información similar a netstat
Código
  1. mad@mad-laptop:~$ ss -s
  2. Total: 629 (kernel 648)
  3. TCP: 47 (estab 29, closed 8, orphaned 0, synrecv 0, timewait 8/0), ports 0
  4.  
  5. Transport Total IP IPv6
  6. * 648 - -
  7. RAW 0 0 0
  8. UDP 8 8 0
  9. TCP 39 36 3
  10. INET 47 44 3
  11. FRAG 0 0 0
Ver todos los puertos abiertos:
Código
  1. mad@mad-laptop:~$ ss -l
  2. Recv-Q Send-Q Local Address:Port Peer Address:Port
  3. 0 128 127.0.0.1:ipp *:*
  4. 0 128 ::1:ipp :::*
  5. 0 128 *:17500 *:*
  6. 0 50 :::microsoft-ds :::*
  7. 0 50 :::netbios-ssn :::*
  8.  

13. iptraf
Es una de las mejores herramientas de analisis de trafico, nos muestra el trafico de forma interactiva, pudiendo seleccionar varios interfaces,


14. tcpdump
Muestra todos los paquetes que recibe el adaptador configurado. Se necesita saber algo de Networking para entenderlos.
Código
  1. mad@mad-laptop:~$ tcpdump -i
  2. tcpdump version 4.0.0
  3. libpcap version 1.0.0
  4. Usage: tcpdump [-aAdDefIKlLnNOpqRStuUvxX] [ -B size ] [ -c count ]
  5. [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -G seconds ]
  6. [ -i interface ] [ -M secret ] [ -r file ]
  7. [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ]
  8. [ -y datalinktype ] [ -z command ] [ -Z user ]
  9. [ expression ]

15. strace
Muestra las llamadas y señales del sistema. Se puede usar para depurar un servidor web.

16. Directorio /proc
En el directorio /proc se encuentran varios ficheros que nos pueden mostrar información sobre el sistema.
Código
  1. cat /proc/cpuinfo
  2.  
  3. cat /proc/meminfo
  4.  
  5. cat /proc/zoneinfo
  6.  
  7. cat /proc/mounts

17. Nagios
Nagios es una herramienta de código abierto que sirve para monitorizar la red y el servidor. Puedes monitorizar nodos, servicios, procesos,

18. Cacti
Cacti es una herramienta que dispone de un front-end web para usarlo junto con herramientas RRDtool
Se puede usar para monitorizar hosts locales y remotos, es una herramienta pensada para usarla en grandes redes.

19. KDE System Guard
KSysguard es una herramienta gráfica parecida a las ultimas dos citadas.
KDE SysGuard HandBook
Docs de KSys en Español



20. Gnome System Monitor
Esta herramienta viene instalada por defecto en todas las distribuciones Ubuntu.


22. Htop
Herramienta parecida a top, se podría decir que es una versión mas avanzada de esta.




Fuente:
20 Linux System Monitoring Tools Every SysAdmin Should Know
68  Comunicaciones / Redes / Instalación y Configuración de SSH (OpenSSH) en GNU/Linux (modo consola) en: 28 Noviembre 2010, 23:24 pm
Este articulo forma parte del Taller: [Taller]Instalación/Configuración y Teoría de Servicios en Red y también esta publicado en la wiki del foro en el siguiente enlace.

En esta parte del taller vamos a instalar un servidor SSH para controlar un equipo de forma remota y segura. Usaremos OpenSSH, ya que es abierto.

Los archivos que intervienen en la configuración se encuentran todos en la ruta /etc/ssh y son los siguientes:
  • ssh_config -- Este es el fichero de configuración del cliente SSH
  • sshd_config -- Fichero de configuración del Servidor SSH
Como directivas mas importantes en la configuración del servidor podemos encontrar:
  • PermitRootLogin [yes/no] -- Indica que el usuario root se puede conectar al servidor
  • RSAAuthentification [yes/no] -- Autenticación RSA activada
  • PubkeyAuthentification -- Si esta permitida la autenticación por clave publica
  • RhostsAuthentification -- Autenticación por rhost , no es seguro
  • HostbasedAuthentification -- Autenticación por host y no por usuario
  • PasswordAuthentification -- Indica si esta habilitada la autenticación normal (por contraseña, en caso de fallo de las demas)
  • X11Forwarding -- Indica si se permite o no ejecutar aplicaciones remotas X windows
  • MaxAuthTries (x) -- Numero máximo de reintentos de conexión
  • Hostkey [ruta/del/archivo] -- Archivo que contiene la clave privada del servidor
  • AllowUsers [user1] [user2] -- Lista de usuarios permitidos que tienen permiso para acceder al servidor

Directivas mas importantes en el cliente:
  • Port -- Indica el puerto a través del cual se comunicara con el servidor (por defecto el 22)
  • Protocol -- Indica el protocolo a usar (versión SSH)
  • PasswordAuthentification -- Indica si el acceso se realizara o no por contraseña
  • PubkeyAuthentification -- Autenticación por clave publica
  • ForwardX11 -- Ejecución de aplicaciones X11 en el cliente


Instalación:
Código:
sudo apt-get install openssh-server

Después de instalarlo si miramos en la carpeta /etc/ssh encontraremos los siguientes ficheros:
|
--> ssh_host_rsa_key = Archivo que contiene la clave RSA privada del cliente
|
--> ssh_host_rsa_key.pub = Archivo que contiene la clave RSA publica del cliente
|
--> ssh_host_dsa_key = Clave DSA privada
|
--> ssh_host_dsa_key.pub = Clave DSA publica
|
--> known_hosts = Contiene las claves publicas de otras maquinas

Primera conexión
En algunos casos hay que usar la ruta completa del programa ssh : /usr/bin ssh usuario@ip_del_servidor
Ejemplo:
Citar
Nos pedira la contraseña y después mostrara una pantalla de bienvenida.


Generación de claves Publicas/Privadas
Usamos el comando de abajo:
Citar
ssh-keygen -t RSA
Para generar un par de claves de tipo RSA.

Código:
mad@server:~$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/mad/.ssh/id_rsa):
Created directory '/home/mad/.ssh'. //Nota: La ruta se puede cambiar
Enter passphrase (empty for no passphrase): <clave de paso>
Enter same passphrase again: <clave de paso>
Your identification has been saved in /home/mad/.ssh/id_rsa.
Your public key has been saved in /home/mad/.ssh/id_rsa.pub.
The key fingerprint is:
50:86:f8:ce:88:b1:b3:7b:43:e4:db:f9:ca:b3:44:42 mad@server
The key's randomart image is:
+--[ RSA 2048]----+
| . .o |
| . .o |
| E.. |
| ... .. |
| *.+. S |
| + +oo |
| + o.. |
| . +o+ |
| .o .+=. |
+-----------------+
mad@server:~$
Ese seria el proceso de generación de un par de claves publicas/privadas. La ruta la podemos elegir nosotros, en mi caso la he dejado por defecto.


Arrancar el Servidor
Este paso es opcional si vuestro servidor esta ya arrancado.
Código:
sudo /etc/init.d/ssh [start/restart/status/reload]

Bloquear el arranque del servidor
Si por algún motivo de seguridad queremos que nuestro servidor SSH no pueda ser arrancado tenemos que crear el fichero sshd_not_to_be_run en la carpeta /etc/ssh/
Código:
touch /etc/ssh/sshd_not_to_be_run

Activar X11
Para activar el uso de aplicaciones X11 tenemos que editar tanto el fichero de configuracion del servidor (sshd_config) como el del cliente (ssh_config) y descomentar (o añadir) las lineas:

Código:
X11Forwarding yes
X11DisplayOffset 10

Ahora si nos conectamos al servidor podremos usar aplicaciones gráficas, podemos probarlo poniendo xeyes en la consola, una vez conectados.

Nota: para cerrar una sesión remota podemos hacerlo con exit o logout


Enviar/Copiar archivos por SSH
El comando para enviar o copiar archivos de forma segura (usando ssh) es scp

Copiar ficheros:
Código:
scp usuario@ip_servidor:/fichero/que/quiero/descargar /ruta/mi_pc/cliente
Ejemplo, voy a descargar un fichero de texto llamado notas.txt del servidor y guardarlo en mi escritorio:
Código:
mad@mad-laptop:~$ sudo scp mad@192.168.1.100:/home/notas.txt /home/mad/Escritorio/notas_servidor.txt
[sudo] password for mad:
The authenticity of host '192.168.1.100 (192.168.1.100)' can't be established.
RSA key fingerprint is 86:bf:57:5a:6f:13:6e:c8:6f:52:97:55:5a:86:46:8e.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.1.100' (RSA) to the list of known hosts.
mad@192.168.1.100's password:
notas.txt 100% 24 0.0KB/s 00:00
mad@mad-laptop:~$

Enviar ficheros
El comando es el mismo pero al revés:
Código:
scp /ruta/pc/cliente usuario@ip_servidor:/ruta/de/destino
Ejemplo, voy a enviar un archivo en formato .sh al servidor:
Código:
mad@mad-laptop:~$ sudo scp /home/mad/Escritorio/ubucleaner.sh mad@192.168.1.100:/home/mad/
mad@192.168.1.100's password:
ubucleaner.sh 100% 978 1.0KB/s 00:00
mad@mad-laptop:~$
Hay que asegurarse de que tenemos permisos de escritura en la carpeta de destino.


SFTP (FTP Seguro)
El comando es:
Código:
stfp usuario@ip_servidor
No profundizare mas en este comando, ya que no tiene mucho misterio.


Agente SSH (SSH Agent)
El agente de autenticación permite simplificar el proceso de conexión a un servidor remoto en caso de que se utilice autenticación por clave publica.
Para lanzar el agente hay que usar este comando: eval 'ssh-agent' en nuestro cliente SSH
Código:
mad@mad-laptop:~$ eval 'ssh-agent'
SSH_AUTH_SOCK=/tmp/ssh-sSFqBg3130/agent.3130; export SSH_AUTH_SOCK;
SSH_AGENT_PID=3131; export SSH_AGENT_PID;
echo Agent pid 3131;
mad@mad-laptop:~$
Después, editar el archivo de configuración del servidor y buscar la linea #AuthorizedKeysFile , la des comentamos (quitándole la almohadilla) y ponemos la ruta donde se guardaran las claves publicas de los clientes que van a acceder a ese servidor.

La linea mencionada me a quedado así:
Código:
AuthorizedKeysFile /home/mad/.ssh/authorized_keys
Si el fichero authorized_keys no esta creado, tenemos que hacerlo nosotros y después darle permisos (755 al menos).

El siguiente paso es enviar nuestra clave publica al servidor:
Código:
mad@mad-laptop:~/.ssh$ scp /home/mad/.ssh/id_rsa_mad.pub mad@192.168.1.100:/home/mad
mad@192.168.1.100's password:
id_rsa_mad.pub 100% 1743 1.7KB/s 00:00
mad@mad-laptop:~/.ssh$

Ahora vamos a acceder al servidor y agregar la clave publica del cliente en el fichero con claves del servidor:
Código:
root@server:/home/mad# cat /home/mad/id_rsa_mad.pub >> /home/mad/.ssh/authorized_keys
root@server:/home/mad/.ssh# cat authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA0IUnY5PTQvMqTiHtjcLsQtbFIl1uBbj3QMd5YMpMUvU9haudhuDOXW5bsOep7DLONS6oeu8NMUnwm8J6hKy02K89fRqFZ0c17PAPbos5jjl0xGlBcFd8caZINHP3YLfn9OCYT4SY1Cb9ym/jiR/YqWvV7n5GB+2u9SOZYe8ndfDoOVHryxax5O7TeB+hn4kxy6gPqP6ZRxC0GEsn4Dem7UzlDz881QhF7ag2xm4BugAnk8ZAdTE51jJfTUa0mV1YjaRXUe5/FRL7MT+QQyI6AQsx7e2ZOsH5MkM9SWrInCJiDvLEjjOg9BDGacun8Eqj0ag78+Ix3TG20f4N+7oZ6Q== mad@mad-laptop
El siguiente paso es editar el archivo de configuración de nuestro cliente, para que permita el uso del Agente.
Citar
mad@mad-laptop:~/.ssh$ sudo nano /etc/ssh/ssh_config
Buscar la linea ForwardAgent, des comentarla y ponerla en yes
Código:
ForwardAgent yes
La próxima vez que nos conectemos al servidor ya no nos pedirá contraseña.


Cambiar mensaje de bienvenida
Se trata del mensaje de bienvenida que aparece cuando nos conectamos al servidor.
Hay que editar el fichero de configuración del servidor, buscar la linea #Banner, des comentarla y luego editar el fichero configurado por defecto (/etc/issue.net) y reiniciar el servicio SSH.
Así la próxima vez que nos conectemos al servidor nos aparecerá el mensaje que hemos puesto.


69  Seguridad Informática / Criptografía / [Guía] Generación de claves para cifrado asimétrico en: 21 Noviembre 2010, 21:47 pm
Introducción a la criptografía asimétrica

La idea principal de la criptografía asimétrica es que en una comunicación segura se usan una pareja de claves. Una de ellas, que es la publica, que deberá ser intercambiada con cada una de las entidades con las que quiera comunicarse mensajes secretos, y otra de ellas, que es la privada, y que por tanto no debe ser compartida con nadie.

Para cifrar un mensaje, el emisor utilizara la clave publica del receptor, y a su vez, el receptor descifrara este mensaje usando su clave privada.

Ejemplo:
Supongamos que Fernando y Julia quieren intercambiarse información confidencial usando la criptografía asimétrica. Lo primero que deben hacer, es obtener una pareja de claves propias (privada + publica), cada uno comunica su clave publica al otro, ya que no pasaría nada si cayera en manos de un tercero. Cuando Fernando quiera enviarle un mensaje cifrado a Julia debera usar la clave que le a sido proporcionada anteriormente para cifrar el mensaje.

Como es lógico pensar, estas claves (privada y publica) se generan a la vez y se encuentran relacionadas matemáticamente entre si mediante funciones de un solo sentido. Resulta prácticamente imposible descubrir la clave privada a partir de la publica.

En la imagen de abajo podemos ver un esquema gráfico con el proceso de cifrado:




Generación de claves para uso de cifrado asimétrico

Para la creación de claves asimétricas usare la herramienta GNUPG que se puede descargar desde la pagina oficial . En mi caso usare una distribución GNU/Linux, pero el proceso es igual para Windows.

1. Abrimos una consola y ejecutamos la instrucción gpg con el parámetro --gen-key .

2. Nos aparecerá este menú:
Código
  1. Por favor seleccione tipo de clave deseado:
  2. (1) RSA y RSA (predeterminado)
  3. (2) DSA y Elgamal
  4. (3) DSA (solo firmar)
  5. (4) RSA (solo firmar)
  6. Su seleccion?:
  7. 1
Donde tenemos que elegir el tipo de cifrado, en nuestro caso usaremos RSA y RSA, o sea el numero 1.

3. Elegir el tamaño de la clave. Usaremos 2048 (por defecto).
Código
  1. las claves RSA pueden tener entre 1024 y 4096 bits de longitud.
  2. De que tamano quiere la clave? (2048) 2048

4. Indicar el periodo de validez de la clave.
Código
  1. Por favor, especifique el periodo de validez de la clave.
  2. 0 = la clave nunca caduca
  3. <n> = la clave caduca en n dias
  4. <n>w = la clave caduca en n semanas
  5. <n>m = la clave caduca en n meses
  6. <n>y = la clave caduca en n anyos
  7. Validez de la clave (0)? 0
Código
  1. La clave nunca caduca
  2. Es correcto? (s/n) s
Ponemos <s> si elegimos que nuca caduque.

5. Introducir Nombre y Apellidos.
Código
  1. Nombre y apellidos: Alex MadPitbull_99

6. Dirección de Correo Electrónico.
Código
  1. Direccion de correo electronico: madpitbull99@elhacker.net

7. Poner comentarios.
Código
  1. Comentario: Claves para cuenta @ehn.net

8. Proceso final. Nos preguntara si todos nuestros datos son correctos. Ponemos v (vale) si es así.
Código
  1. Cambia (N)ombre, (C)omentario, (D)ireccion o (V)ale/(S)alir? v

9. Introducir contraseña. Recordadla o mejor apuntadla en algún lado.

10. Paso final. Sera necesario cargar el microprocesador con algo de carga y esperar a que se genere la clave.



Exportar clave publica

Para exportar nuestra clave publica en un fichero de texto usaremos la instruccion de abajo:
Código
  1. gpg -a --export madpitbul99@elhacker.net >/home/mad/Escritorio/clave_publica_ehn.pub
Eso exportara la clave publica en un fichero de texto llamado clave_publica_ehn.pub . Si lo abrimos veremos nuestra clave:



Esa es la clave que tendremos que pasar a la persona que quiera enviarnos un mensaje cifrado.



Importar clave publica

El emisor debera importar nuestra clave publica en su anillo de claves (base de datos de claves) para que luego pueda cifrar un documento y enviarlo.
Código
  1. gpg --import fichero_clave_publica.txt



Cifrar ficheros

Para que el emisor puede cifrar un documento deberá tener instalado el GPG pero no tiene porque crearse su propia clave privada si no la necesita.
Usaremos este comando para cifrar un documento de texto:
Código
  1. gpg -a --encrypt -r madpitbull99@elhacker.net documento.txt

Donde documento.txt es el fichero a cifrar. Despues de ejecutar este comando nos habrá creado un fichero con un nombre igual que el anterior pero acabado en la extensión .asc (documento.txt.asc)

Ese es el fichero que el emisor deba enviar al receptor de forma segura (cifrado)



Descifrar ficheros

Para descifrar un fichero necesitaremos la clave privada que hemos introducido en el primer paso. Ponemos el comando de abajo y después introduciremos la contraseña privada.
Código
  1. gpg -o documento_descifrado.txt --decrypt documento.txt.asc



Resumen

  • Creamos las dos claves, la privada y la publica.
  • Le pasamos la clave publica a la persona que nos quiera enviar un mensaje cifrado.
  • El emisor cifra el mensaje/documento con nuestra clave publica.
  • Envía el documento cifrado.
  • El receptor descifrara el documento cifrado usando su clave privada.



Enlaces externos con mas información:
GNU Privacy Guard (GnuPG) Official How-To
Pretty Good Privacy (Wikipedia)
Encrypt your mail using Thunderbird (Lifehacker)
Criptografía Asimétrica (Wikipedia)



Solo se aceptan criticas constructivas. Cualquier mejora a este tutorial/guía es bienvenida.
70  Comunicaciones / Redes / Teoria SSH + Introducción a la Criptografía en: 19 Noviembre 2010, 13:21 pm
Este articulo también esta publicado en la wiki del foro en la sección de Redes.


Servicios de Acceso y Control Remoto


Esta vez vamos a hablar sobre los servicios mas usados para acceder y controlar un equipo de forma remota. En modo consola tenemos: SSH, Rlogin y Telnet (estos dos últimos son obsoletos y casi no se usan).
En modo gráfico podemos destacar: FreeNX, VNC, Terminal Server Windows, claramente hay muchos mas, pero no hablaremos de todos.

Servicio SSH

Es un servicio que permite establecer conexiones seguras entre equipos que se encuentran en redes inseguras (internet, por ejemplo).

Características:
_Utiliza el puerto 22 TCP y UDP (por defecto)
_Utiliza protocolo SSH
_Modelo cliente-servidor
_Permite autentificacion de usuarios y claves/contraseñas
_Esta implementado en la mayoría de los Sistemas Operativos (OpenSSH)

Ventajas:
_Envío de la información de autentificacion cifrada
_Envío de los datos de la comunicación cifrados
_El cliente puede ejecutar aplicaciones graficas de forma segura
_En futuras conexiones el cliente puede saber que esta conectado al mismo servidor
_Evita suplantación de identidad e intercepcion de la comunicación entre dos maquinas

Hay 2 versiones de SSH :
1.SSH1
2.SSH2, incorpora varias mejoras respeto al primero.


Encriptacion:

Es una ciencia que emplea las matemáticas para cifrar y descifrar los datos. A partir de un texto se logra otro llamado criptograma que no es interpretable sino que debe ser descodificado por medio de la clave adecuada.

Resuelve los siguientes problemas en las comunicaciones:
1.Privacidad. Solo el legitimo destinatario podrá decodificar la información.
2.Integridad. Si la información se altera en el camino es posible detectarla.
3.Autentificacion. El emisor y el receptor pueden confirmar la identidad del otro.
4.No Rechazo. El emisor no puede negar que es el autor de la información.

Estos 4 elementos son los principios básicos que tiene que proteger la SI (Seguridad Informática).


Tipos de Encriptacion

1. Simétrica o de Clave Compartida. Tanto el emisor como el receptor conocen la clave empleada para cifrar los datos.
Los algoritmos son rápidos.
Precisa de claves de mas de 40 bits, sino, el mensajes seria fácil de descifrar por criptoanálisis.
Como inconveniente, la clave tiene que ser conocida por emisor y receptor.
Algoritmos empleados: DES, AES, IDEA, Blowfish.

DES:
_Usa claves de seguridad de 48 bits + 8 paridad.
_Usado por bancos.
_En desuso.

IDEA:
_Libre, para uso no comercial.
_Trabaja con claves de 128 bits cifrando bloques de 64 bits.
_No ha sido descifrada su clave hasta el momento.

2. Asimétrica o de Clave Publica/Privada. Tanto el emisor como el receptor tienen 2 claves.
La Privada: Solo conocida por su dueño, nunca se envía por la red.
La Publica: Conocida por todos los usuarios que vayan a ser destinatarios del emisor.

Nota: Las claves publicas/privadas se generan a la vez y forman un par biunívoco.

_Los algoritmos son sencillos pero lentos.
_Trabajan hasta con 1024 bits, para eso hace falta bastante potencia.
_La clave privada el conocida solo por el dueño.
_Se tiene que garantizar la autenticidad de la clave publica, por ellos han surgido los certificados digitales.
_Algoritmos empleados: RSA, DSA, MD5, SHA1, Diffie-Helman.

RSA:
_Se puede emplear para cifrar o firmar documentos.
_Para ser un algoritmo seguro, necesita trabajar con 1024 bits.
_La patente finalizo en el año 2000.
_La firma digital es reversible, pero la encriptacion no.

DSA:
_Se puede emplear para cifrar o firmar documentos.
_Mas seguro que RSA.
_La firma digital es reversible, pero la encriptacion no.

El servicio SSH trabaja con:
Algoritmos Asimétricos para establecer la conexión.
Algoritmos Simétricos para la transferencia de información.


Funcionamiento del Servicio SSH:

Pasos necesarios para establece una comunicación a través de SSH:

1. El cliente abre una conexión TCP sobre el puerto 22 del servidor.
2. Cliente y servidor negocian la versión de SSH a emplear y el algoritmo de cifrado simétrico a emplear en la transferencia de la información.
3. Servidor envía su clave publica al cliente.
4. Cliente compara esa clave publica con la que tiene almacenada de ese servidor para ver si es autentica.
5. Cliente genera una clave de sesión aleatoria y crea un mensaje en el que incluye:
 La clave aleatoria que ha creado.
 Algoritmo de cifrado seleccionado en el Paso 2.
 Lo cifra todo con la clave publica del servidor (recibida en el paso 3) y se la envía al servidor.
6. En el resto de la comunicación los datos se cifran con el algoritmo seleccionado en el Paso 2 y la clave aleatoria creada en el paso anterior.
7. Se produce la autentificacion del usuario.
8. Se inicia la sesión del usuario.

En la practica el servicio SSH, crea un tunel por el cual los datos viajan seguros (“tunneling”) en una red insegura.

Mejoras al usar SSH en las comunicaciones:
  • Las contraseñas no se envían en texto plano.
  • Ejecutar ordenes remotas con total seguridad.
  • Uso de sistemas de autentificacion robustos.
  • Protección de la transferencia de archivos.
  • Hace seguras las conexiones X11 (X-Windows, versión 11)

 
Páginas: 1 2 3 4 5 6 [7] 8 9 10
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines