Hola, me presento, soy David, estudiante de sistemas microinformáticos y redes, soy nuevo en el foro, por lo que no estoy muy seguro de si es la categoría adecuada para postear mis dudas, cualquier cosa, avisadme y lo cambio. Bien, veréis, tengo una tarea para la escuela, pero el profesor no quiere (o no sabe) responderme la pregunta, dice que tenemos que buscar la respuesta por internet y ser más autónomos y que nos las apañemos, pero parece no entender que no nacemos enseñados y que necesitamos que nos expliquen las cosas al menos una vez, cosa que le hemos repetido hasta la saciedad puesto que aún no ha dado una sola clase en lo que llevamos de curso, sólo nos pone los trabajos y calienta silla. Ok, la cosa es, que teníamos que montar un servidor ssh, y conectarnos a él mediante diversos clientes, configurar el servidor para que escuche otro puerto, configurar el servidor para que te puedas autenticar sólo con un usuario específico y demás cosas, cosa que hice sin problemas, pero ha llegado un punto del trabajo en que me he perdido, éstas son las preguntas que no encuentro ni para atrás, de veras que me he matado buscándolas pero no encuentro nada que me explique lo que necesito concretamente:
4. No te fías de tu conexión y, por tanto, no quieres que la clave pública se
transmita automáticamente, Como la generarías y transmitirías de forma manual?
5. Tienes muchos servidores remotos que gestionar, y te gustaría usar la misma
identificación para todos ellos, pero sin que esté vinculada a cuentas de usuario.
¿Cómo harías, pues para crear una sola identificación para múltiples hosts
mediante identificación por clave pública ?.
6. Explica en qué consiste el ataque conocido como "man-in-the-middle". ¿Cómo podría
comprometer esta técnica la seguridad en una conexión SSH ?.
*** en esta última pregunta tengo que hacer un matiz, ésta es mi posible respuesta: SSH es un protocolo seguro, por lo que en teoría, no se podrán esnifar los datos ¿cierto?, entonces ¿la seguridad, se podría comprometer si tuviésemos pinchadas directamente (con acceso a los datos y demás) las dos partes de la comunicación, es decir, los dos ordenadores que se comunican?, pero entonces creo que ya no seria un MITM...
Y por último:
Este es un ejemplo de un mensaje de advertencia de OpenSSH para un posible ataque "Man-in-the-middle"
$ ssh 10.0.2.2
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle
attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
f2:92:1d:da:81:2a:d7:16:0a:48:f0:43:20:1c:f4:b5.
Please contact your system administrator.
Add correct host key in ~/.ssh/known_hosts to get rid of this message.
Offending key in ~/.ssh/known_hosts:5
Password authentication is disabled to avoid man-in-the-middle attacks.
X11 forwarding is disabled to avoid man-in-the-middle attacks.
Permission denied (publickey,password,keyboard-interactive).
¿Cómo harías para que saltara y ver el mensaje?
Llevo ya dos semanas detrás de ésto, pero no consigo llevarlo a cabo, espero que alguien pueda arrojar un poco de luz al asunto, ¡¡¡muchísimas gracias de antemano!!!