Aspectos Importantes y
Seguridad de SSH.
Realizado por:
T.S.U Miguel; Arnaldo,
T.S.U Robertis Cuauro; Aly.
II. Historia.
Al principio slo existan los r-commands, que eran los basados en el
programa rlogin, el cual funciona de una forma similar a telnet.
La primera versin del protocolo y el programa eran libres y los cre un
finlands llamado Tatu Ylnen, pero su licencia fue cambiando y termin
apareciendo la compaa SSH Communications Security, que lo ofreca
gratuitamente para uso domstico y acadmico, pero exiga el pago a otras
empresas. En el ao 1997 (dos aos despus de que se creara la primera
versin) se propuso como borrador en la IETF.
A principios de 1999 se empez a escribir una versin que se convertira
en la implementacin libre por excelencia, la de OpenBSD, llamada OpenSSH.
Es necesario que tanto la parte del servidor como la parte del cliente
tengan instalados los 2 paquetes que se acaban de mencionar. En caso
contrario no podremos establecer el tnel.
Una vez instalado el servidor ser plenamente funcional. En
principio podramos entrar dentro del archivo de configuracin del servidor
para modificar ciertos parmetros introduciendo el siguiente comando en la
terminal:
sudo gedit /etc/ssh/sshd_config
EL
NAVEGADOR
PARA
QUE
FUNCIONE
Para hacer que el trfico entrante y saliente de Firefox circule por el tunel SSH,
como se puede ver en la captura de pantalla lo nico que tenemos que hacer
es dar click con el botn derecho encima del icono de Foxy Proxy y seleccionar
la opcin que contiene los datos 127.0.0.1:8081. Una vez seleccionada la
opcin pasamos de nuevo a comprobar nuestra IP y el resultado es el
siguiente:
*En el caso que estemos navegando y nuestro servidor SSH se cayera no hay
que temer por nada. En el momento que se cayera el servidor SSH
simplemente no podramos navegar. Por lo tanto en principio nunca estaremos
expuestos a los ataques que nos puedan lanzar a otros usuario de la red local
dnde estemos.
*Lo que se puede hacer es dejar configurado permanentemente Firefox para
navegar a travs del tunel SSH y siempre que tengamos necesidad de navegar
en una red insegura usaremos Firefox. Si estamos navegando en una red local
segura podemos usar Chrome, Chromium, Opera u otro navegador.
7. COMPROBACIN DE LOS BENEFICIOS DEL TUNEL SSH.
Por si os queda alguna duda de si puede ser efectivo un tunel SSH os voy a
ensear un fcil ejemplo de lo efectivo que puede llegar a ser.
Imaginemos que estamos conectados en la cafetera y queremos entrar en un
foro de Lubuntu.
Por lo tanto realizada esta pequea prueba podemos afirmar que en estos
momentos es mucho ms difcil ser espiado y ser atacado por usuarios que
estn conectados dentro de nuestra misma red local.
En el caso que estemos en una red local con un Switch, otro tipo de ataque que
cualquiera de los usuarios de la red local nos podra lanzar es el ARP Spoofing.
Este ataque bsicamente consiste en envenenar el cache ARP de la vctima
(192.168.0.15) para hacerle creer que el atacante (192.168.0.10) es el router o
puerta de enlace.
*Como se puede ver en la imagen el cache ARP de la mquina atacada
(192.168.0.15), en vez de tener asociada la MAC address del router
(xx:xx:xx:xx:xx:01), tiene asociada la MAC address del atacante
(xx:xx:xx:xx:xx:40). Por lo tanto la mquina vctima creer que el router es el
ordenador del atacante y es all donde enviar la totalidad del trfico.
PARA
MITIGAR
LOS
ATAQUES
QUE
ACABAMOS
DE
BIBLIOGRAFA
Fuentes electrnicas:
https://wiki.archlinux.org/index.php/Secure_Shell_(Espaol)
http://geekland.eu/establecer-un-tunel-ssh/
http://geekland.eu/que-es-y-para-que-sirve-un-tunel-ssh/