Laboratorio SSH PDF 2024
Document Details
Uploaded by LuxuryAlpenhorn6408
Institución Universitaria Pascual Bravo
2024
Samuel Esteban Soto Rua, Enevis Rafael Reyes Moreno
Tags
Summary
Este documento es un laboratorio sobre SSH, creación de usuarios, conexiones, y monitoreo en un sistema Linux. Explica conceptos como SSH, cliente SSH, servidor SSH y el comando who, ps y w. El documento también presenta una sección de bibliografía.
Full Transcript
Laboratorio SSH Samuel Esteban Soto Rua Desarrollo del Pensamiento Computacional Enevis Rafael Reyes Moreno Institución Universitaria Pascual Bravo Facultad de Ingeniería Ingeniería de Software Medellín 2024 Creación de usuarios...
Laboratorio SSH Samuel Esteban Soto Rua Desarrollo del Pensamiento Computacional Enevis Rafael Reyes Moreno Institución Universitaria Pascual Bravo Facultad de Ingeniería Ingeniería de Software Medellín 2024 Creación de usuarios Se crean los usuarios en el sistema linux ubuntu. Realizar conexiones Con el comando who vemos los usuarios conectados al servidor actualmente y vemos los líderes del 1 al 5. Cancelacion de conexión Usamos ps aux para ver los procesos en curso y desde que usuario se está realizando cada proceso. vemos que el PID(Process ID) de la conexión ssh del líder 3 es 4384 y procedemos a matar el proceso con el comando sudo kill 4384. Al matar el proceso ssh del líder 3 vemos el siguiente mensaje en putty lo que nos indica que se cancelo la conexión con el servidor. Usando el comando who que nos indica quienes están conectados al servidor podemos comprobar que efectivamente eliminamos al lider3 del servidor Monitoreo con 3 comandos como anteriormente dijimos, se puede observar las conexiones con el comando who que nos indica quienes están conectados También hablamos del comando ps (process status) aux en el cual a nos indica que nos muestre el proceso de todos los usuarios, u que los organiza por usuario y x muestra los procesos que no tienen una terminal que los controla y podemos presenciar que no hay líder 3 en los procesos. otro comando es el comando w, que no es más que una versión que nos muestra más detalles del comando who y seguimos viendo que no está el usuario lider 3 Comandos adicionales uptime: Muestra la hora actual, el tiempo de actividad del sistema, el número de usuarios y la carga media del sistema durante los últimos 1, 5 y 15 minutos. ss: Una utilidad para investigar sockets. Puede mostrar las conexiones de red actuales, los puertos de escucha y las estadísticas de red nmap: Un escáner de red que te permite buscar puertos abiertos, servicios y vulnerabilidades en tu red lsof: Lista los archivos abiertos y los procesos que los abrieron. Útil para rastrear qué procesos están utilizando un archivo o puerto en particular. Términos encontrados 1. SSH (Secure Shell): Protocolo de red criptográfica utilizado para acceder y gestionar de forma segura sistemas remotos a través de una red potencialmente insegura. Cifra la comunicación para proteger la confidencialidad y la integridad. 2. Cliente SSH: Una aplicación de software o programa utilizado por un usuario para iniciar una conexión SSH a un servidor remoto. Algunos ejemplos de clientes SSH son PuTTY (Windows), OpenSSH (Linux/Mac) y MobaXterm. 3. Servidor SSH: Una aplicación de software del lado del servidor que escucha las conexiones SSH entrantes. Autentica a los usuarios y proporciona acceso al sistema. El software de servidor SSH más común es OpenSSH Server. 4. Clave SSH: Un par de claves criptográficas (pública y privada) utilizadas para la autenticación en lugar de contraseñas. La clave pública se coloca en el servidor y la privada permanece en el cliente. 5. Autenticación de clave pública SSH: Método de autenticación en el que el cliente utiliza una clave privada para autenticarse frente a un servidor que tiene la clave pública correspondiente. Se considera más seguro que la autenticación basada en contraseña. Bibliografía Arce, D. (2018) Malware and market share. Journal of cybersecurity Anastasios, C. (2023) Malware Analysis and Reverse Engineering. University of West Attica Balci, A., Ungureanu D., Vondruska J. (2020) Malware Reverse Engineering Handbook. Nato CCDCOE