Protocolos Telnet e SSH. Professor Leonardo Larback



Documentos relacionados
Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

FTP Protocolo de Transferência de Arquivos

SSH Secure Shell Secure Shell SSH

OpenSSH

Conexão rápida entre dois computadores em uma plataforma Linux

Permite o acesso remoto a um computador;

Figura 2. Comunicação Cliente/Servidor do Protocolo SSH.

Linux Network Servers

Protocolo FTP. Professor Leonardo Larback

SSH: Uma abordagem geral

4º Semestre. Aula 15 Serviços Internet (FTP)

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Acesso Re sso R moto

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Linux System Administration 455

Laboratório - Exploração do FTP

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

Instalação do serviço de FTP com o Proftpd

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

Guia de usuário do portal de acesso SSH

Tópicos Especiais em Informática

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

Gerência de Segurança

ENDEREÇOS DE REDE PRIVADOS até até até Kernel

Manual de Acesso a Servidores SSH

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Entendendo como funciona o NAT

Web Design Aula 11: Site na Web

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

Procedimentos para Reinstalação do Sisloc

Sistemas de Informação Processamento de Dados

Guia de Configuração das Funções de Digitalização

Guia para o Google Cloud Print

Conectar o Nokia 6600 a Internet utilizando a conexão do PC (ADSL) pelo Bluetooth sem Proxy

Backups Via FTP (File Transfer Protocol)

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Nível de segurança de uma VPN

IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação

Guia para o Google Cloud Print

VIRTUAL PRIVATE NETWORKS

Passo a Passo da instalação da VPN

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

Brincando de Backup com rsync.

Instalação Remota Distribuição Linux

Procedimentos para Instalação do Sisloc

Data: 22 de junho de

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Março Como o Eye-Fi funciona Fluxogramas da visão geral

Serviços de Redes. Servidor de FTP (Vsftp) Professor: Alexssandro Cardoso Antunes

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS MÓDULO DO CERTIFICADOR

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Comandos Básicos do Linux/Unix

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza

INTRODUÇÃO: 1 - Conectando na sua conta

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL. Prof. MSc.

TRBOnet MDC Console. Manual de Operação

Escola de Artes, Ciências e Humanidades Universidade de São Paulo. Tutorial de Conexão SSH (Secure Shell)

CAPÍTULO 6 COMUNICAÇÃO SERIAL

Curso Básico Sistema EMBI

Bem vindo ao tutorial de acesso ao serviço VPN-IAG

Fundamentos dos protocolos internet

Para testar se as variáveis foram carregadas, utilize o comando #export

Linux Networks Servers

1.1) Acesse o site da faculdade: Esse é o mesmo endereço que um visitante usaria para navegar normalmente no site.

ROTEIRO DE INSTALAÇÃO

Capítulo 5 Métodos de Defesa

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Segurança da Informação. Prof. Gleison Batista de Sousa

Lista de Erros Discador Dial-Up

REDES DE COMPUTADORES

Online Help StruxureWare Data Center Expert

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR

LBC GAS versão 3.43 e LBCPDV versão 7.01 Belo Horizonte, 16/11/2010.

Índice. Para encerrar um atendimento (suporte) Conversa Adicionar Pessoa (na mesma conversa)... 20

Transcrição:

Protocolos Telnet e SSH Professor Leonardo Larback

Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo, sendo que o programa utiliza o protocolo para oferecer uma interface para logins remotos.

Protocolo Telnet O telnet funciona em um ambiente cliente/servidor, onde os toques do teclado do usuário são transmitidos diretamente ao servidor e o resultado do comando é retornado ao cliente que o solicitou. O telnet utiliza a porta 23 e suas especificações são descritas na RFC 854 (http://www.ietf.org/rfc/rfc854.txt)

Embora o protocolo Telnet funcione muito bem, ele não é seguro e portanto não deve ser utilizado quando segurança é um fator relevante (e quando não é?). Como alternativa ao protocolo Telnet, podemos utilizar o protocolo SSH (Secure Shell) que traz as mesmas funcionalidades do Telnet mas com um foco muito maior em segurança.

O SSH utiliza a porta 22 e é descrito pela RFC 4251 (http://www.ietf.org/rfc/rfc4251.txt ) e é descrito pela mesma como... is a protocol for secure remote login and other secure network services over an insecure network, ou seja,... é um protocolo para acesso remoto seguro e outros serviços de rede seguros através de uma rede insegura - Tradução livre.

O SSH prevê resposta para diversos tipos de ataques conhecidos. O SSH detecta, por exemplo, casos onde o servidor tenha sido substituído por outra máquina e tentativas de se injetar dados na conexão. A ideia central é garantir que mesmo em situações onde seja fácil interceptar a transmissão, não se tenha acesso ao conteúdo dos pacotes devido a encriptação.

O SSH utiliza chaves assimétricas para fazer a autenticação. As chaves assimétricas são um sistema muito interessante, onde temos um par de chaves em vez de uma única chave simétrica. Uma (a chave pública), permite apenas encriptar dados, enquanto a segunda (a chave privada) permite desencriptar as informações embaralhadas pela primeira.

Qualquer informação embaralhada usando a chave pública pode ser recuperada apenas usando a chave privada correspondente. Como o nome sugere, a chave pública pode ser distribuída livremente, pois serve apenas para gerar as mensagens encriptadas, sem permitir lê-las posteriormente.

Quando você se conecta a um servidor SSH, seu micro e o servidor trocam suas respectivas chaves públicas, permitindo que um envie informações para o outro de forma segura. Através deste canal inicial é feita a autenticação, utilizando chaves de 512 bits ou mais (de acordo com a configuração).

O SSH é dividido em dois módulos. O sshd é o módulo servidor, um serviço que fica residente na máquina que será acessada, enquanto o ssh é o módulo cliente, um utilitário que você utiliza para acessá-lo. A configuração do servidor, fica no arquivo /etc/ssh/sshd_config, enquanto a configuração do cliente vai no /etc/ssh/ssh_config

Para instalar o servidor, podemos instalar o pacote openssh-server: # apt-get instal openssh-server Existem outras versões do SSH, como o Tectia (uma versão comercial, disponível no http://ssh.com) e o SunSSH que, embora conservem diferenças no funcionamento e na configuração, são compatíveis entre si. O SSH é, na verdade, um protocolo aberto e não o nome de uma solução específica.

Ao ser ativado, o padrão do servidor SSH é permitir o acesso a qualquer usuário do sistema, pedindo apenas a senha de acesso. Para acessar um servidor usamos: $ ssh usuario@servidor ou $ ssh -l usuario servidor

Para verificar a identidade do servidor, o SSH utiliza um sistema baseado em chaves assimétricas. O servidor possui uma chave pública que é enviada ao clienta na primeira conexão. As identificações de todos os servidores conhecidos ficam no diretório.ssh/known_hosts dentro do diretório home.

A partir deste ponto, toda vez que você se conecta, o cliente SSH envia um desafio ao servidor Uma frase encriptada usando a chave pública (do servidor) que só pode ser entendida usando a chave privada. Este procedimento previne um tipo comum de ataque chamado man in the middle

Ao encontrar um problema com as chaves, você só poderá prosseguir com a conexão se remover a linha de identificação do servidor salva no arquivo.ssh/known_hosts $ ssh-keygen -R servidor Na próxima conexão, o SSH exibirá uma mensagem perguntando se você deseja adicionar a nova chave.

A configuração do servidor é feita pelo arquivo /etc/ssh/sshd_config e, em geral, a primeira opção é: Port 22 Define a porta que será usada pelo servidor SSH. Se mudarmos a porta, na hora de conectar será necessário adicionar o parâmetro -p (ou editar o arquivo /etc/ssh/ssh_config) e informar a porta. ssh -p PORTA usuario@servidor

ListenAddress Permite limitar o acesso a uma única interface de rede. Por exemplo, digamos que o endereço do servidor seja 192.168.0.1 e que não desejamos que o servidor seja acesso de fora da rede local: ListenAddress 192.168.0.1 Protocol Define o protocolo que será utilizado pelo servidor. A maioria dos servidores usa o SSH 2.

PermitRootLogin - Determina se o servidor aceitará ou não que os usuários se loguem como root. Por padrão, o SSH permite que todos os usuários do sistema se loguem remotamente, se não desejarmos isso, podemos utilizar as opções AllowUsers ou DennyUsers

O SSH permite o uso de um par de chaves para a autenticação. A chave pública é instalada no servidor e a chave privada é protegida por uma passphrase. Assim, temos dois níveis de segurança é preciso ter a chave privada e saber a passphrase.

Para criar o par de chaves, usamos (no cliente): $ ssh-keygen -t rsa O comando gerará os arquivos.ssh/id_rsa e.ssh/id_rsa.pub dentro do seu diretório home. O.ssh/id_rsa é um arquivo secreto, que deve usar obrigatoriamente o modo de acesso 600 (que você define usando o chmod), para evitar que outros usuários da máquina possam lê-lo. Depois de gerar o par de chaves,devemos instalar a chave pública no servidor, permitindo que ela seja usada para autenticação: $ ssh-copy-id -i ~/.ssh/id_rsa.pub usuario@servidor

Para a transferência de arquivos, o SSH oferece o SFTP uma solução similar ao FTP. Porém, todos os arquivos transferidos pelo sftp trafegam em um túnel encriptado, criado através do SSH. Na prática, temos uma espécie de VPN temporária, criada no momento em que é efetuada a conexão.

Para acessar o SFTP: $ sftp usuario@servidor A partir daí, você tem o prompt do sftp. Use o comando put para fazer upload de um arquivo e get para baixar um arquivo do servidor para a pasta local. Para navegar entre as pastas do servidor, use o comando cd. Para listar os arquivos use ls e pwd para ver em qual diretório você está.