LinuxParty
SSH (Secure Shell) es un sistema generalmente utilizado para para realizar acceso a servidores a través de un camino seguro. Secure Shell es la forma ideal de conexión si lo que vas a realizar necesita seguridad, cosa que no vas a tener si utilizas algunos otros protocolos como FTP, Telnet u otras comunicaciones que se realizan a través de texto plano.
Si hubiera un ataque de "hombre en el medio" (man-in-the-middle) "MITM", éste podría hacerse con las contraseñas utilizadas, o leer todas las comunicaciones por no realizarse cifradas.
1º Ahora, pongámonos en situación, en este primer truco, estás en un ordenador que consideras tiene una conexión a internet poco fiable o insegura, como por ejemplo las conexiones a redes Wifi que no tienen clave de acceso (abiertas) cuyos paquetes viajarán por la red sin cifrar. Y quieres realizar transacciones seguras... Estás en Linux, no en Windows, recuerda, y tienes un servidor con SSH instalado:
Lo que tienes que hacer es ver:
Cómo navegar seguro por las redes wifi abiertas.
2º En este segundo truco, lo que vamos a hacer es a aprender a utilizar caracteres de escape que se utilizan con OpenSSH y que le serán de gran ayuda.
Una cosa que probablemente usted no sepa, es que OpenSSH puede hacer uso de caracteres de escape, tal como: ~ (cuyo nombre es bigudilla) (o cualquier otro que designemos nosotros). Para intentar probarlo, debe pulsar primero el caracter escape -que en principio no se mostrará-, y después pulsará el comando, o Intro -o Return- para asegurarse que está escrito, y volver a escribirlo para ejecutar el comando.
Utilizar caraceteres de escape con OpenSSH
3er y último truco... Si tiene que administrar un equipo *nix de forma remota, con suerte abandonó Telnet hace años, ahora utilizará SSH. Sin embargo, usted puede no saber que esta herramienta hace mucho más que ofrecerle una línea de comandos segura.
Sacar el mayor provecho de SSH

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



