Acesso Remoto: Configurando e Iniciando o Servidor Telnet e SSH

O artigo a seguir discorre sobre os protocolos Telnet e SSH, assim como a utilização de uma SSH Key para acesso em máquinas pré-configuradas. A utilização do SSH e do Telnet podem servir para o envio de arquivos, ou para o gerenciamento e configuração de máquinas por meio remoto, diferenciando as duas tecnologias pela sua característica de segurança, sendo que o SSH se volta para a criptografia dos dados e pacotes enviados, enquanto o Telnet é um protocolo sem segurança.

[ Hits: 7.943 ]

Por: Gustavo Antunes em 06/01/2020


Introdução



Há diversas necessidades de acesso para configuração de máquinas e servidores localizados em ambientes distantes. Dessa forma, se faz uso de protocolos de acesso remoto, facilitando e permitindo uma conexão completa e ágil.

Os dois protocolos mais conhecidos, capazes de realizar o acesso remoto são o SSH e o Telnet, sendo que ambos permitem a criação de um terminal virtual da máquina acessada.

Os dois protocolos possuem a diferenciação existente e aplicada em fator da criptografia e, consequentemente, ela é aplicada para que todas as ações realizadas sejam ilegíveis ou não possam ser acessadas e observadas por terceiros. Apesar do conceito ser simples, essa é uma tecnologia que deve ser observada apenas pelo remetente e pelo destinatário legal, aquele responsável por receber a informação.

O Telnet é um protocolo que não possui criptografia, sendo aplicado de forma simples para o envio das informações. Consequentemente, esse é um protocolo que com as ferramentas específicas, é possível que as mensagens transmitidas sejam interceptadas.

Ainda que o SSH seja um protocolo capaz de criptografar os dados transmitidos, ainda há formas de analisar e observar os pacotes enviados. Várias técnicas podem ser utilizadas para interceptar e atuar na tentativa de abertura dos pacotes.

Configurando o Telnet

O Telnet possui um comando simples para ser processado, podendo ser observado a seguir:

# telnet (nome do servidor ou IP) (porta)

Consequentemente, o nome do servidor é a máquina remota para a qual deverá haver a conexão, é possível que seja aplicado um endereço IP, assim como determinar a porta de acesso.

É imprescindível que o usuário saiba que esse processo não possui segurança, estando desprotegido durante a sua execução.

Configurando o SSH

O Secure Shell (SSH) é voltado para o acesso remoto seguro e tipicamente roda sobre protocolos TCP/IP.

A configuração do SSH pode permitir a utilização de várias chaves capazes de exibir desde informações do disco selecionado, a utilização e o acesso a interface gráfica de um navegador, o redirecionamento de portas e vários outros, havendo apenas a necessidade de utilização.

O processo inicial voltado para a utilização do SSH requer três informações, sendo a chamada do comando SSH, o usuário e o host, sendo o endereço da máquina de acesso.

# ssh (usuário)@(endereço)

A porta padrão existente para acesso remoto em sistemas e servidores é a 22. Ainda assim, é possível alterar a porta de acesso, caso a configuração tenha sido alterada no sistema, o comando é "-p(porta)", que deve ser aplicado antes do perfil de (usuário)@(endereço).

# ssh -p(porta) (usuário)@(endereço)

Em sistemas com Windows, é possível a utilização do Software Putty para acesso SSH.

Criação de SSH Keys

É possível a utilização de uma chave de autenticação voltada para acesso de servidores e pareamento com computadores locais, sem a necessidade de utilização de login e senhas de acesso.

Para a criação de uma chave de acesso, é possível incluir vários padrões de segurança, podendo ser inclusive chaves com padrões 2048 bit RSA:

# ssh-keygen

O comando acima irá possibilitar a chamada para a criação de uma chave. Após criada, essa chave deverá estar armazenada na pasta padrão ~/.ssh e estará nomeada como "id_rsa", sendo a chave privada e associada a chave pública de nome "id_rsa.pub".

Alguns aspectos importantes para essa chave, é que ela não é exposta à rede, sendo utilizada apenas internamente e para decriptar a chave na máquina local; ela também é mantida em um diretório restrito.

É possível fazer o upload das chaves públicas para os servidores, ou máquinas, que serão acessadas utilizando o método SSH.

É preciso que o diretório ~/.ssh seja existente e que seja criada uma pasta chamada de "authorized_keys" dentro do diretório anterior. O comando a seguir deve ser utilizado para copiar a chave pública para a pasta:

# cat ~/.ssh/id_rsa.pub | ssh (usuario)@(endereço) "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"

Após a realização da cópia, o sistema apresentará uma nova mensagem, informando que não reconhece o acesso e pede a confirmação da nova conexão, o que deve ser permitido. O acesso deverá ser confirmado novamente e o conteúdo do arquivo "id_rsa.pub" deverá ser copiado para a nova pasta "authorized_keys", o que permitirá o acesso remoto.

Referências


   

Páginas do artigo
   1. Introdução
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Iptables protege contra SYN FLOOD?

Wow! O que esta câmera de segurança está fazendo aí?

PortSentry: Melhorando a segurança do seu Linux

Instalação do Fail2Ban no CentOS 7

Metasploit Adobe Exploit

  
Comentários
[1] Comentário enviado por Ocasiao em 12/02/2020 - 18:40h

Tem como comentar sobre o erro que dá quando tentamos logar via ssh a uma maquina windows quando o user esta linkado a um e-mail?


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts