• Nenhum resultado encontrado

Compilação, Instalação, Configuração e Utilização. Centro de Atendimento a Incidentes de Segurança - CAIS

N/A
N/A
Protected

Academic year: 2021

Share "Compilação, Instalação, Configuração e Utilização. Centro de Atendimento a Incidentes de Segurança - CAIS"

Copied!
22
0
0

Texto

(1)

Centro de Atendimento a Incidentes de Segurança - CAIS

Secure Shell

Compilação, Instalação, Configuração e Utilização

(2)

Índice:

•Introdução

•Download

•Compilação e Instalação

•Configuração

•Utilização

(3)

Introdução

Por que usar?

Autenticação - Proteção Anti-Spoofing

Garante que o cliente e o servidor são quem dizem se;

A troca periódica de chave de sessão impede o

hi-jacking da conexão.

Criptografia - Proteção Anti-Sniffing

Garante a privacidade dos dados em trânsito: senhas,

chaves, e-mail etc.

(4)

Introdução

Problemas

Troca inicial de chaves (pode sofrer um ataque

“Man-in-the-middle”);

Conscientização da necessidade de uso de conexões

encriptadas;

Clientes ssh para Windows não são à altura dos

clientes telnet.

(5)

Download

ftp://ftp.unicamp.br

ftp://ftp.unicamp.br/pub/security/tools/ssh/ssh-1.2.26.tar.gz

(6)

Compilação e Instalação

Pacote GNU típico

# ./configure

# make

# make install

Observação: se houver no sistema a biblioteca do TCP

Wrappers, libwrap, convém fazer a compilação do ssh já

com essa biblioteca inclusa.

(7)

Configuração

Arquivo /etc/sshd_config

Port 22

ListenAddress 0.0.0.0

HostKey /etc/ssh_host_key

RandomSeed /etc/ssh_random_seed

ServerKeyBits 1024

LoginGraceTime 600

KeyRegenerationInterval 3600

PermitRootLogin no

IgnoreRhosts yes

(8)

Configuração

Arquivo /etc/sshd_config

StrictModes yes

QuietMode no

X11Forwarding no

X11DisplayOffset 10

FascistLogging yes

PrintMotd no

KeepAlive yes

SyslogFacility DAEMON

RhostsAuthentication no

RhostsRSAAuthentication yes

(9)

Configuração

Arquivo /etc/sshd_config

RSAAuthentication yes PasswordAuthentication yes PermitEmptyPasswords no UseLogin no CheckMail no PidFile /etc/sshd.pid

AllowHosts *.cais.rnp.br *na-cp.rnp.br DenyHosts *

Umask 022 SilentDeny yes

Observação: O texto em itálico somente deve ser utilizado no caso da compilação com libwrap.

(10)

Configuração

Arquivo /etc/ssh_config

ForwardAgent yes

ForwardX11 no

RhostsAuthentication no

RhostsRSAAuthentication yes

RSAAuthentication yes

TISAuthentication no

PasswordAuthentication yes

FallBackToRsh no

UseRsh no

(11)

Configuração

Arquivo /etc/ssh_config

BatchMode no

StrictHostKeyChecking no

IdentityFile ~/.ssh/identity

Port 22

Cipher idea

EscapeChar ~

(12)

Configuração

Inicialização do servidor ssh

•inetd

(13)

Configuração

Inicialização - inetd

• Inclusão da seguinte linha no arquivo /etc/services

ssh 22/tcp Secure Shell (ssh)

• Inclusão da linha abaixo no /etc/inetd.conf (uso com TCP Wrappers)

ssh stream tcp nowait root /usr/sbin/tcpd /usr/local/sbin/sshd -i

• Inclusão da linha abaixo no /etc/inetd.conf (compilado com libwrap)

ssh stream tcp nowait root /usr/local/sbin/ssh /usr/local/sbin/sshd -i

(14)

Configuração

Inicialização - standalone

• Inclusão da chamada do sshd na inicialização do sistema. Exemplo: Slackware 3.5

# echo “/usr/local/sbin/sshd &” >> /etc/rc.d/rc.local

• Coloque o serviço no ar, executando /usr/local/sbin/sshd &

Observação: Verifique se /etc/rc.d/rc.local tem permissão de execução (0700).

(15)

Utilização

Utilização do ssh

•Substituição do telnet, rlogin, rsh, rexec etc;

•Substituição do ftp;

•Redirecionamento de portas de serviços com baixo

nível de segurança;

(16)

Utilização

Substituição do telnet, rlogin, rsh, rexec...

• O ssh pode substituir os serviços acima elevando assim o nível de segurança pelos motivos já citados.

Exemplo de substituição do telnet e rlogin: # brooks: forster [5]> ssh cais1.cais.rnp.br forster@cais1.cais.rnp.br´s password:

Last login: Tue Nov 24 11:06:18 1998 from brooks.na-cp.rnp Sun Microsystems Inc. SunOS 5.5 Generic November 1995 You have mail.

(17)

Utilização

Substituição do telnet, rlogin, rsh, rexec...

Exemplo de substituição do rsh/rexec:

#brooks: forster[5]> ssh -l root cais1.cais.rnp.br who root@cais1.cais.rnp.br's password:

root console Oct 21 14:03

forster pts/0 Nov 23 09:52 (cais8.cais.rnp.br) nina pts/3 Nov 24 10:03 (cais1.cais.rnp.br) #brooks: forster[6]>

(18)

Utilização

Substituição do ftp

• O scp (ssh) pode substituir o ftp, quando feito a partir de uma máquina com cliente ssh direcionado a um servidor que tenha o sshd em execução.

#brooks: forster[5]> scp arquivo-local

forster@cais8.cais.rnp.br:/tmp/arquivo-remoto forster@cais8.cais.rnp.br's password:

(19)

Utilização

Redirecionamento de Portas

•O ssh pode ser utilizado para fazer redirecionamento de

portas, criando, além da comunicação segura entre o

cliente e o servidor, um canal de comunicação encriptada

que pode ser utilizado para trafegar outros dados, como

conexões POP3.

(20)

Utilização

Redirecionamento de Portas

Exemplo: POP3

# root: cais8[4]> ssh -l forster -L 110:brooks.na-cp.rnp.br:110 brooks.na-cp.rnp.br

forster@brooks.na-cp.rnp.br’s password:

Last login: Tue Nov 24 11:06:18 1998 from ppp115.na-cp.rnp Sun Microsystems Inc. SunOS 5.5 Generic November 1995 You have mail.

forster: brooks[1]>

(21)

Utilização

Redirecionamento de Portas

# root: cais8[2]> telnet localhost 110 Trying 127.0.0.1...

Connected to localhost. Escape character is '^]'.

+OK QPOP (version 2.52) at brooks.na-cp.rnp.br starting. quit

+OK Pop server at brooks.na-cp.rnp.br signing off. Connection closed by foreign host.

(22)

Referências

http://www.cs.hut.fi/ssh

http://www.zip.com.au/~roca/ttssh.html

http://www.datafellows.com

Referências

Documentos relacionados

41 CHESLY JAYNARA BARBOSA DE SOUSA NÃO 42 MARTHA MADEIRA MARTINS MOURA NÃO 43 MARIA TERESA RODRIGUES DE OLIVEIRA NÃO 44 FRANCISCO ONIVAL MELO DE ARAUJO NÃO 45 VIRGINYA THAIS

A Congregação terá o prazo de 10 (dez) dias para responder o recurso, a contar da data do seu protocolo. Caso haja a opção pelo envio por SEDEX, deverá ser enviado um

Esse texto procura contribuir para a superação da representação de “importação” de um modelo imposto, pois os elementos aqui problematizados indicam que, na verdade, a

O modelo de Parâmetros concentrados obteve valores de P abaixo de 3,97% na hidratação convencional, a exceção no cultivar BRS Esteio na temperatura de 60°C, onde obteve

3 Instrumentos da PNMA: Avaliação de Impactos Ambientais: Estudos de Impactos Ambientais e Relatório de impactos Ambientais (EIA/RIMA).. 3.1 Avaliação de

A escolha da empresa para estagiar não foi difícil, pois a estagiária sempre quis realizar um estágio curricular no departamento de Recursos Humanos, permitindo o constante

Própria para construir lajes em concreto armado, pisos industriais e estruturas pré-moldadas e paredes de concreto, a Tela Soldada Nervurada oferece segurança e economia.. É feita

A funcionalidade mais importante e valorizada pelo agrônomo colaborador é o controle de estoque, pois segundo o mesmo, se os dados forem cadastrados de maneira correta, é possível