Vas a ver ahora el último de los protocolos en modo texto, que viene a resolver la falta de seguridad de los servicios anteriores. Por ejemplo, si tenemos un programa capturador de tramas (sniffer) en la red, como el conocido “wireshark” podemos ver cada una de las órdenes incluidas las contraseñas que se intercambian utilizando telnet o rlogin.
SSH está basado en el protocolo SSL (siglas en inglés de Secured Socket Level), desarrollado por Netscape y utiliza un esquema de encriptación asimétrica mediante la generación e intercambio de claves públicas y privadas. SSL es un protocolo que se intercala entre el nivel de transporte y el protocolo de aplicación. Tiene la ventaja de enviar toda la información encriptada. Por otra parte, permite la autentificación tanto del usuario que se conecta como del servidor al cual nos conectamos, con lo que se dificulta la suplantación del servidor o la interceptación de la información.
Aparte de servicios SSH existen herramientas como sftp y scp que permiten el intercambio de ficheros al igual que RCP y FTP pero de forma segura.
Un configuración del servicio SSH, se realiza editando los ficheros de configuración /etc/ssh/sshd_config (para el servidor) y /etc/ssh/ssh_config (para el cliente), en el mismo directorio encontramos las claves públicas y privadas de nuestro servidor. El fichero sshd_config incluye una serie de parámetros que rigen el funcionamiento del servicio.
El servicio SSH soporta dos métodos de autentificación:
- El tradicional basado en contraseñas del usuario del sistema.
- Otro basado en claves públicas y privadas.
En informática, es un programa de captura de las tramas de una red de computadoras. Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el analizador pone la tarjeta de red en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la dirección MAC de la tarjeta; de esta manera podemos capturar (sniff, "esnifar") todo el tráfico que viaja por la red.