Funcionamiento de SSH

Shell seguro (SSH) es un protocolo que proporciona una conexión de administración segura (cifrada) a un dispositivo remoto. SSH debe reemplazar a Telnet para las conexiones de administración. Telnet es un protocolo más antiguo que usa la transmisión no segura de texto no cifrado de la autenticación de inicio de sesión (nombre de usuario y contraseña) y de los datos transmitidos entre los dispositivos que se comunican. SSH proporciona seguridad para las conexiones remotas mediante el cifrado seguro cuando se autentica un dispositivo (nombre de usuario y contraseña) y también para los datos transmitidos entre los dispositivos que se comunican. SHH se asigna al puerto TCP 22. Telnet se asigna al puerto TCP 23.

En la figura 1, un atacante puede controlar los paquetes mediante Wireshark. Se puede dirigir un flujo de Telnet para que capture el nombre de usuario y la contraseña.

En la figura 2, el atacante puede capturar el nombre de usuario y la contraseña del administrador desde la sesión de Telnet de texto no cifrado.

En la figura 3, se muestra la vista de Wireshark de una sesión de SSH. El atacante puede hacer un seguimiento de la sesión mediante la dirección IP del dispositivo administrador.

Sin embargo, en la figura 4, el nombre de usuario y la contraseña están cifrados.

Para habilitar SSH en un switch Catalyst 2960, el switch debe usar una versión del software IOS que incluya características y capacidades criptográficas (cifradas). En la figura 5, use el comando show version en el switch para ver qué IOS se ejecuta actualmente en el dispositivo. Un nombre de archivo de IOS que incluye la combinación “k9” admite características y capacidades criptográficas (cifradas).