Y nos pregunta si el fingerprint és correcto. Ya saben, para preveer ataques MITM o simplemente para estar seguros que vamos a conectarnos al servidor correto. Pero como podemos verificar si el fingerprint es el correcto? Easy.
El fingerprint se obtiene aplicando una función hash sobre clave pública del servidor, osea que en el PC servidor podemos ejecutar la siguiente orden para sacar su fingerprint.
La salida del comando anterior no da lo siguiente:
- El bitraje (2048) de la llave
- El fingerprint, éste es el que tenemos que comparar con el que sale en el cliente
- El tipo de llave (RSA).
Claro que si no tienes acceso al servidor SSH no podras calcular el fingerprint. Para saber cual es, llama a tu sysadmin o responsable del servidor.
*Aclaración 1: En la primera captura, especifico el puerto 443 como puerto de conexión, y no 22. Ésto es una buena practica de seguridad, ya que todos los scanners buscan en el puerto 22. Además los cortafuegos de las empresas deben tener el puerto 443 abierto para garantizar conexiones seguras con SSL, así uno se garantiza que el cortafuegos no va a cortar la conexión.
Les dejo con un paper de security focus que explica cómo los black hats atacan a los servidores SSH para comprometerlos.
*Aclaración 1: En la primera captura, especifico el puerto 443 como puerto de conexión, y no 22. Ésto es una buena practica de seguridad, ya que todos los scanners buscan en el puerto 22. Además los cortafuegos de las empresas deben tener el puerto 443 abierto para garantizar conexiones seguras con SSL, así uno se garantiza que el cortafuegos no va a cortar la conexión.
Les dejo con un paper de security focus que explica cómo los black hats atacan a los servidores SSH para comprometerlos.
No hay comentarios:
Publicar un comentario