1
Fundación Universitaria del Área Andina.
Facultad de Ingeniería.
Informática Forense I.
Detectando conexiones SSH en Linux
Presentado por
Luis Carlos Mora Vela
David
Jesus
Presentado a
2022
2
Tabla de Contenidos
Introducción..............................................................................................................................................4
Descripción del taller................................................................................................................................5
Desarrollo del Taller.................................................................................................................................6
Conclusión..............................................................................................................................................10
Lista de referencias.................................................................................................................................11
3
Introducción
4
Descripción del taller
Este taller es para desarrollarse en grupos de 2, máximo 4 estudiantes, los integrantes de
cada grupo deberán establecer conexiones ssh entre los integrantes del grupo, después de
esto deberán alcanzar el objetivo del taller.
5
Desarrollo del Taller
En primer lugar, se realizó la configuración de un servidor con Sistema Operativo
Ubuntu.
6
Img. 1 - Versión Sistema Operativo
Por medio del programa WinCSP, realizamos la conexión al servidor
Img 2 - Visualización de los directorios
7
1. ¿Qué proceso identifica la conexión establecida usando el servicio ssh?
Para ver los procesos que se están corriendo ejecutamos el comando ps aux -e |
grep -i ssh. Esto comando nos ayuda a listar los procesos asociados a la conexión
SSH.
Img. 3 - Conexión SSH establecida.
2. Con el comando w determinar ¿qué equipos están conectados?
Como se evidencia en la imagen, con este comando podemos verificar desde que
IP se están realizando conexiones al servidor. En este caso podemos ver en la
Ilustración 3, las direcciones IP [Link] y [Link] tiene una conexión
establecida.
Img.4 - Visualización de conexiones.
8
3. Identificar IP fuente, puerto origen, IP destino, puerto destino. Utilizando
el comando netstat.
Netstat es una herramienta que nos ayuda a identificar las conexiones activas
entrantes y salientes. En la Ilustración
Img. 5 - Resultado comando Netstat
Esta información también se puede consultar con el comando ss | grep -i ssh.
Img.6 - Resultado comando ss | grep -i ssh
4. Verificar cómo el sistema detectó la conexión y cómo lo almacena en los logs
del sistema.
Si se desea ver el registro completo de las conexiones que se han tenido debemos
ingresar al directorio /var/log y ejecutar el comando cat [Link] | grep -i
opened.
9
1
0
Img. 7 - Log de conexiones.
Adicionalmente desde este mismo registro podemos identificar las conexiones
SSH.
Img. 8 - Log de conexiones por medio de SSH.
1
1
Conclusión
12
Lista de referencias
T. (2017, 4 mayo). Mostrar conexiones activas, procesos y puertos abiertos con Netstat.
La mirada del replicante. [Link]
conexiones-activas-procesos-y-puertos-abiertos-con-netstat/
Nuñez, E. A. (2020, 27 noviembre). 20 comandos para administrar y gestionar
fácilmente procesos en Linux. [Link].
[Link]
facilmente-los-procesos-linux/
C., D. (2021, 21 mayo). ¿Cómo funciona el SSH? Tutoriales Hostinger.
[Link]
Justin Ellingwood (December 2, 2020). Cómo usar SSH para
conectarse a un servidor remoto
[Link]
ssh-to-connect-to-a-remote-server-es