Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1084
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
236
)
manual
(
221
)
software
(
206
)
hardware
(
196
)
linux
(
126
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
En WhatsApp se han dicho verdaderas barbaridades. Todos hemos cometido el error de escribir algo en caliente . Y de arrepentirnos. Tal vez ...
MOSH, SSH estable, rápido y basado en UDP
domingo, 19 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Mosh (shell móvil de mobile shell) es una aplicación de terminal remoto que admite conectividad intermitente, permite roaming y refleja de forma segura las pulsaciones de teclas de los usuarios para una mejor respuesta interactiva en rutas de alta latencia. Mosh se basa en el SSP (State Synchronization Protocol), un nuevo protocolo basado en UDP que sincroniza de forma segura el estado del cliente y del servidor, incluso a través de los cambios de la dirección IP del cliente. Mosh utiliza SSP para sincronizar un emulador de terminal, manteniendo el estado del terminal tanto en el cliente como en el servidor para presionar las pulsaciones del eco.
Permite roaming, soporta conectividad intermitente, y proporciona eco local inteligente y edición de línea de pulsaciones de usuario.
Mosh es un reemplazo para SSH, es más robusto y sensible, especialmente a través de enlaces Wi-Fi, celulares y de larga distancia.
Mosh es un software libre, disponible para GNU / Linux, BSD, macOS, Solaris, Android, Chrome e iOS.
Mosh (mobile shell), aplicación que aporta diversas ventajas sobre la conexión SSH tradicional. Fue presentada en el USENIX Annual Technical Conference 2012 por Keith Winstein & Hari Balakrishnan, M.I.T. Computer Science and Artificial Intelligence Laboratory.
Como principales características de la herramienta, tenemos las siguientes:
La evaluación analizó los rastros de pulsaciones de seis usuarios diferentes que cubrían un período de 40 horas de uso en el mundo real. Mosh fue capaz de mostrar inmediatamente los efectos del 70% de las pulsaciones del usuario. A través de una red EV-DO (3G) comercial, la latencia mediana de respuesta de pulsación de tecla con Mosh fue inferior a 5 ms, en comparación con 503 ms para SSH.
Para establecer la conexión, Mosh no levanta ningun servicio, sino que se apoya sobre SSH para inicializarla por lo que las credenciales y el tipo de autenticación (password, clave pública o certificados) serán los mismos que mediante SSH. Una vez satisfecha la autenticación, la conexión pasa a ser UDP e intercambia toda la comunicación sobre datagramas UDP cifrados haciendo la conexión más resiliente.
Existen paquetes compilados para las principales distribuciones de Linux, por lo que bastará utilizar el gestor de paquetes adecuado en función de la distribución. En debian y derivados bastará con un simple apt-get install mosh.
Para la correcta configuración, únicamente se deberá realizar un cambio en el firewall para permitir conexiones entrantes UDP entre los puertos 60000-61000 en la máquina donde se encuentre Mosh.
La configuración básica para un sistema con Iptables en la misma máquina que Mosh es la siguiente:
En caso de necesitar pasar argumentos específicos de SSH se hará de la siguiente forma:
Una vez realizada la conexión veremos un proceso de Mosh en el sistema, para comprobarlo, veremos que efectivamente se está generando trafico UDP Y además dicho tráfico no es legible. En caso que se produzca una interrupción de la conexión aparecerá una barra notificándonos la desconexión. En este caso forzaremos la interrupción desconectando la interfaz de red. Una vez recuperemos la conexión, el terminal se mantendrá intacta.
Mosh es software libre y se encuentra disponible bajo las siguientes plataformas GNU/Linux, BSD, macOS, Solaris, Android, Chrome, and iOS. Por último, se recomienda usar Mosh en conjunto con screen o tmux debido a que no guarda scroll en pantalla puesto que solo sincroniza los cambios en la pantalla.
Os dejamos unos enlaces para ampliar información así como el vídeo de presentación de la herramienta.
Para más información acceder a la página oficial del proyecto https://mosh.org/
Fuente:
https://www.securityartwork.es/2017/03/08/mosh-mas-alla-del-ssh/
Permite roaming, soporta conectividad intermitente, y proporciona eco local inteligente y edición de línea de pulsaciones de usuario.
Mosh es un reemplazo para SSH, es más robusto y sensible, especialmente a través de enlaces Wi-Fi, celulares y de larga distancia.
Mosh es un software libre, disponible para GNU / Linux, BSD, macOS, Solaris, Android, Chrome e iOS.
Mosh (mobile shell), aplicación que aporta diversas ventajas sobre la conexión SSH tradicional. Fue presentada en el USENIX Annual Technical Conference 2012 por Keith Winstein & Hari Balakrishnan, M.I.T. Computer Science and Artificial Intelligence Laboratory.
- Funcionamiento bajo el protocolo UDP, lo cual incrementa notablemente la velocidad de respuesta.
- Permite itinerancia entre redes aunque haya cambios de direccion IP entre la conexión.
- Soporta conectividad intermitente y recuperación automática de sesión.
- Interaccion de escritura totalmente ágil con el servidor debido a que no espera respuesta de cada pulsación de teclado, evitando lag de escritura y posibililitando la edición y corrección de órdenes.
- Cliente y el servidor bajo privilegios no administrativos.
- Diseñado desde cero y con soporte únicamente sobre UTF-8.
La evaluación analizó los rastros de pulsaciones de seis usuarios diferentes que cubrían un período de 40 horas de uso en el mundo real. Mosh fue capaz de mostrar inmediatamente los efectos del 70% de las pulsaciones del usuario. A través de una red EV-DO (3G) comercial, la latencia mediana de respuesta de pulsación de tecla con Mosh fue inferior a 5 ms, en comparación con 503 ms para SSH.
Para establecer la conexión, Mosh no levanta ningun servicio, sino que se apoya sobre SSH para inicializarla por lo que las credenciales y el tipo de autenticación (password, clave pública o certificados) serán los mismos que mediante SSH. Una vez satisfecha la autenticación, la conexión pasa a ser UDP e intercambia toda la comunicación sobre datagramas UDP cifrados haciendo la conexión más resiliente.
Existen paquetes compilados para las principales distribuciones de Linux, por lo que bastará utilizar el gestor de paquetes adecuado en función de la distribución. En debian y derivados bastará con un simple apt-get install mosh.
Para la correcta configuración, únicamente se deberá realizar un cambio en el firewall para permitir conexiones entrantes UDP entre los puertos 60000-61000 en la máquina donde se encuentre Mosh.
La configuración básica para un sistema con Iptables en la misma máquina que Mosh es la siguiente:
La sintaxis de uso es similar a SSH, por lo que el cambio no supone ningún esfuerzo.iptables -I INPUT 1 -p udp --dport 60000:61000 -j ACCEPT
ssh user@example.com ? mosh user@example.com
En caso de necesitar pasar argumentos específicos de SSH se hará de la siguiente forma:
mosh --ssh="ssh -p 2470" user@example.com
Una vez realizada la conexión veremos un proceso de Mosh en el sistema, para comprobarlo, veremos que efectivamente se está generando trafico UDP Y además dicho tráfico no es legible. En caso que se produzca una interrupción de la conexión aparecerá una barra notificándonos la desconexión. En este caso forzaremos la interrupción desconectando la interfaz de red. Una vez recuperemos la conexión, el terminal se mantendrá intacta.
Mosh es software libre y se encuentra disponible bajo las siguientes plataformas GNU/Linux, BSD, macOS, Solaris, Android, Chrome, and iOS. Por último, se recomienda usar Mosh en conjunto con screen o tmux debido a que no guarda scroll en pantalla puesto que solo sincroniza los cambios en la pantalla.
Os dejamos unos enlaces para ampliar información así como el vídeo de presentación de la herramienta.
Para más información acceder a la página oficial del proyecto https://mosh.org/
https://www.securityartwork.es/2017/03/08/mosh-mas-alla-del-ssh/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.