De SuperTux al puerto 22

m.kaen
3 min readNov 4, 2020

SuperTuxKart es una suerte de ripoff de SuperMarioKart que desde hace años constituye un pilar de los videojuegos en Linux. Apenas un pasatiempo si se quiere. Sin embargo, a veces puede ponerse muy competitivo.

Xue: la mascota oficial de xfce. Mi entorno de escritorio de preferencia

Me refiero en este caso al Primer Torneo SuperTuxKart de la Comunidad Latina de Tecnologías Libres, donde participé, quedé en cuarto lugar ( 😅 ) y obtuve como premio un curso online sobre Secure Shell (SSH) dictado por Diego Córdoba.

Realmente estaba entre mis intereses ganar las carreras, ya que hacía poco tiempo había comenzado a gestionar dos instancias en un cloud (ya las mencioné en esta historia) y además tenía una compu con Linux que usé como servidor a la cual, idealmente, preferiría manejar sin necesidad de estar enchufándole un monitor a cada rato. Por lo tanto, ingresar a todos estos dispositivos a través de SSH es en algunos casos útil y en otros indispensable.

¿Protocolo de hackers?

No hace falta ser un hacker como Carlín Calvo para usar SSH. Es un protocolo práctico que compone el día a día de sysadmins, devops y demás obreros sigilosos de las redes mundiales.

Richard accede al backdoor de YaoNet’s a través de SSH. La atención a los detalles es brillante.

Para quien no esté en el tema: a través de este protocolo podemos ingresar a una terminal remota (una computadora o servidor) ubicada en cualquier lugar del mundo. Siempre y cuando tengamos los accesos necesarios para identificarnos de forma segura. Como un TeamViewer con esteroides y sin la innecesaria carga de un entorno de escritorio.

Se nota que los consultores de la serie de HBO se toman su trabajo seriamente 😄 acá vemos cómo ingresan correctamente a un server Debian GNU/Linux.

El curso de Diego incluye cinco módulos, donde aprendemos a identificarnos sin necesidad de contraseña a través de clave pública (PKI). Luego nos adentramos en comandos básicos y de gran utilidad como scp para copiar archivos y directorios, como así también sftp, donde vemos distintas formas de transferir archivos sin ‘movernos’ de nuestro shell.

Desde nuestra terminal local nos conectamos al servidor remoto via SSH usando nuestra clave pública en lugar de usuario y contraseña. Una práctica de seguridad estándar para este tipo de conexiones.

Luego vamos aprendiendo algunos trucos más interesantes. Por ejemplo con este servidor Linux ☝️ (que se encuentra en Frankfurt) vamos a montar un proxy SOCKS sobre SSH, lo que nos permite hacer pasar nuestro tráfico del navegador (en mi caso Firefox) ¡como si estuvieramos ubicados en Alemania!

Similar al trabajo de una VPN, nuestro navegador es engañado vilmente por el protocolo secure shell

El contenido del curso también ahonda en conceptos como hardening, creación de tunel SSH reverso, armar una VPN sobre SSL y muchos otros temas interesantes. Por lo que recomiendo mucho el material, como así también seguir a Diego en Twitter.

A la izquierda Ubuntu (server local usado solo para Kodi) y un Debian (VPS Linode en Frankfurt). A la derecha una tercera máquina que hostea un sitio en EEUU, actualizando los repositorios.

Ya sea por cuestiones prácticas como manejar remotamente servidores en la nube, como también por el simple hecho de aprender más sobre este protocolo tan versátil, disfruté mucho el contenido del curso. Y especialmente la forma no convencional por la cuál lo conseguí en primer lugar 🐧

--

--

m.kaen

Dev en progreso 💾 abandonware fanboi 👾 liberación animal 🌱 software libre 🐧