P. 1
Telnet

Telnet

|Views: 95|Likes:

More info:

Published by: Jose Luis Huerta Perez on Mar 05, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

09/14/2012

pdf

text

original

Telnet

Telnet
Familia: Función: Puertos: Familia de protocolos de Internet Protocolo cliente/servidor 23/TCP

Ubicación en la pila de protocolos Aplicación Telnet Transporte TCP Red IP
Estándares: RFC 854 (esp. 1983) RFC 855 (opción 1983)

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

Funcionamiento
Telnet sólo sirve para acceder en modo Terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.

Problemas de seguridad y SSH [editar]
Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el

Telnet en la actualidad [editar] Hoy en día este protocolo también se usa para acceder a los BBS. Con los protocolos de transferencia de ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y recibir ficheros del BBS. así que es fácil interferir y grabar las comunicaciones.2.3. no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive).si cliente y servidor lo permiten. Putty.com deberá teclear telnet purpura. puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar. aunque no se tienen ciertas funcionalidad extra disponibles en SSH).edu. ya sean programas o juegos o ya sea el correo del BBS (correo local.4.com. etc. Zoc.micolegio. ese uso de telnet aun es vigente. • . podrá ingresar el nombre de usuario y contraseña remoto para iniciar una sesión en modo texto a modo de consola virtual (ver Lectura Sistema de usuarios y manejo de clave).edu. Manejo básico de telnet [editar] Para iniciar una sesión con un intérprete de comandos de otro ordenador. y varias más que podrían aún existir. en los que se entra por telnet y se van sacando las password para ir pasando de nivel. por ejemplo si desea conectarse a la máquina purpura. Telnet. es SSH.4 deberá utilizar telnet 1. Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de ficheros como Zmodem y otros) son mTelnet!. Actualmente hay sitios para hackers. NetRunner. en inglés. de FidoNet u otras redes).micolegio. pero que requiere más recursos del computador. Seguridad [editar] Hay tres razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad: • Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años. autentica la máquina a la cual se conecta y puede emplear mecanismos de autenticación de usuarios más seguros.. y utilizar la contraseña más adelante para propósitos maliciosos. que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica.3. Una alternativa más segura para telnet.establecimiento de sesión (RFC correspondiente. y para conectarse con la dirección IP 1.2. La información que transmita (incluyendo su clave) no será protegida o cifrada y podría ser vista en otros computadores por los que se transite la información (la captura de estos datos se realiza con un packet sniffer. por defecto. Una vez conectado. Este cifra la información antes de transmitirla. Para acceder a un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los gráficos ANSI son muy usados entre los BBS.

security recomiendan que el uso del telnet para las conexiones remotas debería ser descontinuado bajo cualquier circunstancia normal. por ejemplo en el Internet público. switch. y no interceptada entre ellos. SSH provee de toda la funcionalidad presente en telnet. y los miembros del newsgroup de comp. Secure Shell De Wikipedia. la seguridad no era una preocupación y solo se convirtió en una preocupación después de la explosión del ancho de banda de los años 90. y por la extensión. Con la subida exponencial del número de gente con el acceso al Internet. la enciclopedia libre (Redirigido desde Secure shell) Saltar a navegación.• Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados. Los expertos en seguridad computacional. telnet podría no ser recomendado para ser utilizado en redes con conectividad a Internet. para asegurarse de que el computador remoto es realmente quién dice ser. o gateway localizado en la red entre los dos anfitriones donde se está utilizando telnet puede interceptar los paquetes de telnet que pasan cerca y obtener fácilmente la información de la conexión y de la contraseña (y cualquier otra cosa que se mecanografía) con cualesquiera de varias utilidades comunes como tcpdump y Wireshark. y de la autentificación mediante llave pública. Las sesiones de telnet no son cifradas.os. búsqueda Secure Shell (SSH) Familia: Función: Puertos: Familia de protocolos de Internet Acceso remoto a computadoras en forma cifrada 22/TCP . Cuando el telnet fue desarrollado inicialmente en 1969. ¿Dónde no utilizarlo? [editar] En ambientes donde es importante la seguridad. a favor de un protocolo más seguro y más funcional llamado SSH. tal como el instituto de SANS. el número de gente que procura crackear los servidores de otra gente.linux. o en grandes instalaciones de investigación privadas y del gobierno. Estos defectos han causado el abandono y depreciación del protocolo telnet rápidamente. telnet no debe ser utilizado. la mayoría de los usuarios de computadoras en red estaban en los servicios informáticos de instituciones académicas. la adición del cifrado fuerte para evitar que los datos sensibles tales como contraseñas sean interceptados. Esto significa que cualquiera que tiene acceso a cualquier router. En este ambiente. lanzado en 1995.

llamada OpenSSH. RFC 4253. RFC 4254. y sirve para acceder a máquinas remotas a través de una red. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF. Seguridad SSH trabaja de forma similar a como se hace con telnet La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión. RFC 4716.Ubicación en la pila de protocolos Aplicación SSH Transporte TCP Red IP (IPv4 y IPv6) Estándares: RFC 4250. Además de la conexión a otros dispositivos. 1. Introducción Actualmente las Redes de Computadoras son los medios digitales más usados en todos los . RFC 4819 SSH (Secure SHell. que lo ofrecía gratuitamente para uso doméstico y académico. pero su licencia fue cambiando y terminó apareciendo la compañía SSH Communications Security. en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa. la de OpenBSD. RFC 4344. La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen. pero exigía el pago a otras empresas. A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia. SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas). Historia] Al principio sólo existían los r-commands. que eran los basados en el programa rlogin. RFC 4345. RFC 4251. RFC 4462. y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. RFC 4335. gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. Permite manejar por completo la computadora mediante un intérprete de comandos. RFC 4256. RFC 4419. aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos. el cual funciona de una forma similar a telnet. RFC 4255. RFC 4432. RFC 4252.

Adicionalmente. ocasionado obtener tanto el login como el password y pudiendo posteriormente irrumpir en el servidor con esta información. desarrollado por Tatu Ylonen en la Universidad Tecnológica de Helsinki en Finlandia y OpenSSH.ámbitos de la sociedad para la transferencia de información. Este tipo de conexión se muestra en la ilustración siguiente: 2. los cuales proporcionan gran flexibilidad en la administración de una red. ssh provee seguridad para conexiones de servicios X Windows y envío seguro de conexiones arbitrarias TCP. Este tipo de comunicación en claro se muestra en la siguiente ilustración: Este tipo de problemáticas ha llevado al diseñode herramientas que permitan evitar estas situaciones siendo el caso de Secure Shell (ssh). para ejecutar comandos en una máquina remota y para mover archivos de una máquina a otra. Tal y como se explica en el RFC de Secure Shell: "SSH(Secure Shell) es un programa para conectarse a otros equipos a través de una red. pero sin embargo. así como ejecutar programas en una máquina remota y copiar archivos de una máquina a otra. Normalmente estos medios se encuentran en redes públicas. ftp. Secure Shell admite varios algoritmos de cifrado entre los cuales se incluyen: • Blowfish . Proporciona una exhaustiva autenticación y comunicaciones seguras en redes no seguras" Ssh provee fuerte autenticación y comunicación segura sobre un canal inseguro y nace como un reemplazo a los comandos telnet. rlogin. y rcp. basándose en el modo promiscuo de las redes ethernet (comúnmente llamado sniffer). que nace del proyecto de un sistema operativo orientado con la filosofía de la seguridad en mente como lo es OpenBSD. presenta grandes riesgos en la seguridad de un sistema. por lo cual están expuestas a intervenciones de una u otra forma. Secure Shell y OpenSSH permiten realizar la comunicación y transferencia de información de forma cifrada proporcionando fuerte autenticación sobre el medio inseguro. Cuando se realiza una conexión a un servidor remoto usando por ejemplo el comando telnet o ftp. ¿Qué es Secure Shell? Secure Shell (ssh) es un programa que permite realizar conexiones entre máquinas a través de una red abierta de forma segura. lo cual representa un gran riesgo si llega a existir sobre la red un programa que capture la información. rsh. el login(usuario) y password(contraseña) son transmitidos en la red de forma clara.

2. a través de medios seguros. iniciar una sesión de ssh es tan sencillo como( y similar a) iniciar una sesión de telnet. . debe existir como mínimo un medio seguro para poder desplazar archivos. hacer copia de archivos.• • • 3DES IDEA RSA La ventaja más significativa de ssh es que no modifica mucho las rutinas. tales como: • • • • • • telnet ftp http rsh rlogin rexec Ello nos representa un problema importante. 3. establecer permisos. Tanto el intercambio de llaves. así como el posterior cifrado de sesiones son transparentes para los usuarios. ejecutar archivos. incluso en un entorno de red cerrado. scrips. la autenticación. se genera una problemática sobre los siguientes servicios de red usados en la actualidad. es conveniente instalar el Secure Shell(SSH).31. En todos los aspectos. ¿ De que Previene Secure Shell? Debido a la promiscuidad de la interfaz ethernet. etc. Protocolos de Secure Shell Existen actualmente dos protocolos desarrollados sobre ssh: • SSH1: La ultima versión de ssh cliente/servidor para Unix que soporta este protocolo es la 1. Por ello para evitar que determinadas personas capturen el trafico diario de la red. esta puede ser utilizada libremente para propósitos no comerciales y es ampliamente usada en ambientes académicos. Entre los ataques más comunes que nos previenen Secure Shell están: • • • • • • • • • Sniffering(Captura de trafico) IP Spoofing MACpoofing DNS Spoofing Telnet Hickjacking ARP Spoofing ARP Spoofing IP Routing Spoofing ICMP Spoofing 4. ya que.

reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet. La ultima versión de OpenSSH cliente/servidor para Unix es la 2. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.0 que ya la incluyen dentro de su sistema operativo. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto. OpenSSH es una versión libre de los protocolos SSH/SecSH bajo licencia BSD y es totalmente compatible con los protocolos SSH1 y SSH2. tal es el caso de distribuciones como Linux RedHat 7. Protocolo SSH SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits. por lo que sí se instala dicha versión es altamente recomendable estar actualizando periódicamente el OpenSSH y estar al pendiente de vulnerabilidades presentadas. el scp.3. Un programa relacionado. Sin embargo OpenSSH ha demostrado en los últimos meses cierta inestabilidad.• SSH2: Provee licencias más estrictas que SSH1 ya que es de carácter comercial. Debido a que OpenSSH rompe la barrera de los protocolos que ha causado confusión entre diversos sectores.4. evite usarlas mientras le sea posible. 20. el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente. tales como telnet o rsh. SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando. el cual fue desarrollado inicialmente dentro del proyecto OpenBSD.1. La ultima versión de ssh cliente/servidor para Unix con este protocolo es la 2. SSH encripta la sesión de conexión. Características de SSH El protocolo SSH proporciona los siguientes tipos de protección: • • • Después de la conexión inicial. haciendo imposible que alguien pueda obtener contraseñas no encriptadas. lo cual los hacen extremamente difícil de descifrar y leer. Capítulo 20. .0P1 (Liberada el 6 de Noviembre del 2000). Actualmente existe un proyecto llamado OpenSSH. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor.0 y puede ser utilizada libremente respetando la licencia expresa. esta herramienta esta siendo muy usada en la comunidad.

• El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. OpenSSL instala varias bibliotecas criptográficas importantes. Ambas técnicas interceptan información potencialmente confidencial y si esta intercepción se realiza con propósitos hostiles. La parte interceptora puede interceptar y conservar la información. como por ejemplo POP. incrementando la seguridad del sistema en general y de los datos. No servirán de nada los intentos de falsificar la identidad de cualquiera de los dos lados de la . Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) así como también los paquetes del servidor OpenSSH (openssh-server) y del cliente (opensshclients). el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el host incorrecto. toda la comunicación entre los sistemas cliente y servidor es encriptada. Esto es porque el cliente SSH y el servidor usan firmas digitales para verificar su identidad. Observe que los paquetes OpenSSH requieren el paquete OpenSSL (openssl).1. 20. se puede usar para asegurar protocolos inseguros. Esto se produce con técnicas como el envenenamiento del DNS [2] o spoofing de IP (engaño de direcciones IP) [3]. o puede modificar la información y luego enviarla al recipiente al cual estaba destinada. llamada reenvío por X11. existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas.1. Este ataque se puede montar a través del uso de un paquete sniffer — una utilidad de red muy común. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto. • Personificación de un determinado host — Con esta estrategia. Ya que el protocolo SSH encripta todo lo que envía y recibe. ¿Por qué usar SSH? Los usuario nefarios tienen a su disposición una variedad de herramientas que les permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. Si funciona la estrategia. se pueden disminuir estas amenazas a la seguridad notablemente. proporciona un medio seguro para usar aplicaciones gráficas sobre una red. Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos. estas amenazas se pueden catalogar del siguiente modo: • Intercepción de la comunicación entre dos sistemas — En este escenario. Adicionalmente. Esta técnica. En términos generales. Consulte el capítulo titulado OpenSSH en el Manual de administración del sistema de Red Hat Enterprise Linux para obtener instrucciones sobre la instalación y el desarrollo de OpenSSH. un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. el resultado puede ser catastrófico. permitiendo que OpenSSH pueda proporcionar comunicaciones encriptadas.

comunicación ya que cada paquete está cifrado por medio de una llave conocida sólo por el sistema local y el remoto. .

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->