Está en la página 1de 12

TECNOLOGICO DE ESTUDIOS SUPERIORES DE CHALCO

INGENIERIA EN SISTEMAS COMPUTACIONALES
ADMINISTRACION DE REDES
Ingeniera Claudia Guzmán barrera
INTEGRANTES:
ANTONIO ALVAREZ GALICIA
María de Jesús osnaya flores
Oscar Orozco salomón
ANALI ZAMUDIO IBARRA
GRUPO 4851
8 DE MAYO DE 2014
Contenido
INTRODUCCION................................................................................................................................... 3
Manejo e instalación de Telnet....................................................................................................... 5
Conclusiones Sobre Telnet .................................................................................................................. 9
Manejo e instalación de SSH........................................................................................................... 9
Conclusiones de SSH ......................................................................................................................... 12
INTRODUCCION
Telnet (TELecommunication NETwork) es el nombre de un protocolo de
red que sirve para acceder mediante una red a otra máquina para manejarla
remotamente como si estuviéramos sentados delante de ella. También es el nombre
del programa informático que implementa el cliente. Para que la conexión funcione,
como en todos los servicios de Internet, la máquina a la que se acceda debe tener
un programa especial que reciba y gestione las conexiones. El puerto que se utiliza
generalmente es el 23.
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero
fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar
físicamente en el mismo sitio que la máquina que los tenía. También se usaba para
consultar datos a distancia, como datos personales en máquinas accesibles por red,
información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede
utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo
que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y
pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con
sistemas UNIX.
Hay 3 razones principales por las que el telnet no se recomienda para los
sistemas modernos desde el punto de vista de la seguridad:
- Los dominios de uso general del telnet tienen varias vulnerabilidades
descubiertas sobre los años, y varias más que podrían aún existir.
- Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión
(contraseñas inclusive), así que es fácil interferir y grabar las
comunicaciones, y utilizar la contraseña más adelante para propósitos
maliciosos.
- Telnet carece de un esquema de autentificación que permita asegurar que la
comunicación esté siendo realizada entre los dos anfitriones deseados, y no
interceptada entre ellos.
Su mayor problema es de seguridad, ya que todos los nombres de usuario y
contraseñas necesarias para entrar en las máquinas viajan por la red como texto
plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico
de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él
también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente,
hace unos años, cuando apareció y se popularizó el SSH, que puede describirse
como una versión cifrada de telnet -actualmente se puede cifrar toda la
comunicación del protocolo durante el establecimiento de sesión (RFC
correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen
ciertas funcionalidad extra disponibles en SSH).
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de
un protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo la computadora
mediante un intérprete de comandos, y también puede redirigir el tráfico de X para
poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y
Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de
forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar
claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos
de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es
que SSH usa técnicas de cifrado que hacen que la información que viaja por el
medio de comunicación vaya de manera no legible y ninguna tercera persona pueda
descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda
la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de
REPLAY y manipular así la información entre destinos.
Existen 2 versiones de SSH, la versión 1 de SSH hace uso de muchos
algoritmos de encriptación patentados (sin embargo, algunas de estas patentes han
expirado) y es vulnerable a un hueco de seguridad que potencialmente permite a un
intruso insertar datos en la corriente de comunicación. La suite OpenSSH bajo Red
Hat Enterprise Linux utiliza por defecto la versión 2 de SSH, la cual tiene un
algoritmo de intercambio de llaves mejorado que no es vulnerable al hueco de
seguridad en la versión 1. Sin embargo, la suite OpenSSH también soporta las
conexiones de la versión 1.
Manejo e instalación de Telnet
Telnet es un servicio de comunicación remota que nos puede ser de gran utilidad cuando
necesitamos dar mantenimiento a un sistema de servidor, para poder lograr la conexión de un
cliente a un servidor dicho servidor debe tener instalado el servicio Telnet, en este caso de Ubuntu
Server el comando es:
sudo apt-get install telnetd
Y después para lograr su expansión se usa el comando:
Figura 1. Instalación del servicio Telnet en Ubuntu Server
sudo apt-get install xinetd telnetd
Con esto ya podremos iniciar las conexiones remotas desde un Sistema operativo Windows
XP que sirva como servicio telnet y se pueda administrar desde el cliente el servidor.
Figura 2. Instalación de la expansión al paquete Telnet
Una vez que se han completado estas configuraciones lo primordial es iniciar ambas
máquinas virtuales para simular una pequeña red que podamos administrar como cliente-servidor,
las máquinas virtuales deben tener una IP valida y puertas de enlace iguales por lo que debemos
verificar dichas configuraciones antes de intentar iniciar los servicios de Telnet.
Una vez iniciadas ambas máquinas virtuales observamos en el sistema de servidor la IP
asignada estáticamente, la cual es para este caso 10.0.0.2 y es la que se usara en el servicio telnet
del sistema operativo cliente de Windows XP.
Figura 3. Comparación de direcciones IP entre maquina Cliente (XP) y servidor
Cuando ya tengamos la dirección IP clara del servidor usaremos en el lado del cliente el
comando telnet 10.0.0.2 de este modo abriremos una terminal capaz de administrar vía consola el
servidor de sistema operativo Ubuntu Server pero desde el lado del cliente como se puede observar.
Figura 4. Inicio de sesión en el servidor desde el cliente mediante Telnet
Figura 5. Salida de sesión del servicio Telnet en el cliente
Después de hacer las gestiones que correspondan en el servidor podemos salir con los
mismos comandos que usaríamos en el sistema Linux ya que se trata de una terminal con todos los
privilegios del servidor, es una gran ventaja pero una gran desventaja ya que no podremos cifrar los
mensajes enviados, desventajas de Telnet.
Figura 6. Inicio de sesión en el servidor usando telnet (Pantalla derecha)
Conclusiones Sobre Telnet
Telnet es una buena herramienta de control remoto para el administración de un servidor,
sin embargo, presenta la desventaja de que no es posible cifrar los mensajes que se envían a través
de él, por lo que un intruso que filtre dicha información la encontrara como texto plano y podrá
verla sin preocupaciones, lo cual es un grave riesgo de seguridad, telnet también tiene mucha
relación con Windows y sobre este funciona muy bien, aunque para sistemas operativos Linux lo
preferente es su contraparte o el protocolo SSH, el cual si que cifra los mensajes y elimina esta
desventaja marcada de Telnet.
Manejo e instalación de SSH
El protocolo SSH presentado es una gran ventaja frente al servicio Telnet, el cual podría
definirse como la contraparte de Telnet aunque su uso varié en muchos contextos. Para instalar el
servicio en sistemas Linux basta con el comando: sudo apt-get install openssh-server.
Figura 7. Instalación de paquetes de openSSH en Ubuntu Server
Para instanciar este protocolo nos valdremos de un software llamado putty, el cual no es
más que un interfaz de conexión en terminal para acceso y control remoto de un servidor, este
software nos pide 2 datos fundamentales, los cuales son la dirección IP y el puerto, como el
protocolo SSH usa el puerto 22 ese asignaremos y también la dirección IP del servidor (pantalla
derecha de Ubuntu Server).
Figura 8. Inicio del programa putty (izquierda) y dirección IP del servidor (derecha)
Para verificar los servicios en el servidor usaremos el comando netstat –ltpn y
observaremos los servicios y puertos de escucha de los mismos.
Figura 9. Se muestra la tabla de servicios iniciados en el servidor (derecha)
Ahora para la conexión usando putty asignaremos la IP del servidor e iniciaremos el
software aceptando los cambios.
Figura 10. Inserción de la dirección IP en putty para conexión con el servidor basado en la IP
Iniciaremos el servicio aceptando todas las redes e iniciaremos el software para la
conexión remota.
Figura 11. Inicio de los servicios de putty, permiso de redes
Finalmente observamos que este software putty es capaz de generar una terminal con todos
los privilegios del servidor como si nos encontráramos frente al mismo servidor pero controlándolo
de manera remota, también tiene la ventaja de poder copiar y pegar dicho contenido que no
podríamos realizar tan fácil en servidor con la terminal del sistema operativo.
Figura 12. Inicio de sesión en putty con el protocolo SSH usando putty.
Conclusiones de SSH
Frente a Telnet el protocolo SSH tiene la ventaja de cifrar las instrucciones que son enviadas
al servidor aumentando en gran medida la seguridad, su uso combinado con el software putty tiene
gran velocidad para gestionar el servidor, además de que no es exclusivo de un sistema operativo
ya que puede ser usado en plataformas Windows o Linux para gestionar cualquier tipo de servidor.