Está en la página 1de 7

TELNET

El servicio de telnet permite que un usuario se conecte desde su ordenador a otro ordenador con
el fin de utilizar los recursos disponibles en el mismo. Esto, que inicialmente parece muy
sencillo, debió enfrentarse al problema de que, durante mucho tiempo, los fabricantes de
ordenadores vendían un entorno completamente propietario, de forma que sólo se podía acceder
a una aplicación en el ordenador del fabricante desde terminales del mismo fabricante. Este
hecho planteaba problemas de compatibilidad en el momento en que apareció la red y con ello la
posibilidad de conectarse entre ordenadores de distintos fabricantes.

Características:
Telnetviene de TELecommunicationNETwork.
Es el nombre de un protocolo de red y del programa informático que implementa el
cliente.
Un servidor telnet permite a los usuarios acceder a un ordenador huésped para realizar
tareas como si estuviera trabajando directamente en ese ordenador.
Pertenece a la familia de protocolos de Internet.
Sigue un modelo cliente/servidor.
El puerto TCP que utiliza el protocolo telnetes el 23.

Usos:
Telnet sólo sirve para acceder remotamente en modo terminal, es decir, sin gráficos.
Útil para:
 Arreglar fallos a distancia, de forma remota
 Consultar datos a distancia.
Telnet ha tenido y tiene un fuerte uso en sistemas UNIX-LINUX y en equipos de
comunicaciones (configuración de routers)
Permite abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con
cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina.

Problemas servidor Telnet:


Mayor problema: la seguridad
Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión
(contraseñas inclusive). Todo viaja por la red como textoplano sin cifrar.
Cualquiera que espíe el tráfico de la red mediante un sniffer, puede obtener los nombres
de usuario y contraseñas, y asíacceder él también a las máquinas.
Secuencia:
TELNET es un protocolo basado en tres ideas:
NVT(Network Virtual Terminal): dispositivo imaginario que posee una estructura básica
común a una amplia gama de terminales reales.
Una perspectiva simétrica de las terminales y los procesos.
Negociación de las opciones de la terminal: mecanismos "DO, DON'T, WILL,
WON'T"("hazlo, no lo hagas, lo harás, no lo harás")
Los dos hosts verifican que existe una comprensión mutua
Completada la negociación inicial son capaces de trabajar en el nivel mínimo
implementado por la NVT.
Pueden negociar opciones adicionales
Sigue un modelo simétrico: cliente y servidor pueden proponer opciones adicionales.
SSH

Secure SHell es un protocolo que permite crear conexiones seguras entre dos ordenadores con una una
arquitectura cliente/servidor. Usando SSH, la máquina del cliente inicia una conexión con la máquina del
servidor mediante una sesión cifrada, imposibilitando que alguien pueda obtener una contraseña o
cualquier otro tipo de información que se envíe por la red.

SSH está diseñado para reemplazar tanto los métodos comunes de acceso remoto a un intérprete de
comandos de otro ordenador, tales como rlogin o telnet, como otros programas diseñados para copiar
ficheros entre ordenadores como por ejemplo rcp o ftp, pues estas aplicaciones no cifran las
contraseñas entre el cliente y el servidor.

Funciones del Servidor:

El servidor es el responsable de aceptar o no las conexiones entrantes.


El servidor puede convertirse en un conducto para convertir en seguros los protocolos inseguros
mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP3,
incrementando la seguridad del sistema y la privacidad de los datos.

Funciones del Cliente:

El cliente es el responsable de iniciar la sesión hacia uno o más servidores; la arquitectura


de SSH soporta múltiples sesiones de forma simultánea y constituye el estándar actual
para establecer conexiones transparentes.
El cliente transmite su información de autenticación al servidor, como el nombre de
usuario y la contraseña, en formato cifrado.
El protocolo sobre el que se soporta SSH cubre los servicios típicos de autenticación, cifrado e
integridad de las conexiones, lo que genera una robusta garantía de que las partes que se
comunican son genuinas y no hay riesgo de que los mensajes hayan sido modificados durante el
tránsito por la red.

Componentes:
SSH Protocolo de transporte Capa (TLP)
Proporciona autenticación de servidores, la confidencialidad y la integridad de servicios
puede proporcionar una compresión en la parte superior de cualquier capa de transporte
fiable (por ejemplo, TCP)
SSH Protocolo de autenticación de usuario
Proporciona autenticación de usuario del lado del cliente se ejecuta en la parte superior de
la SSH TLP
Protocolo de conexión SSH
Multitúnel seguro proporcionado por la capa de transporte SSH y Protocolos de
autenticación de usuario en varios canales lógicos

Seguridad:
SSH trabaja de forma similar a como se hace con telnet.
La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información
que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera
persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe
durante toda la sesión
No obstante es posible atacar este tipo de sistemas por medio de ataques de REPLAY y
manipular asíla información entre destinos –man-in-the-middle.

Secuencia conexión SSH:


La siguiente serie de eventos lo ayudan a proteger la integridad de la comunicación SSH entre
dos host:
Se lleva a cabo un 'handshake' (apretón de manos) encriptado para que el cliente pueda
verificar que se está comunicando con el servidor correcto.
La capa de transporte de la conexión entre el cliente y la máquina remota es encriptada
mediante un código simétrico.
El cliente se autentica ante el servidor.
El cliente remoto interactúa con la máquina remota sobre la conexión encriptada.
Programa de servidor SSH

Los programas de servidor SSH normalmente instalados y ejecutados por un administrador del
sistema, aceptan o rechazan entrantes conexiones a su computadora host.
Luego, los usuarios ejecutan programas de cliente SSH, generalmente en otros computadoras,
para realizar solicitudes del servidor SSH, como "Por favor, inicie sesión", "Por favor envíeme
un archivo "o" Ejecute este comando ". Todas las comunicaciones entre clientes y servidores
están encriptados de forma segura y protegidos de modificaciones.

¿Cómo funciona?
Para establecer una conexión SSH la única herramienta que se necesita es una del tipo terminal o
consola, como por ejemplo la clásica consola de Linux y Mac, o un programa como PuTTY en el
caso de Windows.
La conexión SSH usa tres ítems: un usuario, un puerto y un servidor. Con solo esos tres
elementos podemos establecer una conexión segura entre dos servidores.
Esta seguridad se logra mediante el uso de llaves y técnicas de cifrado. Cada server tiene su
propia llave de cifrado, y al establecer una conexión por primera vez con un server tendremos
que añadir el servidor en cuestión a una lista de servidores a los cuales es seguro conectarnos.

Tipos de Encriptación SSH


Parte de la seguridad que brinda SSH se logra gracias a las técnicas de cifrado, y hay tres de
ellas:
Encriptación simétrica:
Es quizá la más común, y se basa en el uso de una secret key, también llamada clave secreta en
español. Esta clave se usa tanto en el cifrado como en el descifrado de la conexión. Por supuesto
si alguien lograra interceptar la conexión y de alguna forma obtuvo la clave secreta
(prácticamente imposible pues no es algo preestablecido, es decir que es única para cada
conexión) entonces podrá ver claramente la información que se está transfiriendo entre los
servidores.
Encriptación asimétrica:
En este tipo de conexión utilizamos un total de dos claves, es decir una más que en la simétrica.
Se trata de una clave pública y de una clave privada. Cada clave pública está ligada a su propia
clave privada, y la información encriptada solo se puede desencriptar conociendo la clave
privada, así que incluso si tenemos la clave pública no vamos a poder ver los datos, para eso sí o
sí se necesita la privada, la cual por supuesto no es compartida con terceros y no puede ser
calculada a partir de la pública.
Hashing:
Una conexión cifrada con un hash no puede ser revertida, es prácticamente única y casi
imposible de predecir, de hecho solo el servidor que recibirá los datos será capaz de leerlos
correctamente. Las conexiones cifradas mediante hash se logran convirtiendo la información en
una nueva cadena de datos que poseen una cierta longitud que jamás cambia. El hash que se
originó en un servidor tiene que ser idéntico al que es recibido por el otro server, si hubo
alteraciones en el hash recibido quiere decir que la información de alguna forma fue interceptada
y modificada.

Actualmente existen dos variedades diferentes de SSH, la versión 1 y la versión 2, siendo


recomendable el uso de la versión 2, pues la versión 1 de SSH contiene algunos algoritmos de
encriptación patentados y un agujero de seguridad que potencialmente permitiría la inserción de
datos falsos en el flujo de datos.
Referencias
Daniel J. Barrett, R. S. (2001). SSH, The Secure Shell: The Definitive Guide. O'Reilly.

Esteban, E. V. (s.f.). Servicios de acceso remoto II: SSH.

Gutiérrez, A. G., & Sánchez Gonzáles, L. (s.f.). Aplicaciones y Servicios en Redes.

Lara, E. (s.f.). ProtocolosTELNET y SSH.

También podría gustarte