Telnet

Telnet
Familia: Función: Puertos: Familia de protocolos de Internet Protocolo cliente/servidor 23/TCP

Ubicación en la pila de protocolos Aplicación Telnet Transporte TCP Red IP
Estándares: RFC 854 (esp. 1983) RFC 855 (opción 1983)

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

Funcionamiento
Telnet sólo sirve para acceder en modo Terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.

Problemas de seguridad y SSH [editar]
Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el

si cliente y servidor lo permiten. Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de ficheros como Zmodem y otros) son mTelnet!. en inglés.. en los que se entra por telnet y se van sacando las password para ir pasando de nivel.com. así que es fácil interferir y grabar las comunicaciones. ya sean programas o juegos o ya sea el correo del BBS (correo local. autentica la máquina a la cual se conecta y puede emplear mecanismos de autenticación de usuarios más seguros. por ejemplo si desea conectarse a la máquina purpura. Este cifra la información antes de transmitirla. Seguridad [editar] Hay tres razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad: • Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años. Telnet en la actualidad [editar] Hoy en día este protocolo también se usa para acceder a los BBS. Con los protocolos de transferencia de ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y recibir ficheros del BBS.com deberá teclear telnet purpura.micolegio. que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. y utilizar la contraseña más adelante para propósitos maliciosos. es SSH. Putty. NetRunner.micolegio. etc.3. Una vez conectado. Telnet.3. por defecto. Manejo básico de telnet [editar] Para iniciar una sesión con un intérprete de comandos de otro ordenador. y para conectarse con la dirección IP 1.establecimiento de sesión (RFC correspondiente. de FidoNet u otras redes).4. Los gráficos ANSI son muy usados entre los BBS. Zoc. Una alternativa más segura para telnet.2. no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive). y varias más que podrían aún existir.4 deberá utilizar telnet 1.2. • . pero que requiere más recursos del computador. Actualmente hay sitios para hackers. aunque no se tienen ciertas funcionalidad extra disponibles en SSH). La información que transmita (incluyendo su clave) no será protegida o cifrada y podría ser vista en otros computadores por los que se transite la información (la captura de estos datos se realiza con un packet sniffer.edu. puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar. ese uso de telnet aun es vigente. podrá ingresar el nombre de usuario y contraseña remoto para iniciar una sesión en modo texto a modo de consola virtual (ver Lectura Sistema de usuarios y manejo de clave).edu.

búsqueda Secure Shell (SSH) Familia: Función: Puertos: Familia de protocolos de Internet Acceso remoto a computadoras en forma cifrada 22/TCP . por ejemplo en el Internet público. y no interceptada entre ellos. para asegurarse de que el computador remoto es realmente quién dice ser. telnet podría no ser recomendado para ser utilizado en redes con conectividad a Internet. Secure Shell De Wikipedia. el número de gente que procura crackear los servidores de otra gente. y los miembros del newsgroup de comp. ¿Dónde no utilizarlo? [editar] En ambientes donde es importante la seguridad. la seguridad no era una preocupación y solo se convirtió en una preocupación después de la explosión del ancho de banda de los años 90. Con la subida exponencial del número de gente con el acceso al Internet.linux.• Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados. Las sesiones de telnet no son cifradas.security recomiendan que el uso del telnet para las conexiones remotas debería ser descontinuado bajo cualquier circunstancia normal. En este ambiente.os. a favor de un protocolo más seguro y más funcional llamado SSH. la mayoría de los usuarios de computadoras en red estaban en los servicios informáticos de instituciones académicas. Cuando el telnet fue desarrollado inicialmente en 1969. y por la extensión. o en grandes instalaciones de investigación privadas y del gobierno. o gateway localizado en la red entre los dos anfitriones donde se está utilizando telnet puede interceptar los paquetes de telnet que pasan cerca y obtener fácilmente la información de la conexión y de la contraseña (y cualquier otra cosa que se mecanografía) con cualesquiera de varias utilidades comunes como tcpdump y Wireshark. SSH provee de toda la funcionalidad presente en telnet. la enciclopedia libre (Redirigido desde Secure shell) Saltar a navegación. switch. y de la autentificación mediante llave pública. Los expertos en seguridad computacional. Estos defectos han causado el abandono y depreciación del protocolo telnet rápidamente. telnet no debe ser utilizado. la adición del cifrado fuerte para evitar que los datos sensibles tales como contraseñas sean interceptados. lanzado en 1995. tal como el instituto de SANS. Esto significa que cualquiera que tiene acceso a cualquier router.

RFC 4345. gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. RFC 4256. RFC 4432. RFC 4716. RFC 4419. y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. pero su licencia fue cambiando y terminó apareciendo la compañía SSH Communications Security. RFC 4819 SSH (Secure SHell. y sirve para acceder a máquinas remotas a través de una red. RFC 4344. RFC 4253. llamada OpenSSH. 1. Seguridad SSH trabaja de forma similar a como se hace con telnet La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión. pero exigía el pago a otras empresas. RFC 4255. el cual funciona de una forma similar a telnet. en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa. A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia.Ubicación en la pila de protocolos Aplicación SSH Transporte TCP Red IP (IPv4 y IPv6) Estándares: RFC 4250. RFC 4254. RFC 4251. Además de la conexión a otros dispositivos. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF. Historia] Al principio sólo existían los r-commands. RFC 4252. que lo ofrecía gratuitamente para uso doméstico y académico. SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas). RFC 4462. Introducción Actualmente las Redes de Computadoras son los medios digitales más usados en todos los . La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen. aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos. la de OpenBSD. que eran los basados en el programa rlogin. RFC 4335. Permite manejar por completo la computadora mediante un intérprete de comandos.

¿Qué es Secure Shell? Secure Shell (ssh) es un programa que permite realizar conexiones entre máquinas a través de una red abierta de forma segura.ámbitos de la sociedad para la transferencia de información. Este tipo de comunicación en claro se muestra en la siguiente ilustración: Este tipo de problemáticas ha llevado al diseñode herramientas que permitan evitar estas situaciones siendo el caso de Secure Shell (ssh). Adicionalmente. rlogin. Proporciona una exhaustiva autenticación y comunicaciones seguras en redes no seguras" Ssh provee fuerte autenticación y comunicación segura sobre un canal inseguro y nace como un reemplazo a los comandos telnet. los cuales proporcionan gran flexibilidad en la administración de una red. para ejecutar comandos en una máquina remota y para mover archivos de una máquina a otra. pero sin embargo. Secure Shell y OpenSSH permiten realizar la comunicación y transferencia de información de forma cifrada proporcionando fuerte autenticación sobre el medio inseguro. ocasionado obtener tanto el login como el password y pudiendo posteriormente irrumpir en el servidor con esta información. Tal y como se explica en el RFC de Secure Shell: "SSH(Secure Shell) es un programa para conectarse a otros equipos a través de una red. desarrollado por Tatu Ylonen en la Universidad Tecnológica de Helsinki en Finlandia y OpenSSH. así como ejecutar programas en una máquina remota y copiar archivos de una máquina a otra. Cuando se realiza una conexión a un servidor remoto usando por ejemplo el comando telnet o ftp. presenta grandes riesgos en la seguridad de un sistema. basándose en el modo promiscuo de las redes ethernet (comúnmente llamado sniffer). y rcp. Secure Shell admite varios algoritmos de cifrado entre los cuales se incluyen: • Blowfish . el login(usuario) y password(contraseña) son transmitidos en la red de forma clara. rsh. ftp. que nace del proyecto de un sistema operativo orientado con la filosofía de la seguridad en mente como lo es OpenBSD. Normalmente estos medios se encuentran en redes públicas. Este tipo de conexión se muestra en la ilustración siguiente: 2. por lo cual están expuestas a intervenciones de una u otra forma. ssh provee seguridad para conexiones de servicios X Windows y envío seguro de conexiones arbitrarias TCP. lo cual representa un gran riesgo si llega a existir sobre la red un programa que capture la información.

hacer copia de archivos. esta puede ser utilizada libremente para propósitos no comerciales y es ampliamente usada en ambientes académicos. establecer permisos. Protocolos de Secure Shell Existen actualmente dos protocolos desarrollados sobre ssh: • SSH1: La ultima versión de ssh cliente/servidor para Unix que soporta este protocolo es la 1. Entre los ataques más comunes que nos previenen Secure Shell están: • • • • • • • • • Sniffering(Captura de trafico) IP Spoofing MACpoofing DNS Spoofing Telnet Hickjacking ARP Spoofing ARP Spoofing IP Routing Spoofing ICMP Spoofing 4. así como el posterior cifrado de sesiones son transparentes para los usuarios. 3. iniciar una sesión de ssh es tan sencillo como( y similar a) iniciar una sesión de telnet. scrips. debe existir como mínimo un medio seguro para poder desplazar archivos. . tales como: • • • • • • telnet ftp http rsh rlogin rexec Ello nos representa un problema importante. la autenticación. ejecutar archivos.2.• • • 3DES IDEA RSA La ventaja más significativa de ssh es que no modifica mucho las rutinas. Por ello para evitar que determinadas personas capturen el trafico diario de la red. incluso en un entorno de red cerrado. etc. a través de medios seguros. En todos los aspectos. ¿ De que Previene Secure Shell? Debido a la promiscuidad de la interfaz ethernet. Tanto el intercambio de llaves.31. se genera una problemática sobre los siguientes servicios de red usados en la actualidad. ya que. es conveniente instalar el Secure Shell(SSH).

esta herramienta esta siendo muy usada en la comunidad. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor. La ultima versión de OpenSSH cliente/servidor para Unix es la 2. 20. Un programa relacionado. OpenSSH es una versión libre de los protocolos SSH/SecSH bajo licencia BSD y es totalmente compatible con los protocolos SSH1 y SSH2. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet. Actualmente existe un proyecto llamado OpenSSH. tales como telnet o rsh. . La ultima versión de ssh cliente/servidor para Unix con este protocolo es la 2. Capítulo 20. el scp. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits. el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente. SSH encripta la sesión de conexión. Protocolo SSH SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. Debido a que OpenSSH rompe la barrera de los protocolos que ha causado confusión entre diversos sectores. el cual fue desarrollado inicialmente dentro del proyecto OpenBSD. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.3. SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando.4. Sin embargo OpenSSH ha demostrado en los últimos meses cierta inestabilidad. tal es el caso de distribuciones como Linux RedHat 7. evite usarlas mientras le sea posible. por lo que sí se instala dicha versión es altamente recomendable estar actualizando periódicamente el OpenSSH y estar al pendiente de vulnerabilidades presentadas. haciendo imposible que alguien pueda obtener contraseñas no encriptadas. reemplaza otros programas diseñados para copiar archivos entre hosts como rcp.0P1 (Liberada el 6 de Noviembre del 2000).0 y puede ser utilizada libremente respetando la licencia expresa. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits.0 que ya la incluyen dentro de su sistema operativo. Características de SSH El protocolo SSH proporciona los siguientes tipos de protección: • • • Después de la conexión inicial.• SSH2: Provee licencias más estrictas que SSH1 ya que es de carácter comercial.1. lo cual los hacen extremamente difícil de descifrar y leer.

Este ataque se puede montar a través del uso de un paquete sniffer — una utilidad de red muy común. existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. Esto se produce con técnicas como el envenenamiento del DNS [2] o spoofing de IP (engaño de direcciones IP) [3]. Esta técnica. el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el host incorrecto. se pueden disminuir estas amenazas a la seguridad notablemente. No servirán de nada los intentos de falsificar la identidad de cualquiera de los dos lados de la . o puede modificar la información y luego enviarla al recipiente al cual estaba destinada. el resultado puede ser catastrófico. estas amenazas se pueden catalogar del siguiente modo: • Intercepción de la comunicación entre dos sistemas — En este escenario. proporciona un medio seguro para usar aplicaciones gráficas sobre una red. OpenSSL instala varias bibliotecas criptográficas importantes. permitiendo que OpenSSH pueda proporcionar comunicaciones encriptadas. Ambas técnicas interceptan información potencialmente confidencial y si esta intercepción se realiza con propósitos hostiles.1. Adicionalmente. Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) así como también los paquetes del servidor OpenSSH (openssh-server) y del cliente (opensshclients).1. Ya que el protocolo SSH encripta todo lo que envía y recibe. Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos. toda la comunicación entre los sistemas cliente y servidor es encriptada. se puede usar para asegurar protocolos inseguros. incrementando la seguridad del sistema en general y de los datos. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto. como por ejemplo POP. 20. En términos generales. • Personificación de un determinado host — Con esta estrategia.• El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Observe que los paquetes OpenSSH requieren el paquete OpenSSL (openssl). Esto es porque el cliente SSH y el servidor usan firmas digitales para verificar su identidad. llamada reenvío por X11. Si funciona la estrategia. ¿Por qué usar SSH? Los usuario nefarios tienen a su disposición una variedad de herramientas que les permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. Consulte el capítulo titulado OpenSSH en el Manual de administración del sistema de Red Hat Enterprise Linux para obtener instrucciones sobre la instalación y el desarrollo de OpenSSH. La parte interceptora puede interceptar y conservar la información.

.comunicación ya que cada paquete está cifrado por medio de una llave conocida sólo por el sistema local y el remoto.

Sign up to vote on this title
UsefulNot useful