Telnet

Telnet
Familia: Función: Puertos: Familia de protocolos de Internet Protocolo cliente/servidor 23/TCP

Ubicación en la pila de protocolos Aplicación Telnet Transporte TCP Red IP
Estándares: RFC 854 (esp. 1983) RFC 855 (opción 1983)

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

Funcionamiento
Telnet sólo sirve para acceder en modo Terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.

Problemas de seguridad y SSH [editar]
Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el

por defecto. es SSH. ese uso de telnet aun es vigente. Este cifra la información antes de transmitirla. aunque no se tienen ciertas funcionalidad extra disponibles en SSH).4 deberá utilizar telnet 1. NetRunner.4. Una alternativa más segura para telnet.2. Manejo básico de telnet [editar] Para iniciar una sesión con un intérprete de comandos de otro ordenador. Telnet. ya sean programas o juegos o ya sea el correo del BBS (correo local. Con los protocolos de transferencia de ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y recibir ficheros del BBS. • . que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Los gráficos ANSI son muy usados entre los BBS. pero que requiere más recursos del computador. La información que transmita (incluyendo su clave) no será protegida o cifrada y podría ser vista en otros computadores por los que se transite la información (la captura de estos datos se realiza con un packet sniffer. así que es fácil interferir y grabar las comunicaciones. Para acceder a un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros.3. autentica la máquina a la cual se conecta y puede emplear mecanismos de autenticación de usuarios más seguros. Una vez conectado.establecimiento de sesión (RFC correspondiente. Putty.micolegio.. Zoc.com.2.edu.micolegio. no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive). y para conectarse con la dirección IP 1. Seguridad [editar] Hay tres razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad: • Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años. y varias más que podrían aún existir. etc. Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de ficheros como Zmodem y otros) son mTelnet!.si cliente y servidor lo permiten.com deberá teclear telnet purpura.edu. en inglés. por ejemplo si desea conectarse a la máquina purpura. en los que se entra por telnet y se van sacando las password para ir pasando de nivel. de FidoNet u otras redes). puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar. Telnet en la actualidad [editar] Hoy en día este protocolo también se usa para acceder a los BBS.3. podrá ingresar el nombre de usuario y contraseña remoto para iniciar una sesión en modo texto a modo de consola virtual (ver Lectura Sistema de usuarios y manejo de clave). y utilizar la contraseña más adelante para propósitos maliciosos. Actualmente hay sitios para hackers.

la seguridad no era una preocupación y solo se convirtió en una preocupación después de la explosión del ancho de banda de los años 90. Esto significa que cualquiera que tiene acceso a cualquier router. ¿Dónde no utilizarlo? [editar] En ambientes donde es importante la seguridad. telnet no debe ser utilizado. En este ambiente. tal como el instituto de SANS. Las sesiones de telnet no son cifradas. SSH provee de toda la funcionalidad presente en telnet. para asegurarse de que el computador remoto es realmente quién dice ser. Con la subida exponencial del número de gente con el acceso al Internet. y no interceptada entre ellos. Estos defectos han causado el abandono y depreciación del protocolo telnet rápidamente. switch. o en grandes instalaciones de investigación privadas y del gobierno. la mayoría de los usuarios de computadoras en red estaban en los servicios informáticos de instituciones académicas. por ejemplo en el Internet público. y los miembros del newsgroup de comp. el número de gente que procura crackear los servidores de otra gente. lanzado en 1995.os. búsqueda Secure Shell (SSH) Familia: Función: Puertos: Familia de protocolos de Internet Acceso remoto a computadoras en forma cifrada 22/TCP . a favor de un protocolo más seguro y más funcional llamado SSH. y de la autentificación mediante llave pública. y por la extensión. la adición del cifrado fuerte para evitar que los datos sensibles tales como contraseñas sean interceptados. o gateway localizado en la red entre los dos anfitriones donde se está utilizando telnet puede interceptar los paquetes de telnet que pasan cerca y obtener fácilmente la información de la conexión y de la contraseña (y cualquier otra cosa que se mecanografía) con cualesquiera de varias utilidades comunes como tcpdump y Wireshark. Los expertos en seguridad computacional.security recomiendan que el uso del telnet para las conexiones remotas debería ser descontinuado bajo cualquier circunstancia normal. telnet podría no ser recomendado para ser utilizado en redes con conectividad a Internet. la enciclopedia libre (Redirigido desde Secure shell) Saltar a navegación.• Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados. Secure Shell De Wikipedia. Cuando el telnet fue desarrollado inicialmente en 1969.linux.

Además de la conexión a otros dispositivos. gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. RFC 4432. A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia. RFC 4462. pero su licencia fue cambiando y terminó apareciendo la compañía SSH Communications Security. RFC 4252. RFC 4819 SSH (Secure SHell. que lo ofrecía gratuitamente para uso doméstico y académico. el cual funciona de una forma similar a telnet. y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Seguridad SSH trabaja de forma similar a como se hace con telnet La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión. 1. RFC 4251. Permite manejar por completo la computadora mediante un intérprete de comandos. RFC 4254. Introducción Actualmente las Redes de Computadoras son los medios digitales más usados en todos los . RFC 4256.Ubicación en la pila de protocolos Aplicación SSH Transporte TCP Red IP (IPv4 y IPv6) Estándares: RFC 4250. en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa. aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos. SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas). RFC 4255. llamada OpenSSH. La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen. RFC 4419. RFC 4716. la de OpenBSD. RFC 4335. RFC 4253. Historia] Al principio sólo existían los r-commands. RFC 4345. y sirve para acceder a máquinas remotas a través de una red. que eran los basados en el programa rlogin. pero exigía el pago a otras empresas. RFC 4344. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF.

el login(usuario) y password(contraseña) son transmitidos en la red de forma clara. Este tipo de comunicación en claro se muestra en la siguiente ilustración: Este tipo de problemáticas ha llevado al diseñode herramientas que permitan evitar estas situaciones siendo el caso de Secure Shell (ssh). Secure Shell admite varios algoritmos de cifrado entre los cuales se incluyen: • Blowfish . Cuando se realiza una conexión a un servidor remoto usando por ejemplo el comando telnet o ftp.ámbitos de la sociedad para la transferencia de información. por lo cual están expuestas a intervenciones de una u otra forma. Secure Shell y OpenSSH permiten realizar la comunicación y transferencia de información de forma cifrada proporcionando fuerte autenticación sobre el medio inseguro. presenta grandes riesgos en la seguridad de un sistema. pero sin embargo. para ejecutar comandos en una máquina remota y para mover archivos de una máquina a otra. los cuales proporcionan gran flexibilidad en la administración de una red. rlogin. desarrollado por Tatu Ylonen en la Universidad Tecnológica de Helsinki en Finlandia y OpenSSH. Normalmente estos medios se encuentran en redes públicas. así como ejecutar programas en una máquina remota y copiar archivos de una máquina a otra. lo cual representa un gran riesgo si llega a existir sobre la red un programa que capture la información. ftp. que nace del proyecto de un sistema operativo orientado con la filosofía de la seguridad en mente como lo es OpenBSD. ssh provee seguridad para conexiones de servicios X Windows y envío seguro de conexiones arbitrarias TCP. rsh. basándose en el modo promiscuo de las redes ethernet (comúnmente llamado sniffer). Proporciona una exhaustiva autenticación y comunicaciones seguras en redes no seguras" Ssh provee fuerte autenticación y comunicación segura sobre un canal inseguro y nace como un reemplazo a los comandos telnet. y rcp. Este tipo de conexión se muestra en la ilustración siguiente: 2. ¿Qué es Secure Shell? Secure Shell (ssh) es un programa que permite realizar conexiones entre máquinas a través de una red abierta de forma segura. Tal y como se explica en el RFC de Secure Shell: "SSH(Secure Shell) es un programa para conectarse a otros equipos a través de una red. ocasionado obtener tanto el login como el password y pudiendo posteriormente irrumpir en el servidor con esta información. Adicionalmente.

. 3. Por ello para evitar que determinadas personas capturen el trafico diario de la red. En todos los aspectos. debe existir como mínimo un medio seguro para poder desplazar archivos. es conveniente instalar el Secure Shell(SSH). ya que. Tanto el intercambio de llaves. incluso en un entorno de red cerrado. ejecutar archivos. la autenticación. scrips. etc. se genera una problemática sobre los siguientes servicios de red usados en la actualidad. tales como: • • • • • • telnet ftp http rsh rlogin rexec Ello nos representa un problema importante. establecer permisos. iniciar una sesión de ssh es tan sencillo como( y similar a) iniciar una sesión de telnet. esta puede ser utilizada libremente para propósitos no comerciales y es ampliamente usada en ambientes académicos. hacer copia de archivos. Entre los ataques más comunes que nos previenen Secure Shell están: • • • • • • • • • Sniffering(Captura de trafico) IP Spoofing MACpoofing DNS Spoofing Telnet Hickjacking ARP Spoofing ARP Spoofing IP Routing Spoofing ICMP Spoofing 4.2.31. a través de medios seguros. Protocolos de Secure Shell Existen actualmente dos protocolos desarrollados sobre ssh: • SSH1: La ultima versión de ssh cliente/servidor para Unix que soporta este protocolo es la 1. así como el posterior cifrado de sesiones son transparentes para los usuarios.• • • 3DES IDEA RSA La ventaja más significativa de ssh es que no modifica mucho las rutinas. ¿ De que Previene Secure Shell? Debido a la promiscuidad de la interfaz ethernet.

Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor. Actualmente existe un proyecto llamado OpenSSH.0 y puede ser utilizada libremente respetando la licencia expresa. por lo que sí se instala dicha versión es altamente recomendable estar actualizando periódicamente el OpenSSH y estar al pendiente de vulnerabilidades presentadas.4. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits. Protocolo SSH SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. haciendo imposible que alguien pueda obtener contraseñas no encriptadas. el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente. el cual fue desarrollado inicialmente dentro del proyecto OpenBSD.3. esta herramienta esta siendo muy usada en la comunidad. el scp.1. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet. Capítulo 20. evite usarlas mientras le sea posible. Un programa relacionado. . Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits. La ultima versión de ssh cliente/servidor para Unix con este protocolo es la 2. Debido a que OpenSSH rompe la barrera de los protocolos que ha causado confusión entre diversos sectores. tales como telnet o rsh. reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.• SSH2: Provee licencias más estrictas que SSH1 ya que es de carácter comercial. SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando.0P1 (Liberada el 6 de Noviembre del 2000). OpenSSH es una versión libre de los protocolos SSH/SecSH bajo licencia BSD y es totalmente compatible con los protocolos SSH1 y SSH2. La ultima versión de OpenSSH cliente/servidor para Unix es la 2. SSH encripta la sesión de conexión. tal es el caso de distribuciones como Linux RedHat 7. 20. Sin embargo OpenSSH ha demostrado en los últimos meses cierta inestabilidad. lo cual los hacen extremamente difícil de descifrar y leer.0 que ya la incluyen dentro de su sistema operativo. Características de SSH El protocolo SSH proporciona los siguientes tipos de protección: • • • Después de la conexión inicial.

En términos generales. Adicionalmente. se pueden disminuir estas amenazas a la seguridad notablemente. 20. La parte interceptora puede interceptar y conservar la información. Ya que el protocolo SSH encripta todo lo que envía y recibe. el resultado puede ser catastrófico. llamada reenvío por X11. ¿Por qué usar SSH? Los usuario nefarios tienen a su disposición una variedad de herramientas que les permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. No servirán de nada los intentos de falsificar la identidad de cualquiera de los dos lados de la . o puede modificar la información y luego enviarla al recipiente al cual estaba destinada. Esta técnica. Esto se produce con técnicas como el envenenamiento del DNS [2] o spoofing de IP (engaño de direcciones IP) [3]. Si funciona la estrategia. Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) así como también los paquetes del servidor OpenSSH (openssh-server) y del cliente (opensshclients). existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto. proporciona un medio seguro para usar aplicaciones gráficas sobre una red. estas amenazas se pueden catalogar del siguiente modo: • Intercepción de la comunicación entre dos sistemas — En este escenario.1. incrementando la seguridad del sistema en general y de los datos. • Personificación de un determinado host — Con esta estrategia. Observe que los paquetes OpenSSH requieren el paquete OpenSSL (openssl).• El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. permitiendo que OpenSSH pueda proporcionar comunicaciones encriptadas. Consulte el capítulo titulado OpenSSH en el Manual de administración del sistema de Red Hat Enterprise Linux para obtener instrucciones sobre la instalación y el desarrollo de OpenSSH. el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el host incorrecto. Ambas técnicas interceptan información potencialmente confidencial y si esta intercepción se realiza con propósitos hostiles. Esto es porque el cliente SSH y el servidor usan firmas digitales para verificar su identidad. un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. como por ejemplo POP.1. se puede usar para asegurar protocolos inseguros. OpenSSL instala varias bibliotecas criptográficas importantes. Este ataque se puede montar a través del uso de un paquete sniffer — una utilidad de red muy común. toda la comunicación entre los sistemas cliente y servidor es encriptada. Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos.

comunicación ya que cada paquete está cifrado por medio de una llave conocida sólo por el sistema local y el remoto. .

Sign up to vote on this title
UsefulNot useful