Está en la página 1de 10

“TECNOLOGICO DEL AZUAY INSTITUTO UNIVERSITARIO”

NOMBRE/APELLIDO:

Alex Benítez. Edwin Pesantez, Erika Arias, Joselyn León

CARRERA:

Tecnología Superior En Ciberseguridad

CICLO:
Segundo Ciclo

TEMA:

Infraestructura de Redes

FECHA:

12/ Junio /2023

DOCENTE:

Ing. Suquilanda Boris


Introducción

En el siguiente informe realizaremos una interconexión en redes mediante herramientas,


con telnet, shh, wireshark, Kali, Windows y Ubuntu.
-Telnet: El nombre “Telnet” es una abreviatura para “Protocolo de red de teletipo”. En
resumidas cuentas, Telnet es un protocolo de ordenador que fue desarrollado para
interactuar con los ordenadores remotos. Permite la comunicación de terminal a
terminal y se puede utilizar para varios fines

-Ssh: SSH o Secure Shell, es un protocolo de administración remota que le permite a


los usuarios controlar y modificar sus servidores remotos a través de Internet a través de
un mecanismo de autenticación. Proporciona un mecanismo para autenticar un usuario
remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta al
cliente. El servicio se creó como un reemplazo seguro para el Telnet sin cifrar y utiliza
técnicas criptográficas para garantizar que todas las comunicaciones hacia y desde el
servidor remoto sucedan de manera encriptada.

-Wireshark: Wireshark se ha convertido en una bendición para cualquier administrador


de sistemas o profesional de seguridad. Se trata de un software gratuito que permite
analizar el tráfico red en tiempo real. Pero su particularidad es que a menudo es la mejor
herramienta para solucionar los problemas de Red como la latencia o actividad
maliciosa como intentos de piratería. No obstante, hablamos de una aplicación técnica,
que requiere conocimientos de los conceptos básicos de redes. Para la mayoría de las
empresas, eso significa comprender la pila de TCP/IP, cómo leer e interpretar los
encabezados de los paquetes y cómo funcionan el enrutamiento, el reenvío de puertos y
el DHCP.

Objetivo General
Observamos el tráfico que transcurre en la red. mediante wireshark, para ver el
comportamiento de una red y los paquetes que se acogen allí, y así aprender cómo
funciona una red y como mediante un protocolo tenemos acceso a diferentes partes de la
red.
Objetivos específicos

- Uso de herramientas para aprender mas acerca de una red


- Recopilar datos de una red
- Ejecutar comandos

Pasos para seguir

1. Ponemos el comando ipconfig para ver la ip en maquina y en la maquina virtual,


que sirve especialmente para obtener una vista rápida de los ajustes de
configuración en la red.

PuTTY Windows Ubuntu Kali, wireshark

192.168.18.133 192.168.18.3 192.168.18.136 192.168.18.139

2. Instalación de wireshark
3. Instalación de telnet

4. Instalación y poner en escucha

5. Hacemos conexión desde la maquina Windows hacia Ubuntu con wireshark en


intermedio para que nos muestre los datos ingresados
6. Nos muestra la información que esta siendo enviada entre maquinas (telnet)

7. Descargamos ssh y lo configuramos


8. Se hizo la conexión desde PuTTY que se está en Windows hacia la maquina
Ubuntu

9. Desde wireshark leímos los datos que estaban siendo enviados desde la maquina
Windows (PuTTY)
10. Nos nuestra la información encripta (ssh)

Comandos utilizados ssh :


- Con el comando “install” de Ubuntu para el servicio SSH, ahora puedes instalar
OpenSSH en la herramienta de línea de comandos iniciada. sudo apt install
openssh-server:
- Después de finalizar el proceso de instalación, puedes comprobar con el
siguiente comando si el Daemon SSH ya funciona de la manera prevista
sudo systemctl status ssh
- Si el servidor SSH sigue inactivo y al reiniciarlo no está activado el inicio
automático, puedes cambiarlo introduciendo otros dos comandos:
sudo systemctl enable ssh
sudo systemctl start ssh
- Para que puedas conectarte a tu sistema Ubuntu desde cualquier lugar a través de
SSH, debes liberar también el puerto del protocolo de red (por defecto: puerto
TCP 22). Solo así puedes conectarte remotamente con clientes SSH como
PuTTy.
- UFW es el programa de configuración de Ubuntu para su propio firewall.
Configura una regla para la comunicación SSH con este programa, de modo que
el puerto esté abierto para los datos entrantes y salientes:
sudo ufw allow ssh
- El archivo de configuración central del paquete de Ubuntu SSH se llama
sshd_config. Para cualquier tipo de cambio, abre este archivo con el editor de
texto (aquí: nano) que desees de la siguiente manera:
sudo nano /etc/ssh/sshd_config
sudo service ssh restart

Comandos utilizados en telnet:


- sudo apt-get install net-tools : Una vez escrito, debemos de buscar la línea
“inet”, la cual nos mostrará cual es nuestra dirección IP local.
- Entonces, lo primero que tendremos que hacer es abrir un terminal de comandos
e instalar las herramientas inetd. Para ello utilizamos el siguiente comando: A
partir de este momento, podríamos logearnos como root en Linux para mayor
comodidad sudo apt-get isntall openbsd-inetd
Esperamos a que el proceso concluya para nuevamente instalar el demonio de
Telnet: sudo apt-get install Telnetd
- Este paso solamente será necesario para verificar que la configuración de inetd
esta correcta para que el servidor Telnet funcione correctamente. para acceder al
fichero de configuración escribiremos lo siguiente:
sudo gedit /etc/inetd.conf
- Este paso solamente será necesario para verificar que la configuración de inetd
esta correcta para que el servidor Telnet funcione correctamente. para acceder al
fichero de configuración escribiremos lo siguiente:
sudo gedit /etc/inetd.conf
- Verificar que el servicio Telnet está en escucha
Para verificar que el servicio de Telnet está en escucha en la máquina Ubuntu,
tendremos que escribir el siguiente comando:
netstat -ltp
Podremos identificar que efectivamente Telnet está activo y en escucha.
También podríamos ponerlo de la siguiente forma:
netstat -ltpn
De esta forma podremos ver, además del servicio, a través de que puerto está
escuchando. Vemos que es el puerto correspondiente a Telnet, el 23. Esto será
útil tenerlo en cuenta si deseamos abrir el puerto del router para recibir
conexiones remotas.

Conclusión
La conclusión es que tanto Telnet como SSH son protocolos de red utilizados
para establecer conexiones remotas entre computadoras. Sin embargo, SSH es
más seguro que Telnet, ya que cifra los datos transmitidos, mientras que Telnet
lo hace de forma no segura y expone la información a posibles ataques de
terceros. El uso de Wireshark, una herramienta de análisis de tráfico de red,
puede resultar útil en escenarios en los que necesitamos examinar los datos
filtrados y enviados desde una máquina a otra a través de Telnet o SSH.
Wireshark captura el tráfico de red en tiempo real y permite analizar los
paquetes para comprender su contenido y detectar posibles problemas o
amenazas de seguridad. Sin embargo, es importante tener en cuenta que, en el
caso de SSH, debido a su cifrado, la información capturada con Wireshark será
ilegible a menos que se cuente con la clave de cifrado. Por lo tanto, el uso de
Wireshark puede ser más eficaz al analizar el tráfico generado a través de Telnet,
ya que este protocolo carece de cifrado y los datos se transmiten en texto plano,
lo que permite su fácil visualización y análisis con herramientas como
Wireshark. En resumen, Telnet y SSH son protocolos de red utilizados para
establecer conexiones remotas, siendo SSH el más seguro de los dos. Wireshark
puede ser una herramienta útil para analizar el tráfico de red generado por Telnet
y, en menor medida, por SSH, aunque la información transmitida a través de
este último estará cifrada y será más difícil de leer sin la clave correspondiente.

Bibliografía
[1] Uso de telnet para probar puertos abiertos. Acronis. Disponible en:
https://www.acronis.com/es-
mx/blog/posts/telnet/#:~:text=%C2%BFQu%C3%A9%20es%20Telnet%3F,puede%20u
tilizar%20para%20varios%20fines.
[2] ¿Cómo funciona el SSH?. Deyimar A. Disponible en:
https://www.hostinger.es/tutoriales/que-es-ssh
[3] ¿Qué es Wireshark? Así funciona la nueva tendencia esencial en seguridad. Cso
Disponible en: https://cso.computerworld.es/tendencias/que-es-wireshark-asi-funciona-
la-nueva-tendencia-esencial-en-seguridad

También podría gustarte