Sunteți pe pagina 1din 9

Telnet

Telnet
Familia: Familia de protocolos de Internet

Función: Protocolo cliente/servidor

Puertos: 23/TCP

Ubicación en la pila de protocolos


Aplicación Telnet
Transporte TCP
Red IP
Estándares: RFC 854 (esp. 1983)
RFC 855 (opción 1983)

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del


programa informático que implementa el cliente), que sirve para acceder mediante una
red a otra máquina, para manejarla remotamente como si estuviéramos sentados
delante de ella. Para que la conexión funcione, como en todos los servicios de
Internet, la máquina a la que se acceda debe tener un programa especial que reciba y
gestione las conexiones. El puerto que se utiliza generalmente es el 23.

Funcionamiento

Telnet sólo sirve para acceder en modo Terminal, es decir, sin gráficos, pero fue una
herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar
físicamente en el mismo sitio que la máquina que los tenía. También se usaba para
consultar datos a distancia, como datos personales en máquinas accesibles por red,
información bibliográfica, etc.

Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en
su variante SSH) para abrir una sesión con una máquina UNIX, de modo que
múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden
trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas
UNIX.

Problemas de seguridad y SSH [editar]

Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas


necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de
texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener
los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas.
Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se
popularizó el SSH, que puede describirse como una versión cifrada de telnet
-actualmente se puede cifrar toda la comunicación del protocolo durante el
establecimiento de sesión (RFC correspondiente, en inglés- si cliente y servidor lo
permiten, aunque no se tienen ciertas funcionalidad extra disponibles en SSH).

Telnet en la actualidad [editar]

Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran
accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un
BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y
protocolos de transferencia de ficheros. Los gráficos ANSI son muy usados entre los
BBS. Con los protocolos de transferencia de ficheros (el más común y el que mejor
funciona es el ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o
juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes).

Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias


de ficheros como Zmodem y otros) son mTelnet!, NetRunner, Putty, Zoc, etc..

Manejo básico de telnet [editar]

Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear
el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea
trabajar, por ejemplo si desea conectarse a la máquina purpura.micolegio.edu.com
deberá teclear telnet purpura.micolegio.edu.com, y para conectarse con la
dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4.

Una vez conectado, podrá ingresar el nombre de usuario y contraseña remoto para
iniciar una sesión en modo texto a modo de consola virtual (ver Lectura Sistema de
usuarios y manejo de clave). La información que transmita (incluyendo su clave) no
será protegida o cifrada y podría ser vista en otros computadores por los que se transite
la información (la captura de estos datos se realiza con un packet sniffer.

Una alternativa más segura para telnet, pero que requiere más recursos del computador,
es SSH. Este cifra la información antes de transmitirla, autentica la máquina a la cual se
conecta y puede emplear mecanismos de autenticación de usuarios más seguros.

Actualmente hay sitios para hackers, en los que se entra por telnet y se van sacando las
password para ir pasando de nivel, ese uso de telnet aun es vigente.

Seguridad [editar]

Hay tres razones principales por las que el telnet no se recomienda para los sistemas
modernos desde el punto de vista de la seguridad:

• Los dominios de uso general del telnet tienen varias vulnerabilidades


descubiertas sobre los años, y varias más que podrían aún existir.

• Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión
(contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y
utilizar la contraseña más adelante para propósitos maliciosos.
• Telnet carece de un esquema de autentificación que permita asegurar que la
comunicación esté siendo realizada entre los dos anfitriones deseados, y no
interceptada entre ellos.

¿Dónde no utilizarlo? [editar]

En ambientes donde es importante la seguridad, por ejemplo en el Internet público,


telnet no debe ser utilizado. Las sesiones de telnet no son cifradas. Esto significa que
cualquiera que tiene acceso a cualquier router, switch, o gateway localizado en la red
entre los dos anfitriones donde se está utilizando telnet puede interceptar los paquetes de
telnet que pasan cerca y obtener fácilmente la información de la conexión y de la
contraseña (y cualquier otra cosa que se mecanografía) con cualesquiera de varias
utilidades comunes como tcpdump y Wireshark.

Estos defectos han causado el abandono y depreciación del protocolo telnet


rápidamente, a favor de un protocolo más seguro y más funcional llamado SSH, lanzado
en 1995. SSH provee de toda la funcionalidad presente en telnet, la adición del cifrado
fuerte para evitar que los datos sensibles tales como contraseñas sean interceptados, y
de la autentificación mediante llave pública, para asegurarse de que el computador
remoto es realmente quién dice ser.

Los expertos en seguridad computacional, tal como el instituto de SANS, y los


miembros del newsgroup de comp.os.linux.security recomiendan que el uso del telnet
para las conexiones remotas debería ser descontinuado bajo cualquier circunstancia
normal.

Cuando el telnet fue desarrollado inicialmente en 1969, la mayoría de los usuarios de


computadoras en red estaban en los servicios informáticos de instituciones académicas,
o en grandes instalaciones de investigación privadas y del gobierno. En este ambiente,
la seguridad no era una preocupación y solo se convirtió en una preocupación después
de la explosión del ancho de banda de los años 90. Con la subida exponencial del
número de gente con el acceso al Internet, y por la extensión, el número de gente que
procura crackear los servidores de otra gente, telnet podría no ser recomendado para ser
utilizado en redes con conectividad a Internet.

Secure Shell
De Wikipedia, la enciclopedia libre

(Redirigido desde Secure shell)


Saltar a navegación, búsqueda
Secure Shell (SSH)
Familia: Familia de protocolos de Internet

Función: Acceso remoto a computadoras en


forma cifrada

Puertos: 22/TCP
Ubicación en la pila de protocolos
Aplicación SSH
Transporte TCP
Red IP (IPv4 y IPv6)
Estándares: RFC 4250, RFC 4251, RFC 4252,
RFC 4253, RFC 4254, RFC 4255,
RFC 4256, RFC 4335, RFC 4344,
RFC 4345, RFC 4419, RFC 4432,
RFC 4462, RFC 4716, RFC 4819

SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un


protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a
través de una red. Permite manejar por completo la computadora mediante un intérprete
de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas
gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma
segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves
RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier
otra aplicación por un canal seguro tunelizado mediante SSH.

Seguridad

SSH trabaja de forma similar a como se hace con telnet La diferencia principal es que
SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de
comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el
usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque
es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular
así la información entre destinos.

Historia]

Al principio sólo existían los r-commands, que eran los basados en el programa rlogin,
el cual funciona de una forma similar a telnet.

La primera versión del protocolo y el programa eran libres y los creó un finlandés
llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la
compañía SSH Communications Security, que lo ofrecía gratuitamente para uso
doméstico y académico, pero exigía el pago a otras empresas. En el año 1997 (dos años
después de que se creara la primera versión) se propuso como borrador en la IETF.

A principios de 1999 se empezó a escribir una versión que se convertiría en la


implementación libre por excelencia, la de OpenBSD, llamada OpenSSH.

1. Introducción

Actualmente las Redes de Computadoras son los medios digitales más usados en todos los
ámbitos de la sociedad para la transferencia de información. Normalmente estos medios se
encuentran en redes públicas, por lo cual están expuestas a intervenciones de una u otra
forma.

Cuando se realiza una conexión a un servidor remoto usando por ejemplo el comando telnet o
ftp, el login(usuario) y password(contraseña) son transmitidos en la red de forma clara, lo
cual representa un gran riesgo si llega a existir sobre la red un programa que capture la
información, basándose en el modo promiscuo de las redes ethernet (comúnmente llamado
sniffer), ocasionado obtener tanto el login como el password y pudiendo posteriormente
irrumpir en el servidor con esta información.

Este tipo de comunicación en claro se muestra en la siguiente ilustración:

Este tipo de problemáticas ha llevado al diseñode herramientas que permitan evitar estas
situaciones siendo el caso de Secure Shell (ssh), desarrollado por Tatu Ylonen en la
Universidad Tecnológica de Helsinki en Finlandia y OpenSSH, que nace del proyecto de un
sistema operativo orientado con la filosofía de la seguridad en mente como lo es OpenBSD.

Secure Shell y OpenSSH permiten realizar la comunicación y transferencia de información de


forma cifrada proporcionando fuerte autenticación sobre el medio inseguro. Este tipo de
conexión se muestra en la ilustración siguiente:

2. ¿Qué es Secure Shell?

Secure Shell (ssh) es un programa que permite realizar conexiones entre máquinas a través
de una red abierta de forma segura, así como ejecutar programas en una máquina remota y
copiar archivos de una máquina a otra. Tal y como se explica en el RFC de Secure Shell:

"SSH(Secure Shell) es un programa para conectarse a otros equipos a través de una red, para
ejecutar comandos en una máquina remota y para mover archivos de una máquina a otra.
Proporciona una exhaustiva autenticación y comunicaciones seguras en redes no seguras"

Ssh provee fuerte autenticación y comunicación segura sobre un canal inseguro y nace como
un reemplazo a los comandos telnet, ftp, rlogin, rsh, y rcp, los cuales proporcionan gran
flexibilidad en la administración de una red, pero sin embargo, presenta grandes riesgos en la
seguridad de un sistema. Adicionalmente, ssh provee seguridad para conexiones de servicios
X Windows y envío seguro de conexiones arbitrarias TCP.

Secure Shell admite varios algoritmos de cifrado entre los cuales se incluyen:

• Blowfish
• 3DES
• IDEA
• RSA

La ventaja más significativa de ssh es que no modifica mucho las rutinas. En todos los
aspectos, iniciar una sesión de ssh es tan sencillo como( y similar a) iniciar una sesión de
telnet. Tanto el intercambio de llaves, la autenticación, así como el posterior cifrado de
sesiones son transparentes para los usuarios.

3. ¿ De que Previene Secure Shell?

Debido a la promiscuidad de la interfaz ethernet, se genera una problemática sobre los


siguientes servicios de red usados en la actualidad, tales como:

• telnet
• ftp
• http
• rsh
• rlogin
• rexec

Ello nos representa un problema importante, ya que, incluso en un entorno de red cerrado,
debe existir como mínimo un medio seguro para poder desplazar archivos, hacer copia de
archivos, establecer permisos, ejecutar archivos, scrips, etc, a través de medios seguros.

Por ello para evitar que determinadas personas capturen el trafico diario de la red, es
conveniente instalar el Secure Shell(SSH).

Entre los ataques más comunes que nos previenen Secure Shell están:

• Sniffering(Captura de trafico)
• IP Spoofing
• MACpoofing
• DNS Spoofing
• Telnet Hickjacking
• ARP Spoofing
• ARP Spoofing
• IP Routing Spoofing
• ICMP Spoofing

4. Protocolos de Secure Shell

Existen actualmente dos protocolos desarrollados sobre ssh:

• SSH1: La ultima versión de ssh cliente/servidor para Unix que soporta este
protocolo es la 1.2.31, esta puede ser utilizada libremente para propósitos no
comerciales y es ampliamente usada en ambientes académicos.
• SSH2: Provee licencias más estrictas que SSH1 ya que es de carácter
comercial. La ultima versión de ssh cliente/servidor para Unix con este protocolo
es la 2.4.0 y puede ser utilizada libremente respetando la licencia expresa.

Actualmente existe un proyecto llamado OpenSSH, el cual fue desarrollado inicialmente


dentro del proyecto OpenBSD.

OpenSSH es una versión libre de los protocolos SSH/SecSH bajo licencia BSD y es totalmente
compatible con los protocolos SSH1 y SSH2. La ultima versión de OpenSSH cliente/servidor
para Unix es la 2.3.0P1 (Liberada el 6 de Noviembre del 2000).

Debido a que OpenSSH rompe la barrera de los protocolos que ha causado confusión entre
diversos sectores, esta herramienta esta siendo muy usada en la comunidad, tal es el caso de
distribuciones como Linux RedHat 7.0 que ya la incluyen dentro de su sistema operativo.

Sin embargo OpenSSH ha demostrado en los últimos meses cierta inestabilidad, por lo que sí
se instala dicha versión es altamente recomendable estar actualizando periódicamente el
OpenSSH y estar al pendiente de vulnerabilidades presentadas.

Capítulo 20. Protocolo SSH


SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre
dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios
conectarse a un host remotamente. A diferencia de otros protocolos de comunicación
remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo
imposible que alguien pueda obtener contraseñas no encriptadas.

SSH está diseñado para reemplazar los métodos más viejos y menos seguros para
registrarse remotamente en otro sistema a través de la shell de comando, tales como
telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados
para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no
encriptan contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible.
El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los
riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.

20.1. Características de SSH


El protocolo SSH proporciona los siguientes tipos de protección:

• Después de la conexión inicial, el cliente puede verificar que se está conectando


al mismo servidor al que se conectó anteriormente.
• El cliente transmite su información de autenticación al servidor usando una
encriptación robusta de 128 bits.
• Todos los datos enviados y recibidos durante la sesión se transfieren por medio
de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y
leer.
• El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor.
Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar
aplicaciones gráficas sobre una red.

Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para
asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para
convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada
reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en
general y de los datos.

Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) así como
también los paquetes del servidor OpenSSH (openssh-server) y del cliente (openssh-
clients). Consulte el capítulo titulado OpenSSH en el Manual de administración del
sistema de Red Hat Enterprise Linux para obtener instrucciones sobre la instalación y
el desarrollo de OpenSSH. Observe que los paquetes OpenSSH requieren el paquete
OpenSSL (openssl). OpenSSL instala varias bibliotecas criptográficas importantes,
permitiendo que OpenSSH pueda proporcionar comunicaciones encriptadas.

20.1.1. ¿Por qué usar SSH?


Los usuario nefarios tienen a su disposición una variedad de herramientas que les
permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En
términos generales, estas amenazas se pueden catalogar del siguiente modo:

• Intercepción de la comunicación entre dos sistemas — En este escenario, existe


un tercero en algún lugar de la red entre entidades en comunicación que hace
una copia de la información que pasa entre ellas. La parte interceptora puede
interceptar y conservar la información, o puede modificar la información y luego
enviarla al recipiente al cual estaba destinada.

Este ataque se puede montar a través del uso de un paquete sniffer — una
utilidad de red muy común.

• Personificación de un determinado host — Con esta estrategia, un sistema


interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona
la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la
comunicación con el host incorrecto.

Esto se produce con técnicas como el envenenamiento del DNS [2] o spoofing
de IP (engaño de direcciones IP) [3].

Ambas técnicas interceptan información potencialmente confidencial y si esta


intercepción se realiza con propósitos hostiles, el resultado puede ser catastrófico.

Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos, se
pueden disminuir estas amenazas a la seguridad notablemente. Esto es porque el cliente
SSH y el servidor usan firmas digitales para verificar su identidad. Adicionalmente,
toda la comunicación entre los sistemas cliente y servidor es encriptada. No servirán de
nada los intentos de falsificar la identidad de cualquiera de los dos lados de la
comunicación ya que cada paquete está cifrado por medio de una llave conocida sólo
por el sistema local y el remoto.

S-ar putea să vă placă și