Documente Academic
Documente Profesional
Documente Cultură
Telnet
Familia: Familia de protocolos de Internet
Puertos: 23/TCP
Funcionamiento
Telnet sólo sirve para acceder en modo Terminal, es decir, sin gráficos, pero fue una
herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar
físicamente en el mismo sitio que la máquina que los tenía. También se usaba para
consultar datos a distancia, como datos personales en máquinas accesibles por red,
información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en
su variante SSH) para abrir una sesión con una máquina UNIX, de modo que
múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden
trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas
UNIX.
Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran
accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un
BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y
protocolos de transferencia de ficheros. Los gráficos ANSI son muy usados entre los
BBS. Con los protocolos de transferencia de ficheros (el más común y el que mejor
funciona es el ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o
juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes).
Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear
el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea
trabajar, por ejemplo si desea conectarse a la máquina purpura.micolegio.edu.com
deberá teclear telnet purpura.micolegio.edu.com, y para conectarse con la
dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4.
Una vez conectado, podrá ingresar el nombre de usuario y contraseña remoto para
iniciar una sesión en modo texto a modo de consola virtual (ver Lectura Sistema de
usuarios y manejo de clave). La información que transmita (incluyendo su clave) no
será protegida o cifrada y podría ser vista en otros computadores por los que se transite
la información (la captura de estos datos se realiza con un packet sniffer.
Una alternativa más segura para telnet, pero que requiere más recursos del computador,
es SSH. Este cifra la información antes de transmitirla, autentica la máquina a la cual se
conecta y puede emplear mecanismos de autenticación de usuarios más seguros.
Actualmente hay sitios para hackers, en los que se entra por telnet y se van sacando las
password para ir pasando de nivel, ese uso de telnet aun es vigente.
Seguridad [editar]
Hay tres razones principales por las que el telnet no se recomienda para los sistemas
modernos desde el punto de vista de la seguridad:
• Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión
(contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y
utilizar la contraseña más adelante para propósitos maliciosos.
• Telnet carece de un esquema de autentificación que permita asegurar que la
comunicación esté siendo realizada entre los dos anfitriones deseados, y no
interceptada entre ellos.
Secure Shell
De Wikipedia, la enciclopedia libre
Puertos: 22/TCP
Ubicación en la pila de protocolos
Aplicación SSH
Transporte TCP
Red IP (IPv4 y IPv6)
Estándares: RFC 4250, RFC 4251, RFC 4252,
RFC 4253, RFC 4254, RFC 4255,
RFC 4256, RFC 4335, RFC 4344,
RFC 4345, RFC 4419, RFC 4432,
RFC 4462, RFC 4716, RFC 4819
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma
segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves
RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier
otra aplicación por un canal seguro tunelizado mediante SSH.
Seguridad
SSH trabaja de forma similar a como se hace con telnet La diferencia principal es que
SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de
comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el
usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque
es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular
así la información entre destinos.
Historia]
Al principio sólo existían los r-commands, que eran los basados en el programa rlogin,
el cual funciona de una forma similar a telnet.
La primera versión del protocolo y el programa eran libres y los creó un finlandés
llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la
compañía SSH Communications Security, que lo ofrecía gratuitamente para uso
doméstico y académico, pero exigía el pago a otras empresas. En el año 1997 (dos años
después de que se creara la primera versión) se propuso como borrador en la IETF.
1. Introducción
Actualmente las Redes de Computadoras son los medios digitales más usados en todos los
ámbitos de la sociedad para la transferencia de información. Normalmente estos medios se
encuentran en redes públicas, por lo cual están expuestas a intervenciones de una u otra
forma.
Cuando se realiza una conexión a un servidor remoto usando por ejemplo el comando telnet o
ftp, el login(usuario) y password(contraseña) son transmitidos en la red de forma clara, lo
cual representa un gran riesgo si llega a existir sobre la red un programa que capture la
información, basándose en el modo promiscuo de las redes ethernet (comúnmente llamado
sniffer), ocasionado obtener tanto el login como el password y pudiendo posteriormente
irrumpir en el servidor con esta información.
Este tipo de problemáticas ha llevado al diseñode herramientas que permitan evitar estas
situaciones siendo el caso de Secure Shell (ssh), desarrollado por Tatu Ylonen en la
Universidad Tecnológica de Helsinki en Finlandia y OpenSSH, que nace del proyecto de un
sistema operativo orientado con la filosofía de la seguridad en mente como lo es OpenBSD.
Secure Shell (ssh) es un programa que permite realizar conexiones entre máquinas a través
de una red abierta de forma segura, así como ejecutar programas en una máquina remota y
copiar archivos de una máquina a otra. Tal y como se explica en el RFC de Secure Shell:
"SSH(Secure Shell) es un programa para conectarse a otros equipos a través de una red, para
ejecutar comandos en una máquina remota y para mover archivos de una máquina a otra.
Proporciona una exhaustiva autenticación y comunicaciones seguras en redes no seguras"
Ssh provee fuerte autenticación y comunicación segura sobre un canal inseguro y nace como
un reemplazo a los comandos telnet, ftp, rlogin, rsh, y rcp, los cuales proporcionan gran
flexibilidad en la administración de una red, pero sin embargo, presenta grandes riesgos en la
seguridad de un sistema. Adicionalmente, ssh provee seguridad para conexiones de servicios
X Windows y envío seguro de conexiones arbitrarias TCP.
Secure Shell admite varios algoritmos de cifrado entre los cuales se incluyen:
• Blowfish
• 3DES
• IDEA
• RSA
La ventaja más significativa de ssh es que no modifica mucho las rutinas. En todos los
aspectos, iniciar una sesión de ssh es tan sencillo como( y similar a) iniciar una sesión de
telnet. Tanto el intercambio de llaves, la autenticación, así como el posterior cifrado de
sesiones son transparentes para los usuarios.
• telnet
• ftp
• http
• rsh
• rlogin
• rexec
Ello nos representa un problema importante, ya que, incluso en un entorno de red cerrado,
debe existir como mínimo un medio seguro para poder desplazar archivos, hacer copia de
archivos, establecer permisos, ejecutar archivos, scrips, etc, a través de medios seguros.
Por ello para evitar que determinadas personas capturen el trafico diario de la red, es
conveniente instalar el Secure Shell(SSH).
Entre los ataques más comunes que nos previenen Secure Shell están:
• Sniffering(Captura de trafico)
• IP Spoofing
• MACpoofing
• DNS Spoofing
• Telnet Hickjacking
• ARP Spoofing
• ARP Spoofing
• IP Routing Spoofing
• ICMP Spoofing
• SSH1: La ultima versión de ssh cliente/servidor para Unix que soporta este
protocolo es la 1.2.31, esta puede ser utilizada libremente para propósitos no
comerciales y es ampliamente usada en ambientes académicos.
• SSH2: Provee licencias más estrictas que SSH1 ya que es de carácter
comercial. La ultima versión de ssh cliente/servidor para Unix con este protocolo
es la 2.4.0 y puede ser utilizada libremente respetando la licencia expresa.
OpenSSH es una versión libre de los protocolos SSH/SecSH bajo licencia BSD y es totalmente
compatible con los protocolos SSH1 y SSH2. La ultima versión de OpenSSH cliente/servidor
para Unix es la 2.3.0P1 (Liberada el 6 de Noviembre del 2000).
Debido a que OpenSSH rompe la barrera de los protocolos que ha causado confusión entre
diversos sectores, esta herramienta esta siendo muy usada en la comunidad, tal es el caso de
distribuciones como Linux RedHat 7.0 que ya la incluyen dentro de su sistema operativo.
Sin embargo OpenSSH ha demostrado en los últimos meses cierta inestabilidad, por lo que sí
se instala dicha versión es altamente recomendable estar actualizando periódicamente el
OpenSSH y estar al pendiente de vulnerabilidades presentadas.
SSH está diseñado para reemplazar los métodos más viejos y menos seguros para
registrarse remotamente en otro sistema a través de la shell de comando, tales como
telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados
para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no
encriptan contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible.
El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los
riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.
Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para
asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para
convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada
reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en
general y de los datos.
Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) así como
también los paquetes del servidor OpenSSH (openssh-server) y del cliente (openssh-
clients). Consulte el capítulo titulado OpenSSH en el Manual de administración del
sistema de Red Hat Enterprise Linux para obtener instrucciones sobre la instalación y
el desarrollo de OpenSSH. Observe que los paquetes OpenSSH requieren el paquete
OpenSSL (openssl). OpenSSL instala varias bibliotecas criptográficas importantes,
permitiendo que OpenSSH pueda proporcionar comunicaciones encriptadas.
Este ataque se puede montar a través del uso de un paquete sniffer — una
utilidad de red muy común.
Esto se produce con técnicas como el envenenamiento del DNS [2] o spoofing
de IP (engaño de direcciones IP) [3].
Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos, se
pueden disminuir estas amenazas a la seguridad notablemente. Esto es porque el cliente
SSH y el servidor usan firmas digitales para verificar su identidad. Adicionalmente,
toda la comunicación entre los sistemas cliente y servidor es encriptada. No servirán de
nada los intentos de falsificar la identidad de cualquiera de los dos lados de la
comunicación ya que cada paquete está cifrado por medio de una llave conocida sólo
por el sistema local y el remoto.