9.25.2013

Protocolos Telnet y SSH

1. SERVIDOR TELNET

QUE ES TELNET?


  • Telnet viene de TELecommunication NETwork.
  • Es el nombre de un protocolo de red y del programa informático que implementa el cliente
  • Un servidor telnet permite a los usuarios acceder a un ordenador huésped para realizar tareas como si estuviera trabajando directamente en ese ordenador.
  •  Pertenece a la familia de protocolos de Internet.
  •  Sigue un modelo cliente/servidor
  •  El puerto TCP que utiliza el protocolo telnet es el 23.

USOS SERVIDOR TELNET

  • Telnet sólo sirve para acceder remotamente en modo terminal, es decir, sin gráficos.
    Útil para:
  • Arreglar fallos a distancia, de forma remota
  • Consultar datos a distancia.
  • Telnet ha tenido y tiene un fuerte uso en sistemas UNIX-LINUX y en equipos de comunicaciones (configuración de routers)
  • Permite abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina.

MANEJO BÁSICO DE TELNET

Para iniciar una sesión con un intérprete de comandos de otro ordenador, teclear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar:

telnet servidor.upc.edu
telnet 192.200.30.40

Una vez conectado, podrá ingresar el nombre de usuario y contraseña remoto para iniciar una sesión en modo texto a modo de consola virtual.

PROBLEMAS SERVIDOR TELNET

  1. Mayor problema: la seguridad
  2. Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive). Todo viaja por la red como texto plano sin cifrar.
  3. Cualquiera que espíe el tráfico de la red mediante un sniffer, puede obtener los nombres de usuario y contraseñas, y así acceder él también a las máquinas.
  4. No se recomienda su uso.

SOLUCIÓN: Protocolo SSH (versión cifrada de Telnet):Permite cifrar toda la comunicación del protocolo entre el cliente y el servidor, durante el establecimiento de sesión.

2. PROTOCOLO SSH

  • SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa.
  • Cifra la información antes de transmitirla, autentica la máquina a la cual se conecta y puede emplear mecanismos de autenticación de usuarios más seguros.
  • SSH permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas),gestionar claves RSA para no escribir claves al conectara los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
  • Se utiliza TCP en el puerto 22 y la versión 2 (la versión 1 presenta un grave problema de seguridad)

SEGURIDAD EN SSH

  • SSH trabaja de forma similar a como se hace con telnet. 
  • La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
  • No obstante es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos –man-in-the-middle.

SECUENCIA CONEXIÓN SSH

La siguiente serie de eventos ayudan a proteger la integridad de la comunicación SSH entre dos host:

1. Se lleva a cabo un 'handshake' (apretón de manos) encriptado para que el cliente pueda verificar que se está comunicando con el servidor correcto.
2. La capa de transporte de la conexión entre el cliente y la máquina remota es encriptada mediante un código simétrico.
3. El cliente se autentica ante el servidor.
4. El cliente remoto interactúa con la máquina remota sobre la conexión encriptada.





2 comentarios:

  1. Muchas gracias por la información de SSH me fue de mucha ayuda, espero pronto leer mas información. Muy lindo blog por cierto

    ResponderEliminar