Sei sulla pagina 1di 5

Conexión remota a través de Telnet y SSH

Brandon Steven Jaramillo Araujo

Departamento de Ciencias de la Computación, Universidad de las Fuerzas Armadas ESPE

 reemplazo seguro para el Telnet sin cifrar y utiliza técnicas


Resumen—El presente trabajo tiene como finalidad criptográficas para garantizar que todas las comunicaciones
implementar los protocolos telnet y ssh para conectarse hacia y desde el servidor remoto sucedan de manera encriptada.
remotamente a una máquina virtual con Linux server y capturar Proporciona un mecanismo para autenticar un usuario remoto,
paquetes. transferir entradas desde el cliente al host y retransmitir la salida
de vuelta al cliente.

La imagen de abajo muestra una ventana típica de SSH.


I. INTRODUCCIÓN Cualquier usuario de Linux o macOS puede hacer SSH en su
¿Qué es telnet? servidor remoto directamente desde la ventana del terminal. Los
usuarios de Windows pueden aprovechar los clientes SSH
Telnet (TELecommunication NETwork) es el nombre de un como Putty. Puede ejecutar comandos shell de la misma manera
protocolo de red que nos permite viajar a otra máquina para que lo haría si estuviera operando físicamente el equipo remoto.
manejarla remotamente como si estuviéramos sentados delante
de ella. También es el nombre del programa informático que El protocolo SSH proporciona los siguientes tipos de
implementa el cliente. Para que la conexión funcione, como en protección:
todos los servicios de Internet, la máquina a la que se acceda
debe tener un programa especial que reciba y gestione las  Después de la conexión inicial, el cliente puede
conexiones. El puerto que se utiliza generalmente es el 23. El verificar que se está conectando al mismo servidor al
telnet fue desarrollado inicialmente en 1969, la mayoría de los que se conectó anteriormente.
usuarios de computadoras en red estaban en los servicios
informáticos de instituciones académicas, o en grandes  El cliente transmite su información de autenticación al
instalaciones de investigación privadas y del gobierno. servidor usando una encriptación robusta de 128 bits.

En este ambiente, la seguridad no era una preocupación y solo  Todos los datos enviados y recibidos durante la sesión
se convirtió en una preocupación después de la explosión del se transfieren por medio de encriptación de 128 bits,
ancho de banda de los años 90. lo cual los hacen extremamente difícil de descifrar y
leer.
Su mayor problema es de seguridad, ya que todos los nombres
de usuario y contraseñas necesarias para entrar en las máquinas  El cliente tiene la posibilidad de reenviar aplicaciones
viajan por la red como texto plano (cadenas de texto sin cifrar). X11 desde el servidor. Esta técnica, llamada reenvío
Esto facilita que cualquiera que espíe el tráfico de la red pueda por X11, proporciona un medio seguro para usar
obtener los nombres de usuario y contraseñas, y así acceder él aplicaciones gráficas sobre una red.
también a todas esas máquinas. Por esta razón dejó de usarse,
casi totalmente. Ya que el protocolo SSH encripta todo lo que envía y recibe, se
Pero hace unos años, cuando apareció y se popularizó el SSH, puede usar para asegurar protocolos inseguros. El servidor SSH
que puede describirse como una versión cifrada de telnet - puede convertirse en un conducto para convertir en seguros los
actualmente se puede cifrar toda la comunicación del protocolo protocolos inseguros mediante el uso de una técnica llamada
durante el establecimiento de sesión (RFC correspondiente, en reenvío por puerto, como por ejemplo POP, incrementando la
inglés- si cliente y servidor lo permiten, aunque no se tienen seguridad del sistema en general y de los datos.
ciertas funcionalidades extra disponibles en SSH).[1]
¿Qué es ssh? ¿Por qué usar SSH?
Los usuario nefarios tienen a su disposición una variedad de
SSH o Secure Shell, es un protocolo de administración remota herramientas que les permiten interceptar y redirigir el tráfico
que permite a los usuarios controlar y modificar sus servidores de la red para ganar acceso al sistema. En términos generales,
remotos a través de Internet. El servicio se creó como un estas amenazas se pueden catalogar del siguiente modo:
 Intercepción de la comunicación entre dos sistemas —
En este escenario, existe un tercero en algún lugar de
la red entre entidades en comunicación que hace una
copia de la información que pasa entre ellas. La parte
interceptora puede interceptar y conservar la
información, o puede modificar la información y luego
enviarla al recipiente al cual estaba destinada.

 Este ataque se puede montar a través del uso de un


paquete sniffer — una utilidad de red muy común.

 Personificación de un determinado host — Con esta


estrategia, un sistema interceptor finge ser el
recipiente a quien está destinado un mensaje. Si Fig2. Instalando telnet-Windows
funciona la estrategia, el sistema del usuario no se da
cuenta del engaño y continúa la comunicación con el 1.2. Entonces, luego en Linux lo primero que
host incorrecto. tendremos que hacer es abrir un terminal de
comandos e instalar las herramientas inetd. Para
 Esto se produce con técnicas como el envenenamiento ello utilizamos el siguiente comando: apt-get
del DNS o spoofing de IP (engaño de direcciones IP). isntall openbsd-inetd

Ambas técnicas interceptan información potencialmente 1.3. Esperamos a que el proceso concluya para
confidencial y si esta intercepción se realiza con propósitos nuevamente instalar el demonio de Telnet: apt-
hostiles, el resultado puede ser catastrófico. [2] get install telnetd

Si se utiliza SSH para inicios de sesión de shell remota y para 1.4. Verificar configuración del fichero inetd.
copiar archivos, se pueden disminuir estas amenazas a la Este paso solamente será necesario para
seguridad notablemente. Esto es porque el cliente SSH y el verificar que la configuración de inetd esta
servidor usan firmas digitales para verificar su identidad. correcta para que el servidor Telnet funcione
Adicionalmente, toda la comunicación entre los sistemas correctamente. Para acceder al fichero de
cliente y servidor es encriptada. No servirán de nada los intentos configuración escribiremos lo siguiente:
de falsificar la identidad de cualquiera de los dos lados de la sudo nano /etc/inetd.conf. En este fichero,
comunicación ya que cada paquete está cifrado por medio de tendremos que verificar que la línea
una llave conocida sólo por el sistema local y el remoto. correspondiente a Telnet no tenga delante el
símbolo de la almohadilla “#”. Si este fuera el
II. DESARROLLO caso, tendemos que eliminarla para que la línea
1. Instalación de telnet sea tenida en cuenta por la herramienta inetd.
1.1. Para ello nos dirigimos al panel de control y
cogemos la opción “Activar o desactivar las 1.5. Para finalizar, solamente guardamos de nuevo el
características de Windows”, y a continuación fichero si es que hemos tocado algo. En cuyo
activamos la opción de cliente Telnet: caso también tendremos que reiniciar el
demonio de inetd, para ello escribimos: sudo
/etc/init.d/openbsd-inetd restart

Fig1. Instalando telnet-Windows

Fig3. Instalando telnet-Linux


hecho eso se nos pedirá autenticación para
acceder remotamente a la máquina virtual.
2.3. Para comprobar la conexión podemos crear un
directorio desde la consola de Windows a
Linux.

Fig4. Instalando telnet-Linux

Fig7. Login de la maquina remota

Fig5. Instalando telnet-Linux

Fig8. Creando directorio

Fig9. Verificación del directorio


Fig6. Instalando telnet-Linux

2. Establecer conexión con la maquina virtual


2.1. Primero obtenemos la dirección IP de Linux 3. Capturar paquetes
3.1. Primero instalamos wireshark:
www.wireshark.org
3.2. Abrimos wireshark
3.3. Seleccionamos la interfaces a través de la cual
vamos a capturar los paquentes, en nuestro caso:
VirtualBox Host-Only
3.4. Esperamos a que carguen los paquetes, luego
buscamos un paquete con el protocolo telnet y
con la ip de nuestra maquina virtual.
Fig7. IP Linux 3.5. Le damos clic derecho, follow, y TCP Stream
para ver los datos capturados.
2.2. Desde la consola de Windows (cmd) ejecutamos
el comando: telnet 192.168.1.113. Una vez
Fig10. Selección de la interface-Wireshark

Fig12. Paquetes capturados

4. Instalación de ssh
4.1. Para instalar ssh en Windows, descargamos
Putty de su pagina oficial.
4.2. Para instalar ssh en Linux, ejecutamos el
siguiente comando: aptitude install openssh-
server.
4.3. Verificamos que esté correctamente instalado
Fig11. Extrayendo paquetes con el comando: ssh IP.
4.4. De igual manera para establecer una conexión
remota con la máquina virtual ejecutamos desde
Windows: ssh 192.168.56.101
4.5. Nos autenticamos con nuestro usuario y
contraseña.
4.6. De igual manera, a través de wireshark
realizamos los mismos pasos anteriores para
capturar paquetes en telnet ahora para shh,
notaremos que los paquetes capturados estarán
cifrados.
Estos defectos han causado el abandono y depreciación del
protocolo telnet rápidamente, a favor de un protocolo más
seguro y más funcional llamado SSH.

V. REFERENCIAS

[1 G. Guerra, «SlideShare,» 24 Septiembre 2014. [En línea].


] Available: https://es.slideshare.net/gustavyael/servicios-
de-red-telnet-y-ssh. [Último acceso: 23 Mayo 2019].
[2 J. A. Castillo, «ProfesionalReview,» 10 Diciembre 2018.
] [En línea]. Available:
Fig13. Conexión remota por ssh https://www.profesionalreview.com/2018/12/10/configur
ar-servidor-telnet-ubuntu/. [Último acceso: 23 Mayo
2019].

Fig14. Datos capturados-Wireshark

III. RESULTADOS
A través de los protocolos telnet y shh logramos establecer una
conexión remota a una máquina virtual con Linux Server, para
posteriormente realizar la captura de datos entre estos dos
equipos. Se pudo notar claramente la diferencia más importante
entre estos dos protocolos como es la seguridad, ya que con el
protocolo telnet se pudo capturar fácilmente los datos de logueo
con la máquina virtual mientras que con el protocolo ssh los
datos capturados se encontraban cifrados.

IV. CONCLUSIONES
Yo concluyo que en ambientes donde es importante la
seguridad, por ejemplo en el Internet público, telnet no debe ser
utilizado. Las sesiones de telnet no son cifradas. Esto significa
que cualquiera que tiene acceso a cualquier router, switch, o
Gateway localizado en la red entre los dos anfitriones donde se
está utilizando telnet puede interceptar los paquetes de telnet
que pasan cerca y obtener fácilmente la información de la
conexión y de la contraseña.

Potrebbero piacerti anche