Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
En este ambiente, la seguridad no era una preocupación y solo Todos los datos enviados y recibidos durante la sesión
se convirtió en una preocupación después de la explosión del se transfieren por medio de encriptación de 128 bits,
ancho de banda de los años 90. lo cual los hacen extremamente difícil de descifrar y
leer.
Su mayor problema es de seguridad, ya que todos los nombres
de usuario y contraseñas necesarias para entrar en las máquinas El cliente tiene la posibilidad de reenviar aplicaciones
viajan por la red como texto plano (cadenas de texto sin cifrar). X11 desde el servidor. Esta técnica, llamada reenvío
Esto facilita que cualquiera que espíe el tráfico de la red pueda por X11, proporciona un medio seguro para usar
obtener los nombres de usuario y contraseñas, y así acceder él aplicaciones gráficas sobre una red.
también a todas esas máquinas. Por esta razón dejó de usarse,
casi totalmente. Ya que el protocolo SSH encripta todo lo que envía y recibe, se
Pero hace unos años, cuando apareció y se popularizó el SSH, puede usar para asegurar protocolos inseguros. El servidor SSH
que puede describirse como una versión cifrada de telnet - puede convertirse en un conducto para convertir en seguros los
actualmente se puede cifrar toda la comunicación del protocolo protocolos inseguros mediante el uso de una técnica llamada
durante el establecimiento de sesión (RFC correspondiente, en reenvío por puerto, como por ejemplo POP, incrementando la
inglés- si cliente y servidor lo permiten, aunque no se tienen seguridad del sistema en general y de los datos.
ciertas funcionalidades extra disponibles en SSH).[1]
¿Qué es ssh? ¿Por qué usar SSH?
Los usuario nefarios tienen a su disposición una variedad de
SSH o Secure Shell, es un protocolo de administración remota herramientas que les permiten interceptar y redirigir el tráfico
que permite a los usuarios controlar y modificar sus servidores de la red para ganar acceso al sistema. En términos generales,
remotos a través de Internet. El servicio se creó como un estas amenazas se pueden catalogar del siguiente modo:
Intercepción de la comunicación entre dos sistemas —
En este escenario, existe un tercero en algún lugar de
la red entre entidades en comunicación que hace una
copia de la información que pasa entre ellas. La parte
interceptora puede interceptar y conservar la
información, o puede modificar la información y luego
enviarla al recipiente al cual estaba destinada.
Ambas técnicas interceptan información potencialmente 1.3. Esperamos a que el proceso concluya para
confidencial y si esta intercepción se realiza con propósitos nuevamente instalar el demonio de Telnet: apt-
hostiles, el resultado puede ser catastrófico. [2] get install telnetd
Si se utiliza SSH para inicios de sesión de shell remota y para 1.4. Verificar configuración del fichero inetd.
copiar archivos, se pueden disminuir estas amenazas a la Este paso solamente será necesario para
seguridad notablemente. Esto es porque el cliente SSH y el verificar que la configuración de inetd esta
servidor usan firmas digitales para verificar su identidad. correcta para que el servidor Telnet funcione
Adicionalmente, toda la comunicación entre los sistemas correctamente. Para acceder al fichero de
cliente y servidor es encriptada. No servirán de nada los intentos configuración escribiremos lo siguiente:
de falsificar la identidad de cualquiera de los dos lados de la sudo nano /etc/inetd.conf. En este fichero,
comunicación ya que cada paquete está cifrado por medio de tendremos que verificar que la línea
una llave conocida sólo por el sistema local y el remoto. correspondiente a Telnet no tenga delante el
símbolo de la almohadilla “#”. Si este fuera el
II. DESARROLLO caso, tendemos que eliminarla para que la línea
1. Instalación de telnet sea tenida en cuenta por la herramienta inetd.
1.1. Para ello nos dirigimos al panel de control y
cogemos la opción “Activar o desactivar las 1.5. Para finalizar, solamente guardamos de nuevo el
características de Windows”, y a continuación fichero si es que hemos tocado algo. En cuyo
activamos la opción de cliente Telnet: caso también tendremos que reiniciar el
demonio de inetd, para ello escribimos: sudo
/etc/init.d/openbsd-inetd restart
4. Instalación de ssh
4.1. Para instalar ssh en Windows, descargamos
Putty de su pagina oficial.
4.2. Para instalar ssh en Linux, ejecutamos el
siguiente comando: aptitude install openssh-
server.
4.3. Verificamos que esté correctamente instalado
Fig11. Extrayendo paquetes con el comando: ssh IP.
4.4. De igual manera para establecer una conexión
remota con la máquina virtual ejecutamos desde
Windows: ssh 192.168.56.101
4.5. Nos autenticamos con nuestro usuario y
contraseña.
4.6. De igual manera, a través de wireshark
realizamos los mismos pasos anteriores para
capturar paquetes en telnet ahora para shh,
notaremos que los paquetes capturados estarán
cifrados.
Estos defectos han causado el abandono y depreciación del
protocolo telnet rápidamente, a favor de un protocolo más
seguro y más funcional llamado SSH.
V. REFERENCIAS
III. RESULTADOS
A través de los protocolos telnet y shh logramos establecer una
conexión remota a una máquina virtual con Linux Server, para
posteriormente realizar la captura de datos entre estos dos
equipos. Se pudo notar claramente la diferencia más importante
entre estos dos protocolos como es la seguridad, ya que con el
protocolo telnet se pudo capturar fácilmente los datos de logueo
con la máquina virtual mientras que con el protocolo ssh los
datos capturados se encontraban cifrados.
IV. CONCLUSIONES
Yo concluyo que en ambientes donde es importante la
seguridad, por ejemplo en el Internet público, telnet no debe ser
utilizado. Las sesiones de telnet no son cifradas. Esto significa
que cualquiera que tiene acceso a cualquier router, switch, o
Gateway localizado en la red entre los dos anfitriones donde se
está utilizando telnet puede interceptar los paquetes de telnet
que pasan cerca y obtener fácilmente la información de la
conexión y de la contraseña.