Sie sind auf Seite 1von 4

1.

Telnet
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informtico
que implementa el cliente), que sirve para acceder mediante una red a otra mquina, para manejarla
remotamente como si estuviramos sentados delante de ella. Para que la conexin funcione, como en todos
los servicios de Internet, la mquina a la que se acceda debe tener un programa especial que reciba y
gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Funcionamiento
Telnet slo sirve para acceder en modo terminal, es decir, sin grficos, pero fue una herramienta muy til
para arreglar fallos a distancia, sin necesidad de estar fsicamente en el mismo sitio que la mquina que los
tena. Tambin se usaba para consultar datos a distancia, como datos personales en mquinas accesibles
por red, informacin bibliogrfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y an hoy se puede utilizar en su variante SSH)
para abrir una sesin con una mquina UNIX, de modo que mltiples usuarios con cuenta en la mquina, se
conectan, abren sesin y pueden trabajar utilizando esa mquina. Es una forma muy usual de trabajar con
sistemas UNIX.
Problemas de seguridad y ssh
Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseas necesarias para
entrar en las mquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que
cualquiera que espe el trfico de la red pueda obtener los nombres de usuario y contraseas, y as acceder
l tambin a todas esas mquinas. Por esta razn dej de usarse, casi totalmente, hace unos aos, cuando
apareci y se populariz el SSH, que puede describirse como una versin cifrada de telnet (actualmente se
puede cifrar toda la comunicacin del protocolo durante el establecimiento de sesin (RFC correspondiente,
en ingls) si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles en
SSH).
Telnet en la actualidad
Hoy en da este protocolo tambin se usa para acceder a los BBS, que inicialmente eran accesibles
nicamente con un mdem a travs de la lnea telefnica. Para acceder a un BBS mediante telnet es
necesario un cliente que d soporte a grficos ANSI y protocolos de transferencia de ficheros. Los grficos
ANSI son muy usados entre los BBS. Con los protocolos de transferencia de ficheros (el ms comn y el que
mejor funciona es el ZModem) podrs enviar y recibir ficheros del BBS, ya sean programas o juegos o ya
sea el correo del BBS (correo local, de FidoNet u otras redes).
Manejo bsico de telnet
Para iniciar una sesin con un intrprete de comandos de otro ordenador, puede emplear el comando telnet
seguido del nombre o la direccin IP de la mquina en la que desea trabajar, por ejemplo si desea
conectarse a la mquina purpura.micolegio.edu.com deber teclear telnet purpura.micolegio.edu.com, y
para conectarse con la direccin IP 1.2.3.4 deber utilizar telnet 1.2.3.4.
Una vez conectado, podr ingresar el nombre de usuario y contrasea remoto para iniciar una sesin en
modo texto a modo de consola virtual (ver Lectura Sistema de usuarios y manejo de clave). La informacin
que transmita (incluyendo su clave) no ser protegida o cifrada y podra ser vista en otros computadores
por los que se transite la informacin (la captura de estos datos se realiza con un packet sniffer.
Una alternativa ms segura para telnet, pero que requiere ms recursos del computador, es SSH. Este cifra
la informacin antes de transmitirla, autentica la mquina a la cual se conecta y puede emplear
mecanismos de autenticacin de usuarios ms seguros.

Seguridad
Hay tres razones principales por las que el telnet no se recomienda para los sistemas modernos desde el
punto de vista de la seguridad:

Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los aos, y
varias ms que podran an existir.

Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexin (contraseas inclusive),
as que es fcil interferir y grabar las comunicaciones, y utilizar la contrasea ms adelante para
propsitos maliciosos.

Telnet carece de un esquema de autentificacin que permita asegurar que la comunicacin est
siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.

Dnde no utilizarlo?
En ambientes donde es importante la seguridad, por ejemplo en el Internet pblico, telnet no debe ser
utilizado. Las sesiones de telnet no son cifradas. Esto significa que cualquiera que tiene acceso a cualquier
router, switch, o gateway localizado en la red entre los dos anfitriones donde se est utilizando telnet puede
interceptar los paquetes de telnet que pasan cerca y obtener fcilmente la informacin de la conexin y de
la contrasea (y cualquier otra cosa que se mecanografa) con cualesquiera de varias utilidades comunes
como tcpdump y Wireshark.
Estos defectos han causado el abandono y depreciacin del protocolo telnet rpidamente, a favor de un
protocolo ms seguro y ms funcional llamado SSH, lanzado en 1995. SSH provee de toda la funcionalidad
presente en telnet, la adicin del cifrado fuerte para evitar que los datos sensibles tales como contraseas
sean interceptados, y de la autentificacin mediante llave pblica, para asegurarse de que el computador
remoto es realmente quin dice ser.
Los expertos en seguridad computacional, tal como el instituto de SANS, y los miembros del newsgroup de
comp.os.linux.security recomiendan que el uso del telnet para las conexiones remotas debera ser
descontinuado bajo cuaquier circunstancia normal.
Cuando el telnet fue desarrollado inicialmente en 1969, la mayora de los usuarios de computadoras en red
estaban en los servicios informticos de instituciones acadmicas, o en grandes instalaciones de
investigacin privadas y del gobierno. En este ambiente, la seguridad no era una preocupacin y solo se
convirti en una preocupacin despus de la explosin del ancho de banda de los aos 90. Con la subida
exponencial del nmero de gente con el acceso al Internet, y por la extensin, el nmero de gente que
procura crackear los servidores de otra gente, telnet podra no ser recomendado para ser utilizado en redes
con conectividad a Internet.

2. Protocolo SSH
SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando
una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A
diferencia de otros protocolos de comunicacin remota tales como FTP o Telnet, SSH encripta la sesin de
conexin, haciendo imposible que alguien pueda obtener contraseas no encriptadas.
SSH est diseado para reemplazar los mtodos ms viejos y menos seguros para registrarse remotamente
en otro sistema a travs de la shell de comando, tales como telnet o rsh. Un programa relacionado, el scp,
reemplaza otros programas diseados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones
antiguas no encriptan contraseas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso

de mtodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto
para el sistema cliente como para el sistema remoto.
Caractersticas de SSH
El protocolo SSH proporciona los siguientes tipos de proteccin:

Despus de la conexin inicial, el cliente puede verificar que se est conectando al mismo servidor al
que se conect anteriormente.

El cliente transmite su informacin de autenticacin al servidor usando una encriptacin robusta de


128 bits.

Todos los datos enviados y recibidos durante la sesin se transfieren por medio de encriptacin de
128 bits, lo cual los hacen extremamente difcil de descifrar y leer.

El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta tcnica, llamada
reenvo por X11, proporciona un medio seguro para usar aplicaciones grficas sobre una red.

Ya que el protocolo SSH encripta todo lo que enva y recibe, se puede usar para asegurar protocolos
inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos
inseguros mediante el uso de una tcnica llamada reenvo por puerto, como por ejemplo POP,
incrementando la seguridad del sistema en general y de los datos.
Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) as como tambin los
paquetes del servidor OpenSSH (openssh-server) y del cliente (openssh-clients). Consulte el captulo
titulado OpenSSH en el Manual de administracin del sistema de Red Hat Enterprise Linux para obtener
instrucciones sobre la instalacin y el desarrollo de OpenSSH. Observe que los paquetes OpenSSH requieren
el paquete OpenSSL (openssl). OpenSSL instala varias bibliotecas criptogrficas importantes, permitiendo
que OpenSSH pueda proporcionar comunicaciones encriptadas.
Por qu usar SSH?
Los usuario nefarios tienen a su disposicin una variedad de herramientas que les permiten interceptar y
redirigir el trfico de la red para ganar acceso al sistema. En trminos generales, estas amenazas se pueden
catalogar del siguiente modo:

Intercepcin de la comunicacin entre dos sistemas En este escenario, existe un tercero en algn
lugar de la red entre entidades en comunicacin que hace una copia de la informacin que pasa
entre ellas. La parte interceptora puede interceptar y conservar la informacin, o puede modificar la
informacin y luego enviarla al recipiente al cual estaba destinada.
Este ataque se puede montar a travs del uso de un paquete sniffer una utilidad de red muy
comn.

Personificacin de un determinado host Con esta estrategia, un sistema interceptor finge ser el
recipiente a quien est destinado un mensaje. Si funciona la estrategia, el sistema del usuario no se
da cuenta del engao y contina la comunicacin con el host incorrecto.
Esto se produce con tcnicas como el envenenamiento del DNS o spoofing de IP (engao de
direcciones IP)

Ambas tcnicas interceptan informacin potencialmente confidencial y si esta intercepcin se realiza con
propsitos hostiles, el resultado puede ser catastrfico.
Si se utiliza SSH para inicios de sesin de shell remota y para copiar archivos, se pueden disminuir estas
amenazas a la seguridad notablemente. Esto es porque el cliente SSH y el servidor usan firmas digitales

para verificar su identidad. Adicionalmente, toda la comunicacin entre los sistemas cliente y servidor es
encriptada. No servirn de nada los intentos de falsificar la identidad de cualquiera de los dos lados de la
comunicacin ya que cada paquete est cifrado por medio de una llave conocida slo por el sistema local y
el remoto.
Versiones del protocolo SSH
El protocolo SSH permite a cualquier programa cliente y servidor construdo a las especificaciones del
protocolo, comunicarse de forma segura y ser usado de intercambiable.
Existen dos variedades de SSH actualmente (versin 1 y versin 2). La versin 1 de SSH hace uso de
muchos algoritmos de encriptacin patentados (sin embargo, algunas de estas patentes han expirado) y es
vulnerable a un hueco de seguridad que potencialmente permite a un intruso insertar datos en la corriente
de comunicacin. La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versin 2 de SSH, la
cual tiene un algoritmo de intercambio de llaves mejorado que no es vulnerable al hueco de seguridad en la
versin 1. Sin embargo, la suite OpenSSH tambin soporta las conexiones de la versin 1.

Das könnte Ihnen auch gefallen