Telnet y SSH
Telnet y SSH
Telnet y SSH
NACIONAL
DE LOJA
Área de la Energía, las Industrias y los Recursos Naturales No Renovables
Integrantes:
Paralelo: “A”
Fecha: 23 de noviembre de 2019
Docente: Ing. Mario Cueva # Actividad de trabajo autónomo Nro.: 1
1. Tema:
Captura de Tráfico utilizando la herramienta Wireshark.
2. Abstract
En el momento que se habla de telecomunicaciones existe un sinnúmero de protocolos los
cuales cumplen funciones específicas al momento de intercambiar información, entre los
protocolos hacemos mención a SSH y TELNET, los cuales hacen referencia directamente a la
conexión ya sea segura o vulnerable, siendo razón de estudio para conocer como capturar
tráfico de información mediante estos protocolos, con fines académicos en el estudio de gestión
de redes.
3. Introducción
En el presente trabajo, se realiza un breve estudio de los protocolos SSH y TELNET, con la
finalidad de entender su definición y la función que estos cumplen al implementarlos en una
conexión de red, mediante la información obtenido se procede a realizar una práctica con
diversas herramientas que ayudan a la aplicación de estos protocolos, de esta manera analizar
tráfico de una red y de cómo se envía la información, tal es el caso de TELNET que presenta una
vulnerabilidad puesto que envía la información sin ninguna seguridad o encriptación y SSH que
a toda la información que trabaja se la presenta encriptada, lo cual aumenta el nivel de
seguridad.
4. Antecedentes:
En este trabajo se busca capturar tráfico de red que contenga protocolos SSH y TELNET
para lo cual se iniciará con una breve descripción de cada uno.
- TELNET
- SSH
El protocolo SSH (también conocido como Secure Shell) se utiliza para el inicio de sesión
remoto entre equipos. Proporciona varias opciones para la autenticación, y protege la
seguridad e integridad de las comunicaciones con un cifrado fuerte. Es una alternativa
segura a los protocolos de inicio de sesión no protegidos y a los métodos de
transferencia de archivos inseguros [4].
5. Objetivos
- Conceptualizar los protocolos SSH y Telnet
- Describir el funcionamiento de la herramienta Wireshark
- Capturar paquetes del protocolo SSH y Telnet
6. Metodología
6.1.Métodos
- Método Deductivo [5]
Se ha utilizado el método deductivo para realizar la simulación del servidor y cliente que
se usaron para la transmisión de paquetes con los protocolos TELNET y SSH.
Conociendo que se trabajara con SSH y TELNET. Se observó que ambos son protocolos y
se encuentran en la capa de aplicación, por lo tanto se consideró utilizar un simulador
de servidor de aplicaciones como es FreeSSHd que sea capaz de manejar los dos
protocolos y de esta manera permitirnos generar los datos respectivos a los protocolos
SSH y TELNET que fueron capturados con la herramienta WireShark y posteriormente
analizados.
6.2. Técnicas
Se utilizó esta técnica a lo largo del desarrollo de la investigación, ya que el trabajo se centra en
la captura y no solo en el análisis de un tráfico de datos; fue importante en la búsqueda de
generar tramas con los protocolos deseados porque no se estaba trabajando datos generales y
ajenos, se manejó la investigación con base en las tramas resultantes de una simulación de
servidor de aplicación que fue creada exclusivamente para este trabajo.
6.3.Materiales
Para la realización de este trabajo se utilizó los siguientes materiales:
Equipo de Oficina
Material Bibliográfico
Hardware
Software
Wireshark: Como sniffer la captura de tráfico
FreeSSHd: Para la simulación de un servidor de aplicación
PuTTY: Para el consumo del servidor de aplicaciones
7. Resultados y Discusión
Para el desarrollo de la captura de tráfico mediante la herramienta Wireshark, enfocada a los
protocolos TELNET y SSH, hemos optado por la creación de un servidor y un cliente, los cuales
generaran información al momento de conectarse e interactuar, consiguiente se realizó la
respectiva captura con la herramienta seleccionada Wireshark.
A continuación, se detallará el proceso que se realizó desde su implementación, configuración,
y captura del tráfico de datos.
Implementación de servidor.
Primero se debe establecer una IP fija, mascara de subred, puerta de enlace y también ingresar
los DNS del servidor, los cuales serían las direcciones del router en el cual la computadora se
encuentra conectada.
Ahora nos dirigimos a Users y procedemos a crear los perfiles para los clientes con sus
respectivos usuarios y contraseñas, cabe mencionar que los perfiles creados sirven tanto para
SSH como para el servidor con TELNET.
Para concluir con el proceso de iniciar el servidor, damos clic en iniciar TELNET e iniciar SSH, sin
olvidar de añadir las excepciones correspondientes en el firewall, para que no interfieran en la
utilización de puertos seleccionados.
Implementación de cliente.
Para iniciar el cliente, se utilizará una herramienta denominada PuTTY, la cual genera una
consola para poder conectarse a los servidores.
Después de ejecutar la herramienta, nos muestra una interfaz en la cual tenemos que ingresar
la IP del servidor, el puerto que se está utilizando y seleccionar si es de tipo SSH o TELNET, luego
para que se inicie seleccionamos icono de nombre Open.
Interacción cliente-servidor.
Después de haber inicializado el cliente, se abre una consola en la cual nos pidió ingresar usuario
y contraseña, si los datos ingresados son correctos accede a la ubicación permitida por el
servidor.
Esta actividad entre Cliente Servidor, genera tráfico de los procesos y la información que se envía
de cliente a servidor y viceversa.
Para hacer denotar esto, ingresamos unos comandos los cuales nos permitieron hacer ping de
cliente a servidor y también crear carpetas en el directorio del servidor.
Captura de tráfico.
Nos dirigimos a la sesión de filtro de expresiones para ingresar SSH o TELNET según lo que
deseemos analizar.
TELNET. - Se genera una lista del tráfico de telnet que se esté generando.
Seleccionamos el tráfico que deseemos analizar y damos clic en Analyze, luego a Follow y por
ultimo a TCP stream y aparece una ventana con la captura de la información que se envía por la
red.
Como podemos observar en telnet el nivel de seguridad o encriptación es muy escaso por lo cual
al capturar el tráfico de red podemos ver toda la información enviada como usuario, contraseña,
comandos ingresados, direcciones IP, Mac y demás, lo cual es muy peligroso razón por la cual
ha quedado TELNET obsoleto en la actualidad.
SSH. - Se genera una lista del tráfico de ssh que se esté generando.
Seleccionamos el tráfico que deseemos analizar y damos clic en Analyze, luego a Follow y por
ultimo a TCP stream y aparece una ventana con la captura de la información que se envía por la
red.
El resultado es una ventana con toda la información de los datos que se envían por la red de una
manera segura, por su encriptación, lo cual no permite ver la información como usuarios,
contraseña y datos en general del servidor, siendo este el nivel de seguridad que TELNET no
posee y que es sin duda más seguro la implementación de la encriptación en él envió de datos.
8. Conclusiones:
Si se pretende mantener seguridad en el envío de información la opción más segura es
SSH, por razón que encripta los datos al momento de enviarlos.
TELNET es un protocolo estándar, el cual se enfoca solamente en la conexión de
terminales y no en la seguridad de la información, siendo esta la razón por la cual quedó
obsoleto.
Es necesario conocer el funcionamiento de protocolos como TELNET que si bien ya están
en desuso nos sirven para comprender el manejo del envió de información.
El uso de herramientas analizadoras de paquetes como Wireshark, es muy útil para la
comprensión de los protocolos, ya que muestra de manera explícita toda la información
que se envía y recibe, esto a más de ser didáctico puede aplicarse para solucionar
problemas en una red.
9. Bibliografía
[1] University of Malaga, «Networking and Emerging Optimization,» [En línea]. Available:
http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/telnet.html.
[2] J. Postel y J. Reynolds, « TELNET PROTOCOL SPECIFICATION,» May 1983. [En línea].
Available: https://tools.ietf.org/html/rfc854.
[5] R. A. Rivero Jiménez, «Instituto de Hematologia e Inmunologia,» 2019. [En línea]. Available:
https://instituciones.sld.cu/ihi/metodologia-de-la-investigacion/.