Telnet y SSH

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 12

UNIVERSIDAD CIS-UNL

NACIONAL
DE LOJA
Área de la Energía, las Industrias y los Recursos Naturales No Renovables

Integrantes:

- Samantha del Cisne González Herrera


- Diego Stalin Merino Valverde

Paralelo: “A”
Fecha: 23 de noviembre de 2019
Docente: Ing. Mario Cueva # Actividad de trabajo autónomo Nro.: 1

1. Tema:
Captura de Tráfico utilizando la herramienta Wireshark.

2. Abstract
En el momento que se habla de telecomunicaciones existe un sinnúmero de protocolos los
cuales cumplen funciones específicas al momento de intercambiar información, entre los
protocolos hacemos mención a SSH y TELNET, los cuales hacen referencia directamente a la
conexión ya sea segura o vulnerable, siendo razón de estudio para conocer como capturar
tráfico de información mediante estos protocolos, con fines académicos en el estudio de gestión
de redes.

3. Introducción
En el presente trabajo, se realiza un breve estudio de los protocolos SSH y TELNET, con la
finalidad de entender su definición y la función que estos cumplen al implementarlos en una
conexión de red, mediante la información obtenido se procede a realizar una práctica con
diversas herramientas que ayudan a la aplicación de estos protocolos, de esta manera analizar
tráfico de una red y de cómo se envía la información, tal es el caso de TELNET que presenta una
vulnerabilidad puesto que envía la información sin ninguna seguridad o encriptación y SSH que
a toda la información que trabaja se la presenta encriptada, lo cual aumenta el nivel de
seguridad.

4. Antecedentes:
En este trabajo se busca capturar tráfico de red que contenga protocolos SSH y TELNET
para lo cual se iniciará con una breve descripción de cada uno.

- TELNET

El propósito del Protocolo TELNET es proporcionar una información bastante general, es


proporcionando una interfaz estándar para hosts en una red con el manejo de una instalación
de comunicaciones bidireccional, orientada a bytes de ocho bits. Su objetivo principal es
permitir un método estándar de interconexión de terminales y procesos orientados a terminales
entre sí. Es que el protocolo también puede ser utilizado para la terminal-terminal comunicación
("linking") y comunicación proceso-proceso (computación distribuida), a través de la cual un
programa de un host (el cliente de TELNET) puede acceder a los recursos de otro host (el servidor
de TELNET) como si el cliente fuera una terminal local conectada al servidor [1] [2].

Una conexión TELNET es un Protocolo de Control de Transmisión (TCP) conexión


utilizada para transmitir datos con control TELNET intercalado información. El Protocolo
TELNET se basa en tres ideas principales: en primer lugar, el concepto de "terminal
virtual de red"; en segundo lugar, el principio de las opciones negociadas; y en tercer
lugar, una visión simétrica de las terminales y procesos [2].

Figura 1 Diagrama de Funcionamiento de Telnet [3]

- SSH

El protocolo SSH (también conocido como Secure Shell) se utiliza para el inicio de sesión
remoto entre equipos. Proporciona varias opciones para la autenticación, y protege la
seguridad e integridad de las comunicaciones con un cifrado fuerte. Es una alternativa
segura a los protocolos de inicio de sesión no protegidos y a los métodos de
transferencia de archivos inseguros [4].

El protocolo SSH utiliza encriptación para asegurar la conexión entre un cliente y un


servidor. Toda la autenticación de usuario, los comandos, la salida y las transferencias
de archivos se cifran para proteger contra los ataques en la red [4].
El protocolo funciona en el modelo cliente-servidor, lo que significa que la conexión es
establecida por el cliente SSH que se conecta al servidor SSH. El cliente SSH dirige el
proceso de configuración de la conexión y utiliza criptografía de clave pública para
verificar la identidad del servidor SSH. Después de la fase de configuración, el protocolo
SSH utiliza un cifrado simétrico fuerte y algoritmos de hash para asegurar la privacidad
e integridad de los datos que se intercambian entre el cliente y el servidor [4].

En la figura que se muestra a continuación se representa el flujo de configuración de una


conexión SSH.

Figura 2 Flujo de configuración de una conexión SSH [4]

5. Objetivos
- Conceptualizar los protocolos SSH y Telnet
- Describir el funcionamiento de la herramienta Wireshark
- Capturar paquetes del protocolo SSH y Telnet

6. Metodología
6.1.Métodos
- Método Deductivo [5]

Consiste en obtener conclusiones particulares a partir de una ley universal. El método


deductivo consta de las siguientes etapas:

 Determina los hechos más importantes en el fenómeno por analizar.


 Deduce las relaciones constantes de naturaleza uniforme que dan lugar al
fenómeno.
 Con base en las deducciones anteriores se formula la hipótesis.
 Se observa la realidad para comprobar la hipótesis.

Se ha utilizado el método deductivo para realizar la simulación del servidor y cliente que
se usaron para la transmisión de paquetes con los protocolos TELNET y SSH.

Conociendo que se trabajara con SSH y TELNET. Se observó que ambos son protocolos y
se encuentran en la capa de aplicación, por lo tanto se consideró utilizar un simulador
de servidor de aplicaciones como es FreeSSHd que sea capaz de manejar los dos
protocolos y de esta manera permitirnos generar los datos respectivos a los protocolos
SSH y TELNET que fueron capturados con la herramienta WireShark y posteriormente
analizados.

- Método Analítico [5]

En este método se distinguen los elementos de un fenómeno y se procede a revisar


ordenadamente cada uno de ellos por separado.

Este método se aplicó en la revisión de las capturas de tráfico obtenidas mediante la


herramienta Wireshark, debido a que una vez conseguido, se nos mostraba a detalle
toda la información y la manera que escogimos para revisarla fue separándola y
analizando que significa cada parte.

6.2. Técnicas

- Observación Participante [5]

Implica que el investigador o el responsable de recolectar los datos se involucre directamente


con la actividad objeto de la observación, lo que puede variar desde una integración total del
grupo o ser parte de éste durante un periodo.

Se utilizó esta técnica a lo largo del desarrollo de la investigación, ya que el trabajo se centra en
la captura y no solo en el análisis de un tráfico de datos; fue importante en la búsqueda de
generar tramas con los protocolos deseados porque no se estaba trabajando datos generales y
ajenos, se manejó la investigación con base en las tramas resultantes de una simulación de
servidor de aplicación que fue creada exclusivamente para este trabajo.

6.3.Materiales
Para la realización de este trabajo se utilizó los siguientes materiales:

 Equipo de Oficina
 Material Bibliográfico
 Hardware
 Software
 Wireshark: Como sniffer la captura de tráfico
 FreeSSHd: Para la simulación de un servidor de aplicación
 PuTTY: Para el consumo del servidor de aplicaciones

7. Resultados y Discusión
Para el desarrollo de la captura de tráfico mediante la herramienta Wireshark, enfocada a los
protocolos TELNET y SSH, hemos optado por la creación de un servidor y un cliente, los cuales
generaran información al momento de conectarse e interactuar, consiguiente se realizó la
respectiva captura con la herramienta seleccionada Wireshark.
A continuación, se detallará el proceso que se realizó desde su implementación, configuración,
y captura del tráfico de datos.

 Implementación de servidor.

Para la implementación del servidor se utilizó una herramienta de nombre FreeSSHd en su


versión actual, la cual nos permite la simulación de un servidor, desde cualquier computadora
sin necesidad de instalar sistemas operativos orientados a servidores.

Primero se debe establecer una IP fija, mascara de subred, puerta de enlace y también ingresar
los DNS del servidor, los cuales serían las direcciones del router en el cual la computadora se
encuentra conectada.

Luego procedemos a abrir la herramienta FreeSSHd y nos dirigimos a la pestaña de los


protocolos, los cuales se deben configurar para su funcionamiento, para el SSH le introducimos
el puerto 22 y para TELNET el puerto 23, en el casillero de “Banner message” introducimos el
nombre que se le asignara al servidor tanto SSH o TELNET.
Luego nos dirigimos a SFTP, en donde vamos a seleccionar la dirección que se le permitirá
acceder a los clientes, para realizar diferentes tareas como crear archivos, eliminar, etc.

Ahora nos dirigimos a Users y procedemos a crear los perfiles para los clientes con sus
respectivos usuarios y contraseñas, cabe mencionar que los perfiles creados sirven tanto para
SSH como para el servidor con TELNET.

Para concluir con el proceso de iniciar el servidor, damos clic en iniciar TELNET e iniciar SSH, sin
olvidar de añadir las excepciones correspondientes en el firewall, para que no interfieran en la
utilización de puertos seleccionados.

 Implementación de cliente.

Para iniciar el cliente, se utilizará una herramienta denominada PuTTY, la cual genera una
consola para poder conectarse a los servidores.
Después de ejecutar la herramienta, nos muestra una interfaz en la cual tenemos que ingresar
la IP del servidor, el puerto que se está utilizando y seleccionar si es de tipo SSH o TELNET, luego
para que se inicie seleccionamos icono de nombre Open.

 Interacción cliente-servidor.

Después de haber inicializado el cliente, se abre una consola en la cual nos pidió ingresar usuario
y contraseña, si los datos ingresados son correctos accede a la ubicación permitida por el
servidor.
Esta actividad entre Cliente Servidor, genera tráfico de los procesos y la información que se envía
de cliente a servidor y viceversa.

Para hacer denotar esto, ingresamos unos comandos los cuales nos permitieron hacer ping de
cliente a servidor y también crear carpetas en el directorio del servidor.
 Captura de tráfico.

Ejecutamos la herramienta Wireshark, mientras se da la interacción entre cliente servidor y nos


muestra todo el tráfico generado en la red seleccionada, en este caso mediante la red Wifi.

Nos dirigimos a la sesión de filtro de expresiones para ingresar SSH o TELNET según lo que
deseemos analizar.

TELNET. - Se genera una lista del tráfico de telnet que se esté generando.

Seleccionamos el tráfico que deseemos analizar y damos clic en Analyze, luego a Follow y por
ultimo a TCP stream y aparece una ventana con la captura de la información que se envía por la
red.

Como podemos observar en telnet el nivel de seguridad o encriptación es muy escaso por lo cual
al capturar el tráfico de red podemos ver toda la información enviada como usuario, contraseña,
comandos ingresados, direcciones IP, Mac y demás, lo cual es muy peligroso razón por la cual
ha quedado TELNET obsoleto en la actualidad.

SSH. - Se genera una lista del tráfico de ssh que se esté generando.

Seleccionamos el tráfico que deseemos analizar y damos clic en Analyze, luego a Follow y por
ultimo a TCP stream y aparece una ventana con la captura de la información que se envía por la
red.
El resultado es una ventana con toda la información de los datos que se envían por la red de una
manera segura, por su encriptación, lo cual no permite ver la información como usuarios,
contraseña y datos en general del servidor, siendo este el nivel de seguridad que TELNET no
posee y que es sin duda más seguro la implementación de la encriptación en él envió de datos.

8. Conclusiones:
 Si se pretende mantener seguridad en el envío de información la opción más segura es
SSH, por razón que encripta los datos al momento de enviarlos.
 TELNET es un protocolo estándar, el cual se enfoca solamente en la conexión de
terminales y no en la seguridad de la información, siendo esta la razón por la cual quedó
obsoleto.
 Es necesario conocer el funcionamiento de protocolos como TELNET que si bien ya están
en desuso nos sirven para comprender el manejo del envió de información.
 El uso de herramientas analizadoras de paquetes como Wireshark, es muy útil para la
comprensión de los protocolos, ya que muestra de manera explícita toda la información
que se envía y recibe, esto a más de ser didáctico puede aplicarse para solucionar
problemas en una red.
9. Bibliografía

[1] University of Malaga, «Networking and Emerging Optimization,» [En línea]. Available:
http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/telnet.html.

[2] J. Postel y J. Reynolds, « TELNET PROTOCOL SPECIFICATION,» May 1983. [En línea].
Available: https://tools.ietf.org/html/rfc854.

[3] J. C. A. 1, «EcuRed,» [En línea]. Available:


https://www.ecured.cu/Archivo:Diagrama_Telnet_.jpg.

[4] SSH Communications Security, Inc., «SSH,» [En línea]. Available:


https://www.ssh.com/ssh/protocol/.

[5] R. A. Rivero Jiménez, «Instituto de Hematologia e Inmunologia,» 2019. [En línea]. Available:
https://instituciones.sld.cu/ihi/metodologia-de-la-investigacion/.

También podría gustarte