SlideShare una empresa de Scribd logo
1 de 24
Universidad Técnica Particular de Loja  Redes y SistemasDistribuidos Comparación entre Telnet y SSH Integrantes: ,[object Object]
Byron Figueroa
Cesar Pesantez
Michele Ramón,[object Object]
Introducción Consiste en utilizar los servidores SSH y TELNET, para realizar una comparación entre las cabeceras de los mismos servidores, para esto vamos a trabajar con el IDE Netbeans de Java, y vamos a utilizar sokets. Para el desarrollo de la aplicación antes mencionada hemos  considerado dos puntos importantes como lo es el diseño y la codificación.  AL hablar de diseño abarca toda la interfaz gráfica que  la aplicación contendrá dentro de ella, así mismo tenemos la parte de código, donde se programa la aplicación para que ejecute lo antes mencionado.
Como conocemos hoy en día es muy común escuchar o trabajar con sistemas multiusuario, en donde se pueden ejecutar diferentes tareas (transferencias de archivos, correos, etc.), para lo cual ayudados de un protocolo adecuado podemos efectuar dichas actividades de mejor manera. Es por ello que para el presente proyecto se va a hacer una comparación entre las cabeceras de dos protocolos de gran interés como lo son: TELNET y SSH.
Telnet Uno de los servicios básicos para los que se puede utilizar una red de comunicaciones entre computadores es el acceso por medio de un terminal.  Este protocolo se basa en el protocolo de transporte TCP.  En una comunicación Telnet, por norma general se sigue el modelo cliente/servidor; es decir, el sistema usuario establece una conexión con el sistema proveedor, que está esperando peticiones de conexión en un puerto determinado.  Se puede utilizar cualquier número de puerto para las conexiones y, de hecho, existen muchas aplicaciones que utilizan el protocolo Telnet para la comunicación, cada una con su propio número.  La aplicación básica, sin embargo, consiste en establecer una sesión de trabajo interactiva con el sistema servidor y, en este caso, el número de puerto utilizado es el 23.
Cuando se establece la conexión entre el cliente y el servidor, en un inicio se supone que la comunicación se produce entre dos terminales virtuales (NVT). Lo que significa que tanto el sistema cliente como el sistema servidor deben mapear sus características en las de un NVT y suponer que en el otro extremo de la conexión hay otro NVT.  En el modo de operación normal, cada terminal acepta datos del usuario y los envía por medio de la conexión establecida en el otro terminal, así como acepta los datos que llegan por la conexión y se los presenta al usuario.
La negociación consiste en intercambiar códigos que indican las opciones del protocolo que cada parte desea o está dispuesta a utilizar. Cuatro son los códigos que se utilizan para implementar la negociación:   DO: es una petición que se envía para pedir que se utilice una determinada opción. WILL: es un ofrecimiento que se envía para indicar que el sistema está preparado para utilizar una determinada opción. DON’T: significa que el sistema no quiere que se utilice la opción indicada. WON’T: significa que el sistema no está preparado para utilizar la opción indicada.
Implementación del Protocolo Telnet Hay implementaciones de servidores Telnet prácticamente en todos los sistemas multiusuario que utilizan el protocolo TCP.  Un ejemplo de implementación de cliente Telnet es la utilidad del sistema operativo GNU/Linux denominada precisamente telnet. Si se llama sin argumentos, entra en modo comando.  Un argumento puede ser:  una dirección IP o un nombre de servidor, establece una conexión con el puerto Telnet (el 23) de este servidor y entra en modo conexión.  Un segundo argumento puede ser:un número de puerto o un nombre de servicio, establece la conexión con este puerto. Cuando el número de puerto utilizado es el 23, el cliente inicia automáticamente el proceso de negociación enviando los códigos DO y WILL correspondientes a las opciones que soporta. Con cualquier otro puerto, por norma general no se envía ningún código de negociación, salvo que se reciba alguno del sistema remoto.
Cuando el programa está en modo conexión, envía al sistema remoto cada carácter que teclea el usuario.  Desde el modo conexión se puede pasar al modo comando por medio del carácter de escape, que suele ser “^]”.  En este modo, el programa admite, entre otros, los comandos siguientes:   open: establece una conexión con el servidor, y opcionalmente con el puerto, indicado en los argumentos de este comando. comando nulo (línea vacía): si hay una conexión establecida, sale del modo comando y vuelve al modo conexión. send: envía al sistema remoto el código Telnet indicado por el argumento, que puede ser ao, ayt, brk, ec, el, ga, ip, synch, etc. “^]” (o el carácter que actúe como carácter de escape): envía este último al sistema remoto (equivale a send escape). ?: muestra un mensaje de ayuda. quit: cierra la conexión, en caso de haber conexión establecida, y acaba el programa (que también acaba cuando el sistema remoto cierra la conexión).
SSH Es  un  protocolo  de  acceso  remoto  seguro  y  otros servicios  de red  a  través  de  una  red  insegura.  Además es un popular, poderoso enfoque, basado en software para seguridad de la red.  Cuando los datos son enviados por un ordenador a la red, SSH encriptado automáticamente.  Cuando los datos llegan a  su  destinatario,  SSH descifra automáticamente (decodifica) esto.  El resultado es la encriptación transparente: los usuarios pueden trabajar normalmente, sin saber que sus comunicaciones son   codificadas  de manera segura en la red.  SSH utiliza algoritmos modernos, el cifrado seguro y es lo suficientemente eficaz como para ser encontrado dentro de las aplicaciones de misión crítica en las grandes corporaciones.
En este caso SSH utilizará el algoritmo de encriptación RSA, el cual consiste en el problema de la factorización de números enteros.  Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto.  Cada usuario posee dos claves de cifrado: una pública y otra privada.  Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.
SSH se la considera también una aplicación como un protocolo, que permite conectar dos ordenadores a través de una red, ejecutar comandos de manera remota y mover ficheros entre los mismos.  Componentes del protocolo SSH: Capa de protocolo de transporte [SSH-TRANS]: proporciona autentificación del servidor, confidencialidad  e integridad y, opcionalmente, compresión se ejecutará sobre una conexión TCP/IP. Capa de protocolo de autentificación [SSH-USERAUTH]: autentifica al cliente contra el servidor, se ejecuta sobre la capa del protocolo de transporte.  Capa del protocolo de conexión [SSH-CONNECT]: multiplexa el canal cifrado en múltiples canales lógicos, se ejecuta sobre la capa de autentificación.
Características Entre las características que encontramos en esta versión tenemos: Evita ciertos fallos de seguridad. Proporciona varios métodos de autentificación (uso de autentificación del cliente utilizando “.rhosts” junto con RSA, o autentificación utilizando sólo RSA). Las comunicaciones se cifran de manera automática y transparente, el cifrado se usa para proteger la integridad. Cualquier puerto TCP/IP puede ser re-direccionado a un canal cifrado en ambos sentidos. El cliente autentifica al servidor al comienzo de cada sesión mediante RSA, y el servidor autentifica al cliente mediante RSA antes de aceptar autentificación mediante ".rhosts" o "/etc/hosts.equiv". El software se compone de un programa servidor en una máquina servidora, y un programa cliente en la máquina cliente.
Arquitectura de SSH
Donde: Servidor: programa que permite las conexiones entrantes SSH a una máquina, manipulación, autenticación, autorización, y así sucesivamente, en implementaciones de SSH Unix, el servidor es sshd. Cliente: programa que se conecta a servidores SSH y hace peticiones, tales como "log me in" o "copythis file." En SSH1, SSH2, y OpenSSH, los principales clientes son ssh y scp. Período de sesiones: conexión permanente entre un cliente y un servidor, empieza después de que el cliente se autentica correctamente a un servidor y termina cuando la conexión termina, estas pueden ser interactivo o por lotes. Clave: cantidad relativamente pequeña de datos, generalmente de diez a mil o dos mil pedacitos, que se utiliza como parámetro a los algoritmos de cifrado como el cifrado o la autenticación de mensajes.  Hay dos tipos de claves: simétrico o de clave secreta, y asimétrica o de clave pública.  Una clave asimétrica consta de dos partes: los componentes público y privado.  SSH con cuatro tipos de llaves, que se resumen en la siguiente tabla.
Tipos de llaves SSH:
Envío de paquetes: El paquete puede cifrarse utilizando cualquiera de los algoritmos soportados.  La longitud de la parte cifrada (relleno + tipo + datos + chequeo) es siempre múltiplo de 8 bytes.  Típicamente, el cifrado se utiliza sobre todos los paquetes, como si fuesen una única secuencia. El cifrado se activa cuando el cliente envía la clave de sesión. El algoritmo de cifrado es  seleccionado por el cliente.
Cabeceras Telnet y SSH
Prototipo:

Más contenido relacionado

La actualidad más candente

Protocolo udp capítulo 4.4
Protocolo udp capítulo 4.4Protocolo udp capítulo 4.4
Protocolo udp capítulo 4.4Isabel Yepes
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01pericotte
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-exavazquez
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...Ángel Leonardo Torres
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Protocolos
ProtocolosProtocolos
Protocolosjuan198
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisagjesy30
 
Capa De Transporte
Capa De TransporteCapa De Transporte
Capa De Transportejosepoleo3
 
Protocolo udp Capítulo 4.4
Protocolo udp Capítulo 4.4Protocolo udp Capítulo 4.4
Protocolo udp Capítulo 4.4Isabel Yepes
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamientoecollado
 

La actualidad más candente (16)

Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolo udp capítulo 4.4
Protocolo udp capítulo 4.4Protocolo udp capítulo 4.4
Protocolo udp capítulo 4.4
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Ssh telnet
Ssh telnetSsh telnet
Ssh telnet
 
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-e
 
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
 
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos gabriela chisag
Protocolos gabriela chisagProtocolos gabriela chisag
Protocolos gabriela chisag
 
Capa De Transporte
Capa De TransporteCapa De Transporte
Capa De Transporte
 
protocolos udp y tcp
protocolos udp y tcpprotocolos udp y tcp
protocolos udp y tcp
 
Protocolo udp Capítulo 4.4
Protocolo udp Capítulo 4.4Protocolo udp Capítulo 4.4
Protocolo udp Capítulo 4.4
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamiento
 

Destacado (20)

Web semantic
Web semanticWeb semantic
Web semantic
 
Buscador Semántico
Buscador SemánticoBuscador Semántico
Buscador Semántico
 
telnet
telnettelnet
telnet
 
TELNET
TELNETTELNET
TELNET
 
TELNET
TELNETTELNET
TELNET
 
Telnet
TelnetTelnet
Telnet
 
Wire less telnet_es
Wire less telnet_esWire less telnet_es
Wire less telnet_es
 
Telnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agvTelnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agv
 
Telnet
TelnetTelnet
Telnet
 
Dn13 u3 a26_mbe telnet y gopher
Dn13 u3 a26_mbe  telnet y gopherDn13 u3 a26_mbe  telnet y gopher
Dn13 u3 a26_mbe telnet y gopher
 
Ftp server linux
Ftp server  linuxFtp server  linux
Ftp server linux
 
Guia de aprendizaje configurar ftp en server 2008
Guia de aprendizaje configurar ftp en server 2008Guia de aprendizaje configurar ftp en server 2008
Guia de aprendizaje configurar ftp en server 2008
 
telnet
telnettelnet
telnet
 
Telnet
TelnetTelnet
Telnet
 
TELNET
TELNETTELNET
TELNET
 
Telnet
TelnetTelnet
Telnet
 
Telnet (servicio de Internet)
Telnet (servicio de Internet)Telnet (servicio de Internet)
Telnet (servicio de Internet)
 
TELNET
TELNETTELNET
TELNET
 
Servidores Web y FTP
Servidores Web y FTPServidores Web y FTP
Servidores Web y FTP
 
Telnet
TelnetTelnet
Telnet
 

Similar a Comparativa Telnet vs SSH

Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh finalJosé Moreno
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosAndy Juan Sarango Veliz
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivasgutierrez2010
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónNohemi Alvarez
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnologíaMandyvalerio
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 

Similar a Comparativa Telnet vs SSH (20)

Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
1.1.1
1.1.11.1.1
1.1.1
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
 
Protocolo tftp trabajo
Protocolo tftp trabajoProtocolo tftp trabajo
Protocolo tftp trabajo
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 

Más de Flor Cuenca

La ia y_los_retos_de_la_mineria_de_datos
La ia y_los_retos_de_la_mineria_de_datosLa ia y_los_retos_de_la_mineria_de_datos
La ia y_los_retos_de_la_mineria_de_datosFlor Cuenca
 
Modelos Lineales y No Lineales
Modelos Lineales y No LinealesModelos Lineales y No Lineales
Modelos Lineales y No LinealesFlor Cuenca
 
Demultiplexores (Distribuidores de datos)
Demultiplexores (Distribuidores de datos)Demultiplexores (Distribuidores de datos)
Demultiplexores (Distribuidores de datos)Flor Cuenca
 
Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"
Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"
Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"Flor Cuenca
 

Más de Flor Cuenca (8)

La ia y_los_retos_de_la_mineria_de_datos
La ia y_los_retos_de_la_mineria_de_datosLa ia y_los_retos_de_la_mineria_de_datos
La ia y_los_retos_de_la_mineria_de_datos
 
ILFAM
ILFAMILFAM
ILFAM
 
Ponentes 1
Ponentes 1Ponentes 1
Ponentes 1
 
Modelos Lineales y No Lineales
Modelos Lineales y No LinealesModelos Lineales y No Lineales
Modelos Lineales y No Lineales
 
Demultiplexores (Distribuidores de datos)
Demultiplexores (Distribuidores de datos)Demultiplexores (Distribuidores de datos)
Demultiplexores (Distribuidores de datos)
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"
Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"
Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"
 

Último

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 

Último (20)

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Comparativa Telnet vs SSH

  • 1.
  • 4.
  • 5. Introducción Consiste en utilizar los servidores SSH y TELNET, para realizar una comparación entre las cabeceras de los mismos servidores, para esto vamos a trabajar con el IDE Netbeans de Java, y vamos a utilizar sokets. Para el desarrollo de la aplicación antes mencionada hemos considerado dos puntos importantes como lo es el diseño y la codificación. AL hablar de diseño abarca toda la interfaz gráfica que la aplicación contendrá dentro de ella, así mismo tenemos la parte de código, donde se programa la aplicación para que ejecute lo antes mencionado.
  • 6. Como conocemos hoy en día es muy común escuchar o trabajar con sistemas multiusuario, en donde se pueden ejecutar diferentes tareas (transferencias de archivos, correos, etc.), para lo cual ayudados de un protocolo adecuado podemos efectuar dichas actividades de mejor manera. Es por ello que para el presente proyecto se va a hacer una comparación entre las cabeceras de dos protocolos de gran interés como lo son: TELNET y SSH.
  • 7. Telnet Uno de los servicios básicos para los que se puede utilizar una red de comunicaciones entre computadores es el acceso por medio de un terminal. Este protocolo se basa en el protocolo de transporte TCP. En una comunicación Telnet, por norma general se sigue el modelo cliente/servidor; es decir, el sistema usuario establece una conexión con el sistema proveedor, que está esperando peticiones de conexión en un puerto determinado. Se puede utilizar cualquier número de puerto para las conexiones y, de hecho, existen muchas aplicaciones que utilizan el protocolo Telnet para la comunicación, cada una con su propio número. La aplicación básica, sin embargo, consiste en establecer una sesión de trabajo interactiva con el sistema servidor y, en este caso, el número de puerto utilizado es el 23.
  • 8. Cuando se establece la conexión entre el cliente y el servidor, en un inicio se supone que la comunicación se produce entre dos terminales virtuales (NVT). Lo que significa que tanto el sistema cliente como el sistema servidor deben mapear sus características en las de un NVT y suponer que en el otro extremo de la conexión hay otro NVT. En el modo de operación normal, cada terminal acepta datos del usuario y los envía por medio de la conexión establecida en el otro terminal, así como acepta los datos que llegan por la conexión y se los presenta al usuario.
  • 9. La negociación consiste en intercambiar códigos que indican las opciones del protocolo que cada parte desea o está dispuesta a utilizar. Cuatro son los códigos que se utilizan para implementar la negociación:   DO: es una petición que se envía para pedir que se utilice una determinada opción. WILL: es un ofrecimiento que se envía para indicar que el sistema está preparado para utilizar una determinada opción. DON’T: significa que el sistema no quiere que se utilice la opción indicada. WON’T: significa que el sistema no está preparado para utilizar la opción indicada.
  • 10. Implementación del Protocolo Telnet Hay implementaciones de servidores Telnet prácticamente en todos los sistemas multiusuario que utilizan el protocolo TCP. Un ejemplo de implementación de cliente Telnet es la utilidad del sistema operativo GNU/Linux denominada precisamente telnet. Si se llama sin argumentos, entra en modo comando. Un argumento puede ser: una dirección IP o un nombre de servidor, establece una conexión con el puerto Telnet (el 23) de este servidor y entra en modo conexión. Un segundo argumento puede ser:un número de puerto o un nombre de servicio, establece la conexión con este puerto. Cuando el número de puerto utilizado es el 23, el cliente inicia automáticamente el proceso de negociación enviando los códigos DO y WILL correspondientes a las opciones que soporta. Con cualquier otro puerto, por norma general no se envía ningún código de negociación, salvo que se reciba alguno del sistema remoto.
  • 11.
  • 12. Cuando el programa está en modo conexión, envía al sistema remoto cada carácter que teclea el usuario. Desde el modo conexión se puede pasar al modo comando por medio del carácter de escape, que suele ser “^]”. En este modo, el programa admite, entre otros, los comandos siguientes:   open: establece una conexión con el servidor, y opcionalmente con el puerto, indicado en los argumentos de este comando. comando nulo (línea vacía): si hay una conexión establecida, sale del modo comando y vuelve al modo conexión. send: envía al sistema remoto el código Telnet indicado por el argumento, que puede ser ao, ayt, brk, ec, el, ga, ip, synch, etc. “^]” (o el carácter que actúe como carácter de escape): envía este último al sistema remoto (equivale a send escape). ?: muestra un mensaje de ayuda. quit: cierra la conexión, en caso de haber conexión establecida, y acaba el programa (que también acaba cuando el sistema remoto cierra la conexión).
  • 13. SSH Es  un  protocolo  de  acceso  remoto  seguro  y  otros servicios  de red  a  través  de  una  red  insegura. Además es un popular, poderoso enfoque, basado en software para seguridad de la red. Cuando los datos son enviados por un ordenador a la red, SSH encriptado automáticamente.  Cuando los datos llegan a  su  destinatario,  SSH descifra automáticamente (decodifica) esto.  El resultado es la encriptación transparente: los usuarios pueden trabajar normalmente, sin saber que sus comunicaciones son codificadas de manera segura en la red.  SSH utiliza algoritmos modernos, el cifrado seguro y es lo suficientemente eficaz como para ser encontrado dentro de las aplicaciones de misión crítica en las grandes corporaciones.
  • 14. En este caso SSH utilizará el algoritmo de encriptación RSA, el cual consiste en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.
  • 15. SSH se la considera también una aplicación como un protocolo, que permite conectar dos ordenadores a través de una red, ejecutar comandos de manera remota y mover ficheros entre los mismos. Componentes del protocolo SSH: Capa de protocolo de transporte [SSH-TRANS]: proporciona autentificación del servidor, confidencialidad e integridad y, opcionalmente, compresión se ejecutará sobre una conexión TCP/IP. Capa de protocolo de autentificación [SSH-USERAUTH]: autentifica al cliente contra el servidor, se ejecuta sobre la capa del protocolo de transporte.  Capa del protocolo de conexión [SSH-CONNECT]: multiplexa el canal cifrado en múltiples canales lógicos, se ejecuta sobre la capa de autentificación.
  • 16.
  • 17. Características Entre las características que encontramos en esta versión tenemos: Evita ciertos fallos de seguridad. Proporciona varios métodos de autentificación (uso de autentificación del cliente utilizando “.rhosts” junto con RSA, o autentificación utilizando sólo RSA). Las comunicaciones se cifran de manera automática y transparente, el cifrado se usa para proteger la integridad. Cualquier puerto TCP/IP puede ser re-direccionado a un canal cifrado en ambos sentidos. El cliente autentifica al servidor al comienzo de cada sesión mediante RSA, y el servidor autentifica al cliente mediante RSA antes de aceptar autentificación mediante ".rhosts" o "/etc/hosts.equiv". El software se compone de un programa servidor en una máquina servidora, y un programa cliente en la máquina cliente.
  • 19. Donde: Servidor: programa que permite las conexiones entrantes SSH a una máquina, manipulación, autenticación, autorización, y así sucesivamente, en implementaciones de SSH Unix, el servidor es sshd. Cliente: programa que se conecta a servidores SSH y hace peticiones, tales como "log me in" o "copythis file." En SSH1, SSH2, y OpenSSH, los principales clientes son ssh y scp. Período de sesiones: conexión permanente entre un cliente y un servidor, empieza después de que el cliente se autentica correctamente a un servidor y termina cuando la conexión termina, estas pueden ser interactivo o por lotes. Clave: cantidad relativamente pequeña de datos, generalmente de diez a mil o dos mil pedacitos, que se utiliza como parámetro a los algoritmos de cifrado como el cifrado o la autenticación de mensajes. Hay dos tipos de claves: simétrico o de clave secreta, y asimétrica o de clave pública. Una clave asimétrica consta de dos partes: los componentes público y privado. SSH con cuatro tipos de llaves, que se resumen en la siguiente tabla.
  • 21. Envío de paquetes: El paquete puede cifrarse utilizando cualquiera de los algoritmos soportados. La longitud de la parte cifrada (relleno + tipo + datos + chequeo) es siempre múltiplo de 8 bytes. Típicamente, el cifrado se utiliza sobre todos los paquetes, como si fuesen una única secuencia. El cifrado se activa cuando el cliente envía la clave de sesión. El algoritmo de cifrado es seleccionado por el cliente.
  • 24.
  • 25. Conclusiones: El uso de los protocolos TELNET y SSH nos permiten acceder a otra máquina remotamente. Con el presente trabajo nos podemos dar cuenta que el Servidor SSH es más seguro, puesto que utiliza algoritmos de encriptación RSA. Los servicios del protocolo TELNET son más livianos con respecto a los servicios del SSH. A todos estos servicios se le puede aplicar algoritmos de encriptación para mejorar la seguridad y confiabilidad.