SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
2014

Uso de telnet en
GNU/Linux y en
Microsoft Windows
Ficheros, puertos y servicios implicados. Restricción de usuarios,
seguridad, ventajas e inconvenientes.

Miguel Ángel López Moyano
Administración de Sistemas Operativos
05/02/2014
Índice de contenido
Seguridad en Telnet ........................................................................................................ 3
Puertos y servicios .......................................................................................................... 3
Uso de Telnet en Windows/Linux ................................................................................... 4
Telnet en Windows ......................................................................................................... 4
Telnet en Linux ................................................................................................................ 6
Ficheros de configuración ............................................................................................... 8
Restricción de usuarios ................................................................................................... 9
Ventajas e inconvenientes del uso de Telnet ................................................................. 9
Ventajas .......................................................................................................................... 9
Inconvenientes ............................................................................................................. 10

Miguel Ángel López Moyano

2
Seguridad en Telnet
Cuando Telnet fue inicialmente desarrollado en 1969, la mayoría de usuarios de
ordenadores en red estaban en departamentos informáticos de instituciones
académicas y en grandes instalaciones privadas o del gobierno. En este entorno la
seguridad no era una preocupación hasta que comenzó a serlo con la explosión de
ancho de banda de los 90's. El crecimiento del número de personas con acceso a
Internet y por extensión el número de personas intentando hackear los servidores de
otros creó la necesidad de alternativas encriptadas. Expertos en seguridad informática
recomendaron que el uso de Telnet para inicios de sesión remotos debería ser
interrumpidos bajo circunstancias normales por:
● Telnet por defecto no encripta ningún dato transmitido en la conexión, ni siquiera
las claves. Cualquiera con acceso al router, switch, hub o puerta de enlace ubicados en
la red entre los dos equipos puede interceptar los paquetes y obtener los datos.
● La mayoría de implementaciones de Telnet no tienen autenticación que asegure que
la comunicación es llevada a cabo entre los dos equipos deseados y no interceptada en
el medio.
● Los demonios de Telnet comúnmente usados tienen múltiples vulnerabilidades
descubiertas a lo largo de los años.
Estos motivos de seguridad han hecho descender rápidamente el uso de Telnet en
favor de SSH (lanzado en 1995).
SSH provee la funcionalidad de Telnet con el añadido de la encriptación y
autenticación de clave pública. Existen extensiones del protocolo Telnet que aportan
TLS y SASL que soluciona los errores anteriores sin embargo la mayoría de
implementaciones no soportan estas extensiones y ha habido relativamente poco
interés ya que SSH es adecuado para la mayoría de propósitos.

Puertos y servicios
Telnet originalmente se usaba con el protocolo de red NCP que proveía las capas
intermedias de la pila de protocolos de ARPANET, precursor de Internet.
Posteriormente cuando se migró al protocolo TCP/IP se comenzó a usar el puerto TCP
23. En Microsoft Windows, para utilizar el servidor Telnet es necesario tener instalados
los componentes de Windows correspondientes. Para iniciar el servicio ejecutamos la

Miguel Ángel López Moyano

3
instrucción “tlntadmn start”. En GNU Linux el servicio se llama telnetd y podemos
iniciarlo con el comando “/etc/init.d/telnetd start”.

Uso de Telnet en Windows/Linux
Telnet en Windows
Entramos en un equipo con Windows XP y comprobamos que el servicio Telnet está
deshabilitado. Lo habilitamos para poder trabajar con él.

Una vez habilitado el servicio ya podemos usarlo. Una vez ejecutamos Telnet podemos
conocer sus comandos mediante la orden help:

Miguel Ángel López Moyano

4
Vamos a probar algunos de estos comandos:
Comando d (display).
Muestra la configuración actual del cliente Telnet.

Comando st (status).
Escribe la información de estado.

Ahora vamos a probar a hacer un Telnet a una máquina Linux:

Miguel Ángel López Moyano

5
Telnet en Linux
Lo primero que debemos hacer es instalar el servicio telnetd haciendo uso del
siguiente comando:

Los comandos pertenecientes a este servicio los podemos ver insertando el comando
“help” una vez estemos dentro de Telnet.

Miguel Ángel López Moyano

6
Comando display.
Muestra la configuración actual del cliente Telnet.

Comando status.
Escribe la información de estado.

Miguel Ángel López Moyano

7
Comando open.
Permite la conexión a un sitio.

También podemos conectarnos directamente usando el comando telnet.

Ficheros de configuración
En sistemas UNIX existen una serie de archivos que configuran el servicio telnet, los
cuales son: El archivo /etc/inetd.conf es utilizado por el demonio inetd (superservidor
de red) que guarda configuración sobre el servicio telnet y telnetd, el contenido de
este archivo es el siguiente:

● telnet: aquí se especifica el servicio, en este caso telnet a la hora de recibir
peticiones.
● stream: aquí se especifica el tipo de socket, stream es utilizado si el protocolo usado
es TCP y dgram es utilizado si el protocolo usado es UDP.
● tcp: Es un protocolo definido en /etc/protocols y el cual es utilizado para el servicio
telnet.
● nowait: es el campo de concurrencia que dependiendo del socket que tenga será
nowait (stream) o wait (dgram).
● root : es el usuario encargado de ejecutar el programa que atiende cada servicio.

Miguel Ángel López Moyano

8
● /usr/sbin/in.telnetd: la ruta del programa encargado de servir cada petición que
inetd recibe en un puerto determinado.
El archivo /etc/services almacena la relación entre los servicios y puertos específicos
para cada servicio. En sistemas Windows la configuración se almacena en el registro:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftTelnetServer1.0
Dentro contiene estas tres directivas:
● AllowTrustedDomain Registry path: Encargado para habilitar y deshabilitar la
autenticación a la hora de acceder mediante telnet.
● DefaultShell Registry path: Puede cambiar el shell por defecto de telnet.
● ListenToSpecificIpAddr Registry path: Puede especificar, en caso de tener más de un
adaptador de red, por qué red podrá recibir y enviar peticiones telnet.

Restricción de usuarios
En sistemas Windows no es posible restringir el acceso en telnet a un usuario, pero sí
se podría almacenar el usuario en un grupo y darle a ese grupo permisos para poder
leer y acceder a ciertas carpetas. De esta forma se limitarían un poco las acciones que
el usuario podría realizar. En sistemas UNIX tampoco se puede restringir el acceso a
telnet a un usuario, pero se le podrían limitar las acciones, al igual que en los sistemas
Windows creándole una jaula para que a la hora de acceder a telnet en un equipo
(dependiendo del usuario que acceda) se mueva o no a la jaula.

Ventajas e inconvenientes del uso de Telnet
El servicio telnet, como cualquier otro servicio, tiene sus ventajas y sus inconvenientes:

Ventajas
● Es un servicio de uso fácil permitiendo acceder a cualquier equipo que tenga abierto
el puerto 23.

Miguel Ángel López Moyano

9
● Se requiere de un cliente Telnet, el cual está estandarizado y disponible en casi todos
los sistemas.

Inconvenientes
● Su mayor inconveniente se debe a su debilidad de no encriptar la información que se
envía y se recibe, a diferencia de otros servicios como, por ejemplo, ssh que sí posee
un nivel de seguridad en la información que envía y recibe.
● No se pueden utilizar capacidades multimedia, es decir, imágenes gráficas y sonidos
no están soportados.

Fuentes
● http://es.wikipedia.org/wiki/Telnet
● http://exa.unne.edu.ar/depar/areas/informatica/Sistemas Operativos/MonogSO
/SEGUNIX012.htm
● http://technet.microsoft.com/es-es/library/cc771020(v=ws.10).aspx
● http://www.casdreams.com/cesf/FOC/FO/Servidores Telnet en Windows y
Linux.pdf

Miguel Ángel López Moyano

10

Más contenido relacionado

La actualidad más candente

Ssh
SshSsh
SshRafa
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxGer Hernandez
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7leo022883
 
T C P Ilegitimo
T C P  IlegitimoT C P  Ilegitimo
T C P IlegitimoDanica M
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redeselvisprieto2
 
Taller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPTaller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPcyberleon95
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCOcyberleon95
 
Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios SiubhyAUrribarri
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...gilmer sotil
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpJavier Martin Rivero
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 

La actualidad más candente (17)

Ssh
SshSsh
Ssh
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
T C P Ilegitimo
T C P  IlegitimoT C P  Ilegitimo
T C P Ilegitimo
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
 
Taller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPTaller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIP
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 

Similar a Uso de Telnet en Windows y Linux

Similar a Uso de Telnet en Windows y Linux (20)

Protocolo tftp trabajo
Protocolo tftp trabajoProtocolo tftp trabajo
Protocolo tftp trabajo
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Redes ii
Redes iiRedes ii
Redes ii
 
Dn12 u3 a21_vsrg
Dn12 u3 a21_vsrgDn12 u3 a21_vsrg
Dn12 u3 a21_vsrg
 
Telnet sistema de informacion
Telnet sistema de informacionTelnet sistema de informacion
Telnet sistema de informacion
 
TELNET
TELNETTELNET
TELNET
 
TEL NET
TEL NETTEL NET
TEL NET
 
Telnet
TelnetTelnet
Telnet
 
SERVICIOS DE RED
SERVICIOS DE REDSERVICIOS DE RED
SERVICIOS DE RED
 
Contenido sara
Contenido saraContenido sara
Contenido sara
 
Servidor ftp linux final
Servidor ftp linux   finalServidor ftp linux   final
Servidor ftp linux final
 
Curso Practico Cardsharing Lecc3
Curso Practico Cardsharing Lecc3Curso Practico Cardsharing Lecc3
Curso Practico Cardsharing Lecc3
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
ASR_Tema_1.pdf
ASR_Tema_1.pdfASR_Tema_1.pdf
ASR_Tema_1.pdf
 
Redes
Redes Redes
Redes
 
Telnet
TelnetTelnet
Telnet
 
Telnet
TelnetTelnet
Telnet
 
Informe de redes i
Informe de redes iInforme de redes i
Informe de redes i
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 

Más de Miguel Angel López Moyano

Principios heurísticos de Nielsen (Presentación)
Principios heurísticos de Nielsen (Presentación)Principios heurísticos de Nielsen (Presentación)
Principios heurísticos de Nielsen (Presentación)Miguel Angel López Moyano
 
Proyecto en Java: Tienda de productos electrónicos
Proyecto en Java: Tienda de productos electrónicosProyecto en Java: Tienda de productos electrónicos
Proyecto en Java: Tienda de productos electrónicosMiguel Angel López Moyano
 

Más de Miguel Angel López Moyano (20)

Material design
Material designMaterial design
Material design
 
Material design (Trabajo)
Material design (Trabajo)Material design (Trabajo)
Material design (Trabajo)
 
Principios heurísticos de Nielsen (Presentación)
Principios heurísticos de Nielsen (Presentación)Principios heurísticos de Nielsen (Presentación)
Principios heurísticos de Nielsen (Presentación)
 
Principios heurísticos de Nielsen (Trabajo)
Principios heurísticos de Nielsen (Trabajo)Principios heurísticos de Nielsen (Trabajo)
Principios heurísticos de Nielsen (Trabajo)
 
Proyecto en Java: Tienda de productos electrónicos
Proyecto en Java: Tienda de productos electrónicosProyecto en Java: Tienda de productos electrónicos
Proyecto en Java: Tienda de productos electrónicos
 
PHP: Instalación de Apache2, PHP5 y MySQL
PHP: Instalación de Apache2, PHP5 y MySQLPHP: Instalación de Apache2, PHP5 y MySQL
PHP: Instalación de Apache2, PHP5 y MySQL
 
Listado Ejercicios Básicos Java 5
Listado Ejercicios Básicos Java 5Listado Ejercicios Básicos Java 5
Listado Ejercicios Básicos Java 5
 
Listado Ejercicios Básicos Java 4
Listado Ejercicios Básicos Java 4Listado Ejercicios Básicos Java 4
Listado Ejercicios Básicos Java 4
 
Listado Ejercicios Básicos Java 3
Listado Ejercicios Básicos Java 3Listado Ejercicios Básicos Java 3
Listado Ejercicios Básicos Java 3
 
Autenticación de usuarios usando Kerberos
Autenticación de usuarios usando KerberosAutenticación de usuarios usando Kerberos
Autenticación de usuarios usando Kerberos
 
¿Qué es Kerberos?
¿Qué es Kerberos?¿Qué es Kerberos?
¿Qué es Kerberos?
 
Listado Ejercicios Básicos Java 2
Listado Ejercicios Básicos Java 2Listado Ejercicios Básicos Java 2
Listado Ejercicios Básicos Java 2
 
Listado Ejercicios Básicos Java1
Listado Ejercicios Básicos Java1Listado Ejercicios Básicos Java1
Listado Ejercicios Básicos Java1
 
Java básico: Expresiones
Java básico: ExpresionesJava básico: Expresiones
Java básico: Expresiones
 
Bloqueos isp
Bloqueos ispBloqueos isp
Bloqueos isp
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
 
Documentación Web application firewall
Documentación Web application firewallDocumentación Web application firewall
Documentación Web application firewall
 
Anexo Web application firewall
Anexo Web application firewallAnexo Web application firewall
Anexo Web application firewall
 
Arranque dual en Mac
Arranque dual en MacArranque dual en Mac
Arranque dual en Mac
 
Web kiosk con ubuntu
Web kiosk con ubuntuWeb kiosk con ubuntu
Web kiosk con ubuntu
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 

Uso de Telnet en Windows y Linux

  • 1. 2014 Uso de telnet en GNU/Linux y en Microsoft Windows Ficheros, puertos y servicios implicados. Restricción de usuarios, seguridad, ventajas e inconvenientes. Miguel Ángel López Moyano Administración de Sistemas Operativos 05/02/2014
  • 2. Índice de contenido Seguridad en Telnet ........................................................................................................ 3 Puertos y servicios .......................................................................................................... 3 Uso de Telnet en Windows/Linux ................................................................................... 4 Telnet en Windows ......................................................................................................... 4 Telnet en Linux ................................................................................................................ 6 Ficheros de configuración ............................................................................................... 8 Restricción de usuarios ................................................................................................... 9 Ventajas e inconvenientes del uso de Telnet ................................................................. 9 Ventajas .......................................................................................................................... 9 Inconvenientes ............................................................................................................. 10 Miguel Ángel López Moyano 2
  • 3. Seguridad en Telnet Cuando Telnet fue inicialmente desarrollado en 1969, la mayoría de usuarios de ordenadores en red estaban en departamentos informáticos de instituciones académicas y en grandes instalaciones privadas o del gobierno. En este entorno la seguridad no era una preocupación hasta que comenzó a serlo con la explosión de ancho de banda de los 90's. El crecimiento del número de personas con acceso a Internet y por extensión el número de personas intentando hackear los servidores de otros creó la necesidad de alternativas encriptadas. Expertos en seguridad informática recomendaron que el uso de Telnet para inicios de sesión remotos debería ser interrumpidos bajo circunstancias normales por: ● Telnet por defecto no encripta ningún dato transmitido en la conexión, ni siquiera las claves. Cualquiera con acceso al router, switch, hub o puerta de enlace ubicados en la red entre los dos equipos puede interceptar los paquetes y obtener los datos. ● La mayoría de implementaciones de Telnet no tienen autenticación que asegure que la comunicación es llevada a cabo entre los dos equipos deseados y no interceptada en el medio. ● Los demonios de Telnet comúnmente usados tienen múltiples vulnerabilidades descubiertas a lo largo de los años. Estos motivos de seguridad han hecho descender rápidamente el uso de Telnet en favor de SSH (lanzado en 1995). SSH provee la funcionalidad de Telnet con el añadido de la encriptación y autenticación de clave pública. Existen extensiones del protocolo Telnet que aportan TLS y SASL que soluciona los errores anteriores sin embargo la mayoría de implementaciones no soportan estas extensiones y ha habido relativamente poco interés ya que SSH es adecuado para la mayoría de propósitos. Puertos y servicios Telnet originalmente se usaba con el protocolo de red NCP que proveía las capas intermedias de la pila de protocolos de ARPANET, precursor de Internet. Posteriormente cuando se migró al protocolo TCP/IP se comenzó a usar el puerto TCP 23. En Microsoft Windows, para utilizar el servidor Telnet es necesario tener instalados los componentes de Windows correspondientes. Para iniciar el servicio ejecutamos la Miguel Ángel López Moyano 3
  • 4. instrucción “tlntadmn start”. En GNU Linux el servicio se llama telnetd y podemos iniciarlo con el comando “/etc/init.d/telnetd start”. Uso de Telnet en Windows/Linux Telnet en Windows Entramos en un equipo con Windows XP y comprobamos que el servicio Telnet está deshabilitado. Lo habilitamos para poder trabajar con él. Una vez habilitado el servicio ya podemos usarlo. Una vez ejecutamos Telnet podemos conocer sus comandos mediante la orden help: Miguel Ángel López Moyano 4
  • 5. Vamos a probar algunos de estos comandos: Comando d (display). Muestra la configuración actual del cliente Telnet. Comando st (status). Escribe la información de estado. Ahora vamos a probar a hacer un Telnet a una máquina Linux: Miguel Ángel López Moyano 5
  • 6. Telnet en Linux Lo primero que debemos hacer es instalar el servicio telnetd haciendo uso del siguiente comando: Los comandos pertenecientes a este servicio los podemos ver insertando el comando “help” una vez estemos dentro de Telnet. Miguel Ángel López Moyano 6
  • 7. Comando display. Muestra la configuración actual del cliente Telnet. Comando status. Escribe la información de estado. Miguel Ángel López Moyano 7
  • 8. Comando open. Permite la conexión a un sitio. También podemos conectarnos directamente usando el comando telnet. Ficheros de configuración En sistemas UNIX existen una serie de archivos que configuran el servicio telnet, los cuales son: El archivo /etc/inetd.conf es utilizado por el demonio inetd (superservidor de red) que guarda configuración sobre el servicio telnet y telnetd, el contenido de este archivo es el siguiente: ● telnet: aquí se especifica el servicio, en este caso telnet a la hora de recibir peticiones. ● stream: aquí se especifica el tipo de socket, stream es utilizado si el protocolo usado es TCP y dgram es utilizado si el protocolo usado es UDP. ● tcp: Es un protocolo definido en /etc/protocols y el cual es utilizado para el servicio telnet. ● nowait: es el campo de concurrencia que dependiendo del socket que tenga será nowait (stream) o wait (dgram). ● root : es el usuario encargado de ejecutar el programa que atiende cada servicio. Miguel Ángel López Moyano 8
  • 9. ● /usr/sbin/in.telnetd: la ruta del programa encargado de servir cada petición que inetd recibe en un puerto determinado. El archivo /etc/services almacena la relación entre los servicios y puertos específicos para cada servicio. En sistemas Windows la configuración se almacena en el registro: HKEY_LOCAL_MACHINESOFTWAREMicrosoftTelnetServer1.0 Dentro contiene estas tres directivas: ● AllowTrustedDomain Registry path: Encargado para habilitar y deshabilitar la autenticación a la hora de acceder mediante telnet. ● DefaultShell Registry path: Puede cambiar el shell por defecto de telnet. ● ListenToSpecificIpAddr Registry path: Puede especificar, en caso de tener más de un adaptador de red, por qué red podrá recibir y enviar peticiones telnet. Restricción de usuarios En sistemas Windows no es posible restringir el acceso en telnet a un usuario, pero sí se podría almacenar el usuario en un grupo y darle a ese grupo permisos para poder leer y acceder a ciertas carpetas. De esta forma se limitarían un poco las acciones que el usuario podría realizar. En sistemas UNIX tampoco se puede restringir el acceso a telnet a un usuario, pero se le podrían limitar las acciones, al igual que en los sistemas Windows creándole una jaula para que a la hora de acceder a telnet en un equipo (dependiendo del usuario que acceda) se mueva o no a la jaula. Ventajas e inconvenientes del uso de Telnet El servicio telnet, como cualquier otro servicio, tiene sus ventajas y sus inconvenientes: Ventajas ● Es un servicio de uso fácil permitiendo acceder a cualquier equipo que tenga abierto el puerto 23. Miguel Ángel López Moyano 9
  • 10. ● Se requiere de un cliente Telnet, el cual está estandarizado y disponible en casi todos los sistemas. Inconvenientes ● Su mayor inconveniente se debe a su debilidad de no encriptar la información que se envía y se recibe, a diferencia de otros servicios como, por ejemplo, ssh que sí posee un nivel de seguridad en la información que envía y recibe. ● No se pueden utilizar capacidades multimedia, es decir, imágenes gráficas y sonidos no están soportados. Fuentes ● http://es.wikipedia.org/wiki/Telnet ● http://exa.unne.edu.ar/depar/areas/informatica/Sistemas Operativos/MonogSO /SEGUNIX012.htm ● http://technet.microsoft.com/es-es/library/cc771020(v=ws.10).aspx ● http://www.casdreams.com/cesf/FOC/FO/Servidores Telnet en Windows y Linux.pdf Miguel Ángel López Moyano 10