REPUBLICA BOLIVARIANA DEVENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION
INSTITUTO UNIVERSITARIO DE TECNOLOGIA DEL OESTE
"MARISCAL SUCRE"
TELNET Y SSHTELNET Y SSH
Katiuska Rosales
Jesús Medina
José Oscar Osorio
TELNET:
• Telnet viene de Telecommunication NETwork.
• Un servidor telnet permite a los usuarios acceder a un ordenador
huésped para realizar tareas como si estuviera trabajando
directamente en ese ordenador.
• Pertenece a la familia de protocolos de Internet.
• Sigue un modelo cliente/servidor.
• El puerto TCP que utiliza el protocolo telnet es el 23.
• Telnet es un protocolo del nivel aplicación y va sobre TCP/IP.
Cliente TELNET
• El cliente de telnet emula diferentes tipos de terminales, permitiendo
acceder a:
• UNIX/Linux.
• MS WINDOWS.
• Grandes sistemas IBM.
• El cliente se ejecuta como sigue:
telnet [(nombre del computador ”HOST”) o (dirección IP de la
máquina a visitar)] [puerto]
• Donde si no se especifica ningún puerto se toma por defecto el 23.
DESVENTAJAS DE
TELNET:
• Mayor problema: la seguridad
• Telnet, por defecto, no cifra ninguno de los datos enviados sobre la
conexión (contraseñas inclusive). Todo viaja por la red como texto
plano sin cifrar.
• Cualquiera que espíe el tráfico de la red mediante un sniffer, puede
obtener los nombres de usuario y contraseñas, y así acceder él
también a las máquinas.
• SOLUCIÓN: Protocolo SSH (versión cifrada de Telnet). Permite cifrar
toda la comunicación del protocolo entre el cliente y el servidor,
durante el establecimiento de sesión.
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
SSH™:
• SSH™ trabaja de forma similar a como se hace con Telnet.
• Es un protocolo que facilita las comunicaciones seguras entre dos
sistemas usando una arquitectura cliente/servidor y que permite a los
usuarios conectarse a un host remotamente.
• Encripta la sesión de conexión, haciendo imposible que alguien
pueda obtener contraseñas no encriptadas.
• está diseñado para reemplazar los métodos más viejos y menos
seguros para registrarse remotamente en otro sistema a través de la
shell de comando, tales como telnet o rsh, ya que estas aplicaciones
antiguas no encriptan contraseñas entre el cliente y el servidor. El uso
de métodos seguros para registrarse remotamente a otros sistemas
reduce los riesgos de seguridad tanto para el sistema cliente como
para el sistema remoto.
• El puerto TCP que utiliza el protocolo SSH es el 22.
SEGURIDAD EN SSH:
SSH trabaja de forma similar a como se hace con telnet.
La diferencia principal es que SSH usa técnicas de cifrado que hacen
que la información que viaja por el medio de comunicación vaya de
manera no legible y ninguna tercera persona pueda descubrir el
usuario y contraseña de la conexión ni lo que se escribe durante toda
la sesión.
SECUENCIA DE
CONEXIÓN EN SSH:
La siguiente serie de eventos le ayudan a proteger la integridad de la
comunicación SSH entre dos host:
1. Se lleva a cabo un 'handshake' (apretón de manos) encriptado para
que el cliente pueda verificar que se está comunicando con el servidor
correcto.
2. La capa de transporte de la conexión entre el cliente y la máquina
remota es encriptada mediante un código simétrico.
3. El cliente se autentica ante el servidor.
4. El cliente remoto interactúa con la máquina remota sobre la conexión
encriptada.
USO SSH:
El SSH se ejecuta como sigue:
• ssh [(nombre del usuario@)hostname o (dirección IP de la máquina a
visitar)] [comando]
• Después pedirá la contraseña del usuario, una vez dada será así
realizada la conexión.
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
Gracias

Ssh telnet

  • 1.
    REPUBLICA BOLIVARIANA DEVENEZUELA MINISTERIODEL PODER POPULAR PARA LA EDUCACION INSTITUTO UNIVERSITARIO DE TECNOLOGIA DEL OESTE "MARISCAL SUCRE" TELNET Y SSHTELNET Y SSH Katiuska Rosales Jesús Medina José Oscar Osorio
  • 2.
    TELNET: • Telnet vienede Telecommunication NETwork. • Un servidor telnet permite a los usuarios acceder a un ordenador huésped para realizar tareas como si estuviera trabajando directamente en ese ordenador. • Pertenece a la familia de protocolos de Internet. • Sigue un modelo cliente/servidor. • El puerto TCP que utiliza el protocolo telnet es el 23. • Telnet es un protocolo del nivel aplicación y va sobre TCP/IP.
  • 3.
    Cliente TELNET • Elcliente de telnet emula diferentes tipos de terminales, permitiendo acceder a: • UNIX/Linux. • MS WINDOWS. • Grandes sistemas IBM. • El cliente se ejecuta como sigue: telnet [(nombre del computador ”HOST”) o (dirección IP de la máquina a visitar)] [puerto] • Donde si no se especifica ningún puerto se toma por defecto el 23.
  • 4.
    DESVENTAJAS DE TELNET: • Mayorproblema: la seguridad • Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive). Todo viaja por la red como texto plano sin cifrar. • Cualquiera que espíe el tráfico de la red mediante un sniffer, puede obtener los nombres de usuario y contraseñas, y así acceder él también a las máquinas. • SOLUCIÓN: Protocolo SSH (versión cifrada de Telnet). Permite cifrar toda la comunicación del protocolo entre el cliente y el servidor, durante el establecimiento de sesión.
  • 5.
    USO Cliente TELNET Ejemploen un terminal, GNU/Linux:
  • 6.
    USO Cliente TELNET Ejemploen un terminal, GNU/Linux:
  • 7.
    USO Cliente TELNET Ejemploen un terminal, GNU/Linux:
  • 8.
    USO Cliente TELNET Ejemploen un terminal, GNU/Linux:
  • 9.
    SSH™: • SSH™ trabajade forma similar a como se hace con Telnet. • Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. • Encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. • está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh, ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto. • El puerto TCP que utiliza el protocolo SSH es el 22.
  • 10.
    SEGURIDAD EN SSH: SSHtrabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
  • 11.
    SECUENCIA DE CONEXIÓN ENSSH: La siguiente serie de eventos le ayudan a proteger la integridad de la comunicación SSH entre dos host: 1. Se lleva a cabo un 'handshake' (apretón de manos) encriptado para que el cliente pueda verificar que se está comunicando con el servidor correcto. 2. La capa de transporte de la conexión entre el cliente y la máquina remota es encriptada mediante un código simétrico. 3. El cliente se autentica ante el servidor. 4. El cliente remoto interactúa con la máquina remota sobre la conexión encriptada.
  • 12.
    USO SSH: El SSHse ejecuta como sigue: • ssh [(nombre del usuario@)hostname o (dirección IP de la máquina a visitar)] [comando] • Después pedirá la contraseña del usuario, una vez dada será así realizada la conexión.
  • 13.
    USO SSH: Ejemplo enun terminal, GNU/Linux:
  • 14.
    USO SSH: Ejemplo enun terminal, GNU/Linux:
  • 15.
    USO SSH: Ejemplo enun terminal, GNU/Linux:
  • 16.
    USO SSH: Ejemplo enun terminal, GNU/Linux:
  • 17.