SlideShare una empresa de Scribd logo
2014

Uso de telnet en
GNU/Linux y en
Microsoft Windows
Ficheros, puertos y servicios implicados. Restricción de usuarios,
seguridad, ventajas e inconvenientes.

Miguel Ángel López Moyano
Administración de Sistemas Operativos
05/02/2014
Índice de contenido
Seguridad en Telnet ........................................................................................................ 3
Puertos y servicios .......................................................................................................... 3
Uso de Telnet en Windows/Linux ................................................................................... 4
Telnet en Windows ......................................................................................................... 4
Telnet en Linux ................................................................................................................ 6
Ficheros de configuración ............................................................................................... 8
Restricción de usuarios ................................................................................................... 9
Ventajas e inconvenientes del uso de Telnet ................................................................. 9
Ventajas .......................................................................................................................... 9
Inconvenientes ............................................................................................................. 10

Miguel Ángel López Moyano

2
Seguridad en Telnet
Cuando Telnet fue inicialmente desarrollado en 1969, la mayoría de usuarios de
ordenadores en red estaban en departamentos informáticos de instituciones
académicas y en grandes instalaciones privadas o del gobierno. En este entorno la
seguridad no era una preocupación hasta que comenzó a serlo con la explosión de
ancho de banda de los 90's. El crecimiento del número de personas con acceso a
Internet y por extensión el número de personas intentando hackear los servidores de
otros creó la necesidad de alternativas encriptadas. Expertos en seguridad informática
recomendaron que el uso de Telnet para inicios de sesión remotos debería ser
interrumpidos bajo circunstancias normales por:
● Telnet por defecto no encripta ningún dato transmitido en la conexión, ni siquiera
las claves. Cualquiera con acceso al router, switch, hub o puerta de enlace ubicados en
la red entre los dos equipos puede interceptar los paquetes y obtener los datos.
● La mayoría de implementaciones de Telnet no tienen autenticación que asegure que
la comunicación es llevada a cabo entre los dos equipos deseados y no interceptada en
el medio.
● Los demonios de Telnet comúnmente usados tienen múltiples vulnerabilidades
descubiertas a lo largo de los años.
Estos motivos de seguridad han hecho descender rápidamente el uso de Telnet en
favor de SSH (lanzado en 1995).
SSH provee la funcionalidad de Telnet con el añadido de la encriptación y
autenticación de clave pública. Existen extensiones del protocolo Telnet que aportan
TLS y SASL que soluciona los errores anteriores sin embargo la mayoría de
implementaciones no soportan estas extensiones y ha habido relativamente poco
interés ya que SSH es adecuado para la mayoría de propósitos.

Puertos y servicios
Telnet originalmente se usaba con el protocolo de red NCP que proveía las capas
intermedias de la pila de protocolos de ARPANET, precursor de Internet.
Posteriormente cuando se migró al protocolo TCP/IP se comenzó a usar el puerto TCP
23. En Microsoft Windows, para utilizar el servidor Telnet es necesario tener instalados
los componentes de Windows correspondientes. Para iniciar el servicio ejecutamos la

Miguel Ángel López Moyano

3
instrucción “tlntadmn start”. En GNU Linux el servicio se llama telnetd y podemos
iniciarlo con el comando “/etc/init.d/telnetd start”.

Uso de Telnet en Windows/Linux
Telnet en Windows
Entramos en un equipo con Windows XP y comprobamos que el servicio Telnet está
deshabilitado. Lo habilitamos para poder trabajar con él.

Una vez habilitado el servicio ya podemos usarlo. Una vez ejecutamos Telnet podemos
conocer sus comandos mediante la orden help:

Miguel Ángel López Moyano

4
Vamos a probar algunos de estos comandos:
Comando d (display).
Muestra la configuración actual del cliente Telnet.

Comando st (status).
Escribe la información de estado.

Ahora vamos a probar a hacer un Telnet a una máquina Linux:

Miguel Ángel López Moyano

5
Telnet en Linux
Lo primero que debemos hacer es instalar el servicio telnetd haciendo uso del
siguiente comando:

Los comandos pertenecientes a este servicio los podemos ver insertando el comando
“help” una vez estemos dentro de Telnet.

Miguel Ángel López Moyano

6
Comando display.
Muestra la configuración actual del cliente Telnet.

Comando status.
Escribe la información de estado.

Miguel Ángel López Moyano

7
Comando open.
Permite la conexión a un sitio.

También podemos conectarnos directamente usando el comando telnet.

Ficheros de configuración
En sistemas UNIX existen una serie de archivos que configuran el servicio telnet, los
cuales son: El archivo /etc/inetd.conf es utilizado por el demonio inetd (superservidor
de red) que guarda configuración sobre el servicio telnet y telnetd, el contenido de
este archivo es el siguiente:

● telnet: aquí se especifica el servicio, en este caso telnet a la hora de recibir
peticiones.
● stream: aquí se especifica el tipo de socket, stream es utilizado si el protocolo usado
es TCP y dgram es utilizado si el protocolo usado es UDP.
● tcp: Es un protocolo definido en /etc/protocols y el cual es utilizado para el servicio
telnet.
● nowait: es el campo de concurrencia que dependiendo del socket que tenga será
nowait (stream) o wait (dgram).
● root : es el usuario encargado de ejecutar el programa que atiende cada servicio.

Miguel Ángel López Moyano

8
● /usr/sbin/in.telnetd: la ruta del programa encargado de servir cada petición que
inetd recibe en un puerto determinado.
El archivo /etc/services almacena la relación entre los servicios y puertos específicos
para cada servicio. En sistemas Windows la configuración se almacena en el registro:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftTelnetServer1.0
Dentro contiene estas tres directivas:
● AllowTrustedDomain Registry path: Encargado para habilitar y deshabilitar la
autenticación a la hora de acceder mediante telnet.
● DefaultShell Registry path: Puede cambiar el shell por defecto de telnet.
● ListenToSpecificIpAddr Registry path: Puede especificar, en caso de tener más de un
adaptador de red, por qué red podrá recibir y enviar peticiones telnet.

Restricción de usuarios
En sistemas Windows no es posible restringir el acceso en telnet a un usuario, pero sí
se podría almacenar el usuario en un grupo y darle a ese grupo permisos para poder
leer y acceder a ciertas carpetas. De esta forma se limitarían un poco las acciones que
el usuario podría realizar. En sistemas UNIX tampoco se puede restringir el acceso a
telnet a un usuario, pero se le podrían limitar las acciones, al igual que en los sistemas
Windows creándole una jaula para que a la hora de acceder a telnet en un equipo
(dependiendo del usuario que acceda) se mueva o no a la jaula.

Ventajas e inconvenientes del uso de Telnet
El servicio telnet, como cualquier otro servicio, tiene sus ventajas y sus inconvenientes:

Ventajas
● Es un servicio de uso fácil permitiendo acceder a cualquier equipo que tenga abierto
el puerto 23.

Miguel Ángel López Moyano

9
● Se requiere de un cliente Telnet, el cual está estandarizado y disponible en casi todos
los sistemas.

Inconvenientes
● Su mayor inconveniente se debe a su debilidad de no encriptar la información que se
envía y se recibe, a diferencia de otros servicios como, por ejemplo, ssh que sí posee
un nivel de seguridad en la información que envía y recibe.
● No se pueden utilizar capacidades multimedia, es decir, imágenes gráficas y sonidos
no están soportados.

Fuentes
● http://es.wikipedia.org/wiki/Telnet
● http://exa.unne.edu.ar/depar/areas/informatica/Sistemas Operativos/MonogSO
/SEGUNIX012.htm
● http://technet.microsoft.com/es-es/library/cc771020(v=ws.10).aspx
● http://www.casdreams.com/cesf/FOC/FO/Servidores Telnet en Windows y
Linux.pdf

Miguel Ángel López Moyano

10

Más contenido relacionado

La actualidad más candente

Ssh
SshSsh
Ssh
Rafa
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxGer Hernandez
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7leo022883
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
AlbertoDD
 
T C P Ilegitimo
T C P  IlegitimoT C P  Ilegitimo
T C P IlegitimoDanica M
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
elvisprieto2
 
Taller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPTaller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPcyberleon95
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCOcyberleon95
 
Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios
SiubhyAUrribarri
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
ManixGames
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
cyberleon95
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
gilmer sotil
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
Javier Martin Rivero
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
arnoldvq16
 

La actualidad más candente (17)

Ssh
SshSsh
Ssh
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
T C P Ilegitimo
T C P  IlegitimoT C P  Ilegitimo
T C P Ilegitimo
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
 
Taller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIPTaller enrutamiento dinámico RIP
Taller enrutamiento dinámico RIP
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 

Similar a Uso de Telnet en Windows y Linux

servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
Gustavo Guerra
 
Telnet sistema de informacion
Telnet sistema de informacionTelnet sistema de informacion
Telnet sistema de informacion
Ivon Henao
 
TELNET
TELNETTELNET
TEL NET
TEL NETTEL NET
TEL NET
DIANA2909
 
Telnet
TelnetTelnet
SERVICIOS DE RED
SERVICIOS DE REDSERVICIOS DE RED
SERVICIOS DE RED
Efrain Calle Chambe
 
Contenido sara
Contenido saraContenido sara
Contenido sara
Juan Álvarez
 
Servidor ftp linux final
Servidor ftp linux   finalServidor ftp linux   final
Servidor ftp linux final
mtijerino78
 
Curso Practico Cardsharing Lecc3
Curso Practico Cardsharing Lecc3Curso Practico Cardsharing Lecc3
Curso Practico Cardsharing Lecc3ZonaTV
 
ASR_Tema_1.pdf
ASR_Tema_1.pdfASR_Tema_1.pdf
ASR_Tema_1.pdf
AnonymousNdBOr4
 
Redes
Redes Redes
Redes
Flor Cuenca
 
Informe de redes i
Informe de redes iInforme de redes i
Informe de redes i
redes1911
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
Omar Naranjo Osorio
 

Similar a Uso de Telnet en Windows y Linux (20)

Protocolo tftp trabajo
Protocolo tftp trabajoProtocolo tftp trabajo
Protocolo tftp trabajo
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Redes ii
Redes iiRedes ii
Redes ii
 
Dn12 u3 a21_vsrg
Dn12 u3 a21_vsrgDn12 u3 a21_vsrg
Dn12 u3 a21_vsrg
 
Telnet sistema de informacion
Telnet sistema de informacionTelnet sistema de informacion
Telnet sistema de informacion
 
TELNET
TELNETTELNET
TELNET
 
TEL NET
TEL NETTEL NET
TEL NET
 
Telnet
TelnetTelnet
Telnet
 
SERVICIOS DE RED
SERVICIOS DE REDSERVICIOS DE RED
SERVICIOS DE RED
 
Contenido sara
Contenido saraContenido sara
Contenido sara
 
Servidor ftp linux final
Servidor ftp linux   finalServidor ftp linux   final
Servidor ftp linux final
 
Curso Practico Cardsharing Lecc3
Curso Practico Cardsharing Lecc3Curso Practico Cardsharing Lecc3
Curso Practico Cardsharing Lecc3
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
ASR_Tema_1.pdf
ASR_Tema_1.pdfASR_Tema_1.pdf
ASR_Tema_1.pdf
 
Redes
Redes Redes
Redes
 
Telnet
TelnetTelnet
Telnet
 
Telnet
TelnetTelnet
Telnet
 
Informe de redes i
Informe de redes iInforme de redes i
Informe de redes i
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 

Más de Miguel Angel López Moyano

Material design
Material designMaterial design
Material design (Trabajo)
Material design (Trabajo)Material design (Trabajo)
Material design (Trabajo)
Miguel Angel López Moyano
 
Principios heurísticos de Nielsen (Presentación)
Principios heurísticos de Nielsen (Presentación)Principios heurísticos de Nielsen (Presentación)
Principios heurísticos de Nielsen (Presentación)
Miguel Angel López Moyano
 
Principios heurísticos de Nielsen (Trabajo)
Principios heurísticos de Nielsen (Trabajo)Principios heurísticos de Nielsen (Trabajo)
Principios heurísticos de Nielsen (Trabajo)
Miguel Angel López Moyano
 
Proyecto en Java: Tienda de productos electrónicos
Proyecto en Java: Tienda de productos electrónicosProyecto en Java: Tienda de productos electrónicos
Proyecto en Java: Tienda de productos electrónicos
Miguel Angel López Moyano
 
PHP: Instalación de Apache2, PHP5 y MySQL
PHP: Instalación de Apache2, PHP5 y MySQLPHP: Instalación de Apache2, PHP5 y MySQL
PHP: Instalación de Apache2, PHP5 y MySQL
Miguel Angel López Moyano
 
Listado Ejercicios Básicos Java 5
Listado Ejercicios Básicos Java 5Listado Ejercicios Básicos Java 5
Listado Ejercicios Básicos Java 5
Miguel Angel López Moyano
 
Listado Ejercicios Básicos Java 4
Listado Ejercicios Básicos Java 4Listado Ejercicios Básicos Java 4
Listado Ejercicios Básicos Java 4
Miguel Angel López Moyano
 
Listado Ejercicios Básicos Java 3
Listado Ejercicios Básicos Java 3Listado Ejercicios Básicos Java 3
Listado Ejercicios Básicos Java 3
Miguel Angel López Moyano
 
Autenticación de usuarios usando Kerberos
Autenticación de usuarios usando KerberosAutenticación de usuarios usando Kerberos
Autenticación de usuarios usando Kerberos
Miguel Angel López Moyano
 
¿Qué es Kerberos?
¿Qué es Kerberos?¿Qué es Kerberos?
¿Qué es Kerberos?
Miguel Angel López Moyano
 
Listado Ejercicios Básicos Java 2
Listado Ejercicios Básicos Java 2Listado Ejercicios Básicos Java 2
Listado Ejercicios Básicos Java 2
Miguel Angel López Moyano
 
Listado Ejercicios Básicos Java1
Listado Ejercicios Básicos Java1Listado Ejercicios Básicos Java1
Listado Ejercicios Básicos Java1
Miguel Angel López Moyano
 
Java básico: Expresiones
Java básico: ExpresionesJava básico: Expresiones
Java básico: Expresiones
Miguel Angel López Moyano
 
Bloqueos isp
Bloqueos ispBloqueos isp
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
Miguel Angel López Moyano
 
Documentación Web application firewall
Documentación Web application firewallDocumentación Web application firewall
Documentación Web application firewall
Miguel Angel López Moyano
 
Anexo Web application firewall
Anexo Web application firewallAnexo Web application firewall
Anexo Web application firewall
Miguel Angel López Moyano
 

Más de Miguel Angel López Moyano (20)

Material design
Material designMaterial design
Material design
 
Material design (Trabajo)
Material design (Trabajo)Material design (Trabajo)
Material design (Trabajo)
 
Principios heurísticos de Nielsen (Presentación)
Principios heurísticos de Nielsen (Presentación)Principios heurísticos de Nielsen (Presentación)
Principios heurísticos de Nielsen (Presentación)
 
Principios heurísticos de Nielsen (Trabajo)
Principios heurísticos de Nielsen (Trabajo)Principios heurísticos de Nielsen (Trabajo)
Principios heurísticos de Nielsen (Trabajo)
 
Proyecto en Java: Tienda de productos electrónicos
Proyecto en Java: Tienda de productos electrónicosProyecto en Java: Tienda de productos electrónicos
Proyecto en Java: Tienda de productos electrónicos
 
PHP: Instalación de Apache2, PHP5 y MySQL
PHP: Instalación de Apache2, PHP5 y MySQLPHP: Instalación de Apache2, PHP5 y MySQL
PHP: Instalación de Apache2, PHP5 y MySQL
 
Listado Ejercicios Básicos Java 5
Listado Ejercicios Básicos Java 5Listado Ejercicios Básicos Java 5
Listado Ejercicios Básicos Java 5
 
Listado Ejercicios Básicos Java 4
Listado Ejercicios Básicos Java 4Listado Ejercicios Básicos Java 4
Listado Ejercicios Básicos Java 4
 
Listado Ejercicios Básicos Java 3
Listado Ejercicios Básicos Java 3Listado Ejercicios Básicos Java 3
Listado Ejercicios Básicos Java 3
 
Autenticación de usuarios usando Kerberos
Autenticación de usuarios usando KerberosAutenticación de usuarios usando Kerberos
Autenticación de usuarios usando Kerberos
 
¿Qué es Kerberos?
¿Qué es Kerberos?¿Qué es Kerberos?
¿Qué es Kerberos?
 
Listado Ejercicios Básicos Java 2
Listado Ejercicios Básicos Java 2Listado Ejercicios Básicos Java 2
Listado Ejercicios Básicos Java 2
 
Listado Ejercicios Básicos Java1
Listado Ejercicios Básicos Java1Listado Ejercicios Básicos Java1
Listado Ejercicios Básicos Java1
 
Java básico: Expresiones
Java básico: ExpresionesJava básico: Expresiones
Java básico: Expresiones
 
Bloqueos isp
Bloqueos ispBloqueos isp
Bloqueos isp
 
Presentación Web application firewall
Presentación Web application firewallPresentación Web application firewall
Presentación Web application firewall
 
Documentación Web application firewall
Documentación Web application firewallDocumentación Web application firewall
Documentación Web application firewall
 
Anexo Web application firewall
Anexo Web application firewallAnexo Web application firewall
Anexo Web application firewall
 
Arranque dual en Mac
Arranque dual en MacArranque dual en Mac
Arranque dual en Mac
 
Web kiosk con ubuntu
Web kiosk con ubuntuWeb kiosk con ubuntu
Web kiosk con ubuntu
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 

Uso de Telnet en Windows y Linux

  • 1. 2014 Uso de telnet en GNU/Linux y en Microsoft Windows Ficheros, puertos y servicios implicados. Restricción de usuarios, seguridad, ventajas e inconvenientes. Miguel Ángel López Moyano Administración de Sistemas Operativos 05/02/2014
  • 2. Índice de contenido Seguridad en Telnet ........................................................................................................ 3 Puertos y servicios .......................................................................................................... 3 Uso de Telnet en Windows/Linux ................................................................................... 4 Telnet en Windows ......................................................................................................... 4 Telnet en Linux ................................................................................................................ 6 Ficheros de configuración ............................................................................................... 8 Restricción de usuarios ................................................................................................... 9 Ventajas e inconvenientes del uso de Telnet ................................................................. 9 Ventajas .......................................................................................................................... 9 Inconvenientes ............................................................................................................. 10 Miguel Ángel López Moyano 2
  • 3. Seguridad en Telnet Cuando Telnet fue inicialmente desarrollado en 1969, la mayoría de usuarios de ordenadores en red estaban en departamentos informáticos de instituciones académicas y en grandes instalaciones privadas o del gobierno. En este entorno la seguridad no era una preocupación hasta que comenzó a serlo con la explosión de ancho de banda de los 90's. El crecimiento del número de personas con acceso a Internet y por extensión el número de personas intentando hackear los servidores de otros creó la necesidad de alternativas encriptadas. Expertos en seguridad informática recomendaron que el uso de Telnet para inicios de sesión remotos debería ser interrumpidos bajo circunstancias normales por: ● Telnet por defecto no encripta ningún dato transmitido en la conexión, ni siquiera las claves. Cualquiera con acceso al router, switch, hub o puerta de enlace ubicados en la red entre los dos equipos puede interceptar los paquetes y obtener los datos. ● La mayoría de implementaciones de Telnet no tienen autenticación que asegure que la comunicación es llevada a cabo entre los dos equipos deseados y no interceptada en el medio. ● Los demonios de Telnet comúnmente usados tienen múltiples vulnerabilidades descubiertas a lo largo de los años. Estos motivos de seguridad han hecho descender rápidamente el uso de Telnet en favor de SSH (lanzado en 1995). SSH provee la funcionalidad de Telnet con el añadido de la encriptación y autenticación de clave pública. Existen extensiones del protocolo Telnet que aportan TLS y SASL que soluciona los errores anteriores sin embargo la mayoría de implementaciones no soportan estas extensiones y ha habido relativamente poco interés ya que SSH es adecuado para la mayoría de propósitos. Puertos y servicios Telnet originalmente se usaba con el protocolo de red NCP que proveía las capas intermedias de la pila de protocolos de ARPANET, precursor de Internet. Posteriormente cuando se migró al protocolo TCP/IP se comenzó a usar el puerto TCP 23. En Microsoft Windows, para utilizar el servidor Telnet es necesario tener instalados los componentes de Windows correspondientes. Para iniciar el servicio ejecutamos la Miguel Ángel López Moyano 3
  • 4. instrucción “tlntadmn start”. En GNU Linux el servicio se llama telnetd y podemos iniciarlo con el comando “/etc/init.d/telnetd start”. Uso de Telnet en Windows/Linux Telnet en Windows Entramos en un equipo con Windows XP y comprobamos que el servicio Telnet está deshabilitado. Lo habilitamos para poder trabajar con él. Una vez habilitado el servicio ya podemos usarlo. Una vez ejecutamos Telnet podemos conocer sus comandos mediante la orden help: Miguel Ángel López Moyano 4
  • 5. Vamos a probar algunos de estos comandos: Comando d (display). Muestra la configuración actual del cliente Telnet. Comando st (status). Escribe la información de estado. Ahora vamos a probar a hacer un Telnet a una máquina Linux: Miguel Ángel López Moyano 5
  • 6. Telnet en Linux Lo primero que debemos hacer es instalar el servicio telnetd haciendo uso del siguiente comando: Los comandos pertenecientes a este servicio los podemos ver insertando el comando “help” una vez estemos dentro de Telnet. Miguel Ángel López Moyano 6
  • 7. Comando display. Muestra la configuración actual del cliente Telnet. Comando status. Escribe la información de estado. Miguel Ángel López Moyano 7
  • 8. Comando open. Permite la conexión a un sitio. También podemos conectarnos directamente usando el comando telnet. Ficheros de configuración En sistemas UNIX existen una serie de archivos que configuran el servicio telnet, los cuales son: El archivo /etc/inetd.conf es utilizado por el demonio inetd (superservidor de red) que guarda configuración sobre el servicio telnet y telnetd, el contenido de este archivo es el siguiente: ● telnet: aquí se especifica el servicio, en este caso telnet a la hora de recibir peticiones. ● stream: aquí se especifica el tipo de socket, stream es utilizado si el protocolo usado es TCP y dgram es utilizado si el protocolo usado es UDP. ● tcp: Es un protocolo definido en /etc/protocols y el cual es utilizado para el servicio telnet. ● nowait: es el campo de concurrencia que dependiendo del socket que tenga será nowait (stream) o wait (dgram). ● root : es el usuario encargado de ejecutar el programa que atiende cada servicio. Miguel Ángel López Moyano 8
  • 9. ● /usr/sbin/in.telnetd: la ruta del programa encargado de servir cada petición que inetd recibe en un puerto determinado. El archivo /etc/services almacena la relación entre los servicios y puertos específicos para cada servicio. En sistemas Windows la configuración se almacena en el registro: HKEY_LOCAL_MACHINESOFTWAREMicrosoftTelnetServer1.0 Dentro contiene estas tres directivas: ● AllowTrustedDomain Registry path: Encargado para habilitar y deshabilitar la autenticación a la hora de acceder mediante telnet. ● DefaultShell Registry path: Puede cambiar el shell por defecto de telnet. ● ListenToSpecificIpAddr Registry path: Puede especificar, en caso de tener más de un adaptador de red, por qué red podrá recibir y enviar peticiones telnet. Restricción de usuarios En sistemas Windows no es posible restringir el acceso en telnet a un usuario, pero sí se podría almacenar el usuario en un grupo y darle a ese grupo permisos para poder leer y acceder a ciertas carpetas. De esta forma se limitarían un poco las acciones que el usuario podría realizar. En sistemas UNIX tampoco se puede restringir el acceso a telnet a un usuario, pero se le podrían limitar las acciones, al igual que en los sistemas Windows creándole una jaula para que a la hora de acceder a telnet en un equipo (dependiendo del usuario que acceda) se mueva o no a la jaula. Ventajas e inconvenientes del uso de Telnet El servicio telnet, como cualquier otro servicio, tiene sus ventajas y sus inconvenientes: Ventajas ● Es un servicio de uso fácil permitiendo acceder a cualquier equipo que tenga abierto el puerto 23. Miguel Ángel López Moyano 9
  • 10. ● Se requiere de un cliente Telnet, el cual está estandarizado y disponible en casi todos los sistemas. Inconvenientes ● Su mayor inconveniente se debe a su debilidad de no encriptar la información que se envía y se recibe, a diferencia de otros servicios como, por ejemplo, ssh que sí posee un nivel de seguridad en la información que envía y recibe. ● No se pueden utilizar capacidades multimedia, es decir, imágenes gráficas y sonidos no están soportados. Fuentes ● http://es.wikipedia.org/wiki/Telnet ● http://exa.unne.edu.ar/depar/areas/informatica/Sistemas Operativos/MonogSO /SEGUNIX012.htm ● http://technet.microsoft.com/es-es/library/cc771020(v=ws.10).aspx ● http://www.casdreams.com/cesf/FOC/FO/Servidores Telnet en Windows y Linux.pdf Miguel Ángel López Moyano 10