Vous êtes sur la page 1sur 6

REPBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD RAFAEL BELLOSO CHACN


FACULTAD DE INGENIERIA
ESCUELA DE INDUSTRIAL
CURSO: CISCO
SECCIN: C1E171

DIFERENCIAS ENTRE TELNET Y SSH

PRESENTADO POR:

Br. DEIVIS MENDEZ C.I: 20691749

Maracaibo, FEBRERO 02 DE 2017


INTRODUCCION

El inters que nos lleva a realizar este trabajo es precisamente para


conocer dos puntos esenciales a la hora de hablar de protocolos de Internet
las cuales son una el TELNET que es una red que nos permite viajara otra
maquina remotamente como si nosotros estuvisemos all delante de ella. Y
otro de los protocolo es el SSH que tambin nos sirve acceder a las
maquinas a travs de una red mediante un interprete de comandos, y unos
de los puntos que vamos a tratar en esta trabajo es saber cuales son las
diferencias de cada una de ella y su implementacin de seguridad ya que
podramos ser vulnerables a ataques o robos de usuario y contraseas en
nuestro servidores y all daremos repuestas a estas interrogantes cual
seria la diferencia entre estos dos protocolos?.
1.- Que es telnet

Es el nombre de un protocolo de red que nos permite viajar a otra mquina


para manejarla remotamente como si estuviramos sentados delante de ella.
Tambin es el nombre del programa informtico que implementa el cliente.
Para que la conexin funcione, como en todos los servicios de Internet, la
mquina a la que se acceda debe tener un programa especial que reciba y
gestione las conexiones. El puerto que se utiliza generalmente es el 23.

2.- Cual es el funcionamiento de telnet

Telnet slo sirve para acceder en modo terminal, es decir, sin grficos, pero
es una herramienta muy til para arreglar fallos a distancia, sin necesidad de
estar fsicamente en el mismo sitio que la mquina que los tenga. Tambin se
usaba para consultar datos a distancia, como datos personales en mquinas
accesibles por red, informacin bibliogrfica, etc.
Aparte de estos usos, en general se ha utilizado (y an hoy se puede utilizar
en su variante SSH) para abrir una sesin con una mquina UNIX, de modo
que mltiples usuarios con cuenta en la mquina, se conectan, abren sesin y
pueden trabajar utilizando esa mquina. Es una forma muy usual de trabajar
con sistemas UNIX.

3.- Problema
Su mayor problema es de seguridad, ya que todos los nombres de usuario y
contraseas necesarias para entrar en las mquinas viajan por la red como
texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que
espe el trfico de la red pueda obtener los nombres de usuario y
contraseas, y as acceder l tambin a todas esas mquinas. Por esta
razn dej de usarse, casi totalmente, hace unos aos, cuando apareci y se
populariz el SSH, que puede describirse como una versin cifrada de telnet
-actualmente se puede cifrar toda la comunicacin del protocolo durante el
establecimiento de sesin (RFC correspondiente, en ingls- si cliente y
servidor lo permiten, aunque no se tienen ciertas funcionalidad extra
disponibles en SSH).

4.- Que es el SSH


es el nombre de un protocolo y del programa que lo implementa, y sirve para
acceder a mquinas remotas a travs de una red, como las redes de
jucamero. Permite manejar por completo la computadora mediante un
intrprete de comandos, y tambin puede redirigir el trfico de X (Sistema de
Ventanas X) para poder ejecutar programas grficos si tenemos ejecutando
un Servidor X (en sistemas Unix y Windows).
Adems de la conexin a otros dispositivos, SSH nos permite copiar datos de
forma segura (tanto archivos sueltos como simular sesiones FTP cifradas),
gestionar claves RSA para no escribir claves al conectar a los dispositivos y
pasar los datos de cualquier otra aplicacin por un canal seguro tunelizado
mediante SSH.
5.- funcionamiento
El funcionamiento de este protocolo se puede resumir en los siguientes
pasos que os dejamos a continuacin:
1. El cliente inicia una conexin TCP sobre el puerto 22 del servicio. Este
puerto es el que utiliza por defecto el protocolo, aunque como veremos en
siguientes puntos, se puede modificar.
2. El cliente y el servidor se ponen de acuerdo en la versin del protocolo
a utilizar, as como el algoritmo de cifrado utilizado para el intercambio de la
informacin.
3. El servidor, que tiene en su poder dos claves (una privada y una
pblica), manda su clave pblica al cliente.
4. Cuando el cliente recibe la clave enviada por el servidor, la compara
con la que tiene almacenada para verificar su autenticidad. El protocolo SSH
exige que el cliente la confirme la primera vez.
5. Con la clave pblica del servidor en su poder, el cliente genera una
clave de sesin aleatoria, creando un mensaje que contiene esa clave y el
algoritmo seleccionado para la encriptacin de la informacin. Toda esa
informacin es enviada al servidor haciendo uso de la clave pblica que
envi en un paso anterior de forma cifrada.
6. Si todo es correcto, el cliente queda autenticado, iniciando la sesin
para comunicarse con el servidor

6.- seguridad
SSH trabaja de forma similar a como se hace con telnet. La diferencia
principal es que SSH usa tcnicas de cifrado que hacen que la informacin
que viaja por el medio de comunicacin vaya de manera no legible, evitando
que terceras personas puedan descubrir el usuario y contrasea de la
conexin ni lo que se escribe durante toda la sesin; aunque es posible
atacar este tipo de sistemas por medio de ataques de REPLAY y manipular
as la informacin entre destinos.
7.- Diferencias entre estos dos protocolos
Pues principalmente la seguridad. Con SSH utilizamos una conexin segura
hacia nuestro servidor, con lo que la informacin viaja encriptada. En cambio,
utilizando Telnet exponemos toda la informacin que intercambiamos con el
servidor, con el consiguiente riesgo que esto supone. Es por esto que SSH
ha sustituido al protocolo Telnet.
Hay tres razones principales por las que el telnet no se recomienda para los
sistemas modernos desde el punto de vista de la seguridad:

- Los dominios de uso general del telnet tienen varias vulnerabilidades


descubiertas sobre los aos, y varias ms que podran an existir.

- Telnet, por defecto, no cifra ninguno de los datos enviados sobre la


conexin (contraseas inclusive), as que es fcil interferir y grabar las
comunicaciones, y utilizar la contrasea ms adelante para propsitos
maliciosos.

- Telnet carece de un esquema de autentifican que permita asegurar que la


comunicacin est siendo realizada entre los dos anfitriones deseados, y no
interceptada entre ellos.
CONCLUSION

Como resultado de esta investigacin es posible concluir que ambos


protocolos tienen mucha semensaja entre si donde las cuales estn debido a
estas principales aspectos que podramos verlos como unas ventajas la cual
es la que nos permite tener acceso remoto a las maquinas y tambin que nos
permite como usuario tener privilegios como administrador pero tambin
sealamos que estudiando bien el caso de telnet tiene ciertas desventajas la
cual es la existencia de vulnerabilidades en TCP/IP(no esta encriptado).

es un protocolo poco seguro, por eso casi se ha dejado de usar. Ahora lo


usual es utilizar SSH que es otro protocolo muy similar, aunque con mejoras
de seguridad sustanciales y en la cual SSH si nos permite tener nuestra
informacin encriptada.

SSH suele trabajar en el puerto 22 y los programas que permiten hacer


telnet lo ms normal es que permitan tambin hacer SSH. Por ejemplo, el
mencionado Putty tambin permite hacer SSH, lo que a veces se llama
telnet por ssh.

Vous aimerez peut-être aussi