Vous êtes sur la page 1sur 18

UNIVERSIDAD NACIONAL DE SAN CRISTÓBAL DE HUAMANGA

FACULTAD DE INGENIERÍA DE MINAS, GEOLOGÍA Y CIVIL

ESCUELA DE FORMACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS

LABORATORIO Nº 7

“COMUNICACIÓN INSEGURA Y SEGURA”

CURSO : LABORATORIO DE SEGURIDAD INFORMATICA

PROFESOR : Ing. LAGOS BARZOLA, Manuel A.

ALUMNO : AGUILAR OZEJO Antony

AYACUCHO – PERÚ
2017
INDICE
1. OBJETIVO ......................................................................................................................................................3
2. INFORME PREVIO .........................................................................................................................................3
3. DESARROLLO TEÓRICO .................................................................................................................................3
3.1. TELNET ..................................................................................................................................................3
3.2. SSH ........................................................................................................................................................4
4. DESARROLLO DE LA PRÁCTICA .....................................................................................................................4
4.1. TELNET Y SSH: .......................................................................................................................................4
5. ........................................................................................................................................................................ 13
6. CUESTIONARIO .......................................................................................................................................... 16
7. CONCLUSIONES ......................................................................................................................................... 17
8. RECOMENDACIONES ................................................................................................................................. 18
9. BIBLIOGRAFÍA ............................................................................................................................................ 18
1. OBJETIVO

1.1. Comprender cómo se realiza una comunicación insegura y sus debilidades.


1.2. Comprender cómo se realiza una comunicación segura y sus fortalezas.

2. INFORME PREVIO

3. DESARROLLO TEÓRICO

3.1. TELNET
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y
del programa informático que implementa el cliente), que sirve para acceder
mediante una red a otra máquina, para manejarla remotamente como si
estuviéramos sentados delante de ella. Para que la conexión funcione, como en
todos los servicios de Internet, la máquina a la que se acceda debe tener un
programa especial que reciba y gestione las conexiones. El puerto que se utiliza
generalmente es el 23.
3.2. SSH
SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un
protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo la computadora
mediante un intérprete de comandos, y también puede redirigir el tráfico de
X(Sistema de ventanas X) para poder ejecutar programas gráficos si tenemos un
Servidor X (en sistemas Unix) corriendo.

Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma
segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar
claves RSA para no escribir claves al conectar a las máquinas y pasar los datos
de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. Se
utiliza por defecto el puerto 22 para la conexión.

4. DESARROLLO DE LA PRÁCTICA

4.1. TELNET Y SSH:


4.1.1. Copie los archivos y software necesarios para implementar el laboratorio:
4.1.2. Instale los programas necesarios como el wireshark-setup.exe
4.1.3. Ejecute el wireshark para capturar las tramas salientes de nuestra PC.
4.1.4. Levante el servidor TELNET en el host local al cual quiere conectarse vía
TELNET y cree un usuario con contraseña para poder utilizarlo al acceder
a este.

4.1.5. Realice una conexión Telnet al servidor TELNET vía el aplicativo Putty.

 Primero crearemos un usuario en el programa Telnet-Ftp Service Sever


 Ahora realizaremos la conexión desde PuTTY
4.1.6. Ingrese el nombre de usuario y contraseña creado anteriormente en la
pantalla:

4.1.7. Compruebe que esté conectado al computador host local.


4.1.8. Ejecute algunos comandos D.O.S. dentro del promt del computador
remoto, como el listado de archivos o creación de carpetas. Verifique la
lista de archivos y creación de carpetas en el computador remoto.
 Para esta parte primero me conectare al servidor de mi compañero “ramiro”
4.1.9. Observe las tramas telnet capturadas por el Wrishark:
 Podemos observar todos los datos que se están transfiriendo

 Seleccionamos solamente los datos que se están transfiriendo mediante TELNET


4.1.10. Verifique en las tramas si es posible visualizar los datos enviados al
host local y capture las imágenes si es posible.
 Ahora visualizaremos los datos transmitidos durante la conexión aquí
podremos ver el ingreso de usuario y contraseña
5.
5.1.1. ¿Qué tan seguro es utilizar TELNET para conexiones remotas?, comente:

 Telnet es un protocolo que no es considerado seguro porque todo lo que viaja a


través de la red con Telnet no se encripta, así que cualquiera podría leerlo.

5.1.2. Haga el mismo procedimiento anterior utilizando SSH.


 Primero instalamos el programa “SSHD”
 Ahora creamos un usuario y contraseña para este protocolo.
5.1.3. Verifique si es posible la conexión, observe si por el wireshark es posible
leer la data enviada al host local.

 Verificamos que no es posible leer el data enviado por el host al local ya que este
encriptado.
6. CUESTIONARIO

6.1. ¿Cómo viajan las contraseñas y nombres de usuarios en telnet?


Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión y
esto incluye a las contraseña y nombres de usuario todo viaja por la red como
texto plano sin cifrar lo cual lo hace muy inseguro.

6.2. Investigue sobre el SSH en Windows, realice prácticas de conexión tanto por
consola como modo gráfico.
SSH (Secure SHell) es el nombre de un protocolo y del programa que lo
implementa. Cifra la información antes de transmitirla, autentica la máquina a
la cual se conecta y puede emplear mecanismos de autenticación de usuarios
más seguros.
SSH permite copiar datos de forma segura (tanto ficheros sueltos como simular
sesiones FTP cifradas), gestionar claves RSA para no escribir claves al
conectar a los dispositivos y pasar los datos de cualquier otra aplicación por
un canal seguro tunelizado mediante SSH.

6.3. Investigue y haga un resumen de la gestión de claves y túneles SSH.

CLAVES: El sistema de SSH emplea para su comunicación las claves


privadas/públicas, enviando la clave pública al cliente para que encripte con
ella y desencriptando con la privada cada mensaje recibido. Cuando
realizamos una conexión SSH, si activamos el verbose, podremos ver
información como esta:
TUNELES: Los túneles son conexiones cifradas (ya sea mediante SSL o TLS)
que permiten enviar datos de un punto a otro de Internet (o de una red en
general) sin que pueda ser vista dicha comunicación. La encriptación se
realiza mediante un certificado con parte pública y parte privada, por lo que
se asegura que la recepción del mensaje solo puede ser vista por alguien que
disponga la clave privada pareja de la clave pública que se empleó para cifrar
el mensaje.

6.4. ¿Qué tan seguro es SSH en comparación con telnet? Explique

Con SSH utilizamos una conexión segura hacia nuestro servidor, con lo que la
información viaja encriptada. En cambio, utilizando Telnet exponemos toda la
información que intercambiamos con el servidor, con el consiguiente riesgo
que esto supone. Es por esto que SSH ha sustituido al protocolo Telnet.

TELNET
Ventajas
 Permite la conexión de forma remota ha un ordenador
 Permite al usuario visitante administrar el ordenador con privilegios de
administrador
 Utiliza un "Tunneling" en la comunicación

Desventajas
 Existen vulnerabilidades en TCP/IP(no está encriptado)
 Conocimientos Informáticos (conocimientos de comandos)
 Sin entorno gráfico

SSH
Ventajas
 Conexión remota
 Encriptación de la información

Desventajas
 Conocimientos Informáticos (conocimientos de comandos)
 Sin entorno gráfico

7. CONCLUSIONES

 El uso de los protocolos TELNET y SSH nos permiten acceder a otra máquina
remotamente.
 Con el presente trabajo nos podemos dar cuenta que el Servidor SSH es más seguro,
puesto que utiliza algoritmos de encriptación RSA.
 Los servicios del protocolo TELNET son más livianos con respecto a los servicios del
SSH.
 A todos estos servicios se le puede aplicar algoritmos de encriptación para mejorar la
seguridad y confiabilidad.
8. RECOMENDACIONES
 si aún utilizas Telnet, es que cambies a SSH que es más seguro y así evitas que otros usuarios
“escuchen” la información que intercambias con el servidor.

9. BIBLIOGRAFÍA

 Libro Electrónico de Seguridad Informática y Criptografía v4.1, Dr. Jorge Ramió


Aguirre.
 La enciclopedia de la Seguridad Informática, Vieites.
 Criptografía y Seguridad en Computadoras, Manuel José Lucena López.

Vous aimerez peut-être aussi