Vous êtes sur la page 1sur 16

COMUNICACIÓN INSEGURA Y SEGURA

1. OBJETIVO

1.1. Comprender cómo se realiza una comunicación insegura y sus debilidades.


1.2. Comprender cómo se realiza una comunicación segura y sus fortalezas.

2. DESARROLLO TEÓRICO

2.1. TELNET
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del
programa informático que implementa el cliente), que sirve para acceder mediante una
red a otra máquina, para manejarla remotamente como si estuviéramos sentados
delante de ella. Para que la conexión funcione, como en todos los servicios de Internet,
la máquina a la que se acceda debe tener un programa especial que reciba y gestione
las conexiones. El puerto que se utiliza generalmente es el 23.
Activamos cliente Telnet
Nos ubicamos en servicios y ejecutamos telnet

Creamos un usuario y contraseña


Una vez ya creada y configurada en Telnet, ahora nos conectamos con el programa Putty
con Ip de la otra maquina y con un puerto 23.
Una vez conectada en Putty, cuando dimos click en Open nos muestra siguiente ventana
como un cmd. Y nos pide ingresar el usuario con su contraseña como se ve la imagen
Instalación de SSH
3. Configuración de SSH, ahora

Esta es la pantalla principal de FreeSSHd

Nos vamos a la pestaña de SSH, donde configuraremos la dirección IP de escucha,

pondremos la opción ya seleccionada (0.0.0.0).


Ahora elegimos un puerto para el servidor SSH, por defecto es el puerto 22, también
permite tener un máximo de usuarios conectados simultáneamente, ahora nos
conectamos con IP 192.168.1.2. Como podéis ver, las claves RSA y DSA creadas, son de
1024 bits, podemos crear unas de 2048 bits (más seguras) a cambio de un menor
rendimiento.

por tanto, sólo vamos a requerir un usuario y clave (que más adelante asignaremos).
El tipo de cifrado que usaremos será AES256, de los más seguros.

Ahora vamos a configurar el SFTP (Transferencia segura de ficheros), lo que debemos


hacer es asignar una ruta que al loguearnos nos de acceso al equipo, hay pocas opciones
de configuración porque el SFTP es una opción añadida, en el manual de FreeFTPd
Vamos a crear las cuentas de usuario en “Users”, creamos un login y la clave, la opción
del centro es para poner una clave de las de toda la vida (nada de certificados).
Como se muestra ya estamos registrados y conectados como se ve en la imagen.

Vamos a activar los LOGs para controlar a fondo el servicio SSH y quién se conecta y
desde donde:
Una vez configurado con SSH ahora podemos abrir el software para hacer la conexión
con putty como si muestra en la siguiente imagen.
3.1. Verifique si es posible la conexión, observe si por el wireshark es
posible leer la data enviada al host local.

De igual manera no abre una ventana para poder acceder al escritorio de la otra PC
como se ve imagen. En este caso accedemos al escritorio del usuario Jack.

También podemos ver todos los archivos que se encuentran en el escritorio del otro
usuario
Instalación de WinSCP

De igual modo con el programa WinSCP nos conectamos con IP 10.0.0.2, puerto 2320
como se muestra en imagen y el mardo, una vez llenado todos los datos damos click en
Login.

Y como vemos ya podemos visualizar todos los archivos programas que se encuentra en
el escritorio del otro usuario
4. CUESTIONARIO

4.1. ¿Cómo viajan las contraseñas y nombres de usuarios en telnet?

En Telnet, las contraseñas viajan en tramas, cada letra viaja en cada trama como
podemos apreciar en la imagen anterior, del mismo modo en el usuario también viaja
cada letra en trama.
4.2. Investigue sobre el SSH en Windows, realice prácticas de conexión tanto
por consola como modo gráfico.

En las ejecuciones se muestran como fueron conectadas todas. Tanto en consola como
en modo gráfico.

4.3. Investigue y haga un resumen de la gestión de claves y tuneles SSH.

Una solución segura para las claves criptográficas. Las claves criptográficas forman el
núcleo de toda seguridad informática basada en el cifrado. ... La forma tradicional de
gestionar las claves de cifrado es un proceso manual que requiere de muchos recursos
y donde participan diversas personas y funciones.
Un túnel SSH es una forma simple de acceder a los servicios exclusivamente internos,
estando en una red exterior a la Facultad. El túnel es fácil de crear tanto desde una
máquina con Linux/Unix o con Windows. Un ejemplo clasico de esto es el acceso Web
utilizando el proxy de la Facultad (p.ej, acceso al portal timbó).

4.4. ¿Qué tan seguro es SSH en comparación con telnet? Explique

Comparaciones entre telnet y SSH

El Telnet(Telecomunicaciones en red) es un servicio/protocolo de Windows que


sirve para conectarse a una maquina de forma remota. El Telnet solo se puede
usar en modo comandos, en otras palabras, se utilia sin entorno grafico.Uno de
los defectos del Telnet son que no es muy seguro comparado con el SSH porqué
lleva las contraseñas sin cifrar.

SSH
El SSH(Secure shell)es el mateix que el Telnet pero en canvio que el Telnet el
SSH es conexión segura.
El SSH para poder utilizar se necesita conocimientos de GNU/UNIX e instalar un
S.O. UNIX (Ej: Ubuntu, Mac; Linkat; Debian; etc.)respecto a mis conocimientos
el SSH se puede utilizar en Windows mediante un programa llamado Putty
Telnet

Ventajas

 Permite la conexión de forma remota a un ordenador


 Permite al usuario visitante administrar el ordenador con privilegios de
administrador
 Utiliza un "Tunneling" en la comunicación
Desventajas
 Existen vulnerabilidades en TCP/IP (no está encriptado)
 Conocimientos Informáticos (conocimientos de comandos)
 Sin entorno gráfico

SSH

Ventajas
 Conexión remota
 Encriptación de la información

Desventajas
 Conocimientos Informáticos (conocimientos de comandos)
 Sin entorno gráfico

5. CONCLUSIONES
 El uso de los protocolos TELNET y SSH nos permiten acceder a otra máquina
remotamente.
 A todos estos servicios se le puede aplicar algoritmos de encriptación para
mejorar la seguridad y confiabilidad.
 Con el presente trabajo nos podemos dar cuenta que el Servidor SSH es más
seguro, puesto que utiliza algoritmos de encriptación RSA.
 Los servicios del protocolo TELNET son más livianos con respecto a los servicios
del SSH.

6. RECOMENDACIONES

Es mejor utilizar el SSH que es más seguro y así evitas que otros usuarios “escuchen”
información que intercambias con el servidor.

7. BIBLIOGRAFÍA
 Libro Electrónico de Seguridad Informática y Criptografía v4.1, Dr. Jorge Ramió
Aguirre.
 La enciclopedia de la Seguridad Informática, Vieites.
 Criptografía y Seguridad en Computadoras, Manuel José Lucena López.

Vous aimerez peut-être aussi