Telnet y SSH
Telnet y SSH
Telnet y SSH
INALMBRICAS
CONTROL DE TEMPERATURA
Febrero 2014- Septiembre 2014
COMUNICACIONES INALMBRICAS
Pgina 1 de 28
INFORME DE COMUNICACIONES INALMBRICAS
I.PORTADA
UNIVERSIDAD TCNICA DE AMBATO
Facultad de Ingeniera en Sistemas, Electrnica e Industrial
Carrera de Ingeniera en Electrnica y Comunicaciones
Ttulo: PROTOCOLO DE ENCRIPTACION
Carrera: Ingeniera en Electrnica y Comunicaciones
rea Acadmica: Comunicaciones
Lnea de Investigacin: Electrnica
Ciclo Acadmico y Paralelo: Octavo E U
Alumnos participantes:
Morales Santiago
Ruiz Alejandra
Mdulo y Docente: Comunicaciones Inalmbricas Ing. Freddy Robalino
Fecha de envo: 17de Julio del 2014
Fecha de entrega: 24 de Julio del 2014
COMUNICACIONES INALMBRICAS
Pgina 2 de 28
II. INFORME DEL PROYECTO YY
2.1 Ttulo
LABORATORIO: Configuracin SSH
2.2Objetivos
Objetivo General
Realizar la configuracin SSH en base a la topologa que se muestra en el trabajo gua, con la
utilizacin de routers
Objetivos Especficos
Establecer una topologa tal, que se tenga dos routers y una PC
Realizar las configuraciones bsicas tanto en los routers como en la PC de acuerdo lo que se
muestra en el archivo otorgado por el instructor
Capturar el trfico y la contrasea otorgado por TELNET y SSH
2.3.1 Resumen
En el presente trabajo se mostrara una topologa otorgada por el instructor, la cual consta de
dos routers y una PC, estos dispositivos sern configuradas en base a su estructura, en el caso de
los routers se le otorgara un nombre, contraseas, encriptacin de las mismas etc. y en caso de
la PC su respectiva direccin IP al igual que gateway. Adems se conocer cual es la funcin
tanto de TELNET como SSH y la manera de obtener el trafico mediante WIRESHARK
Se mostrar las capturas que se obtengan de TELNET y SSH para observar el trfico
generado por estos dos protocolos y verificar si SSH es mucho ms seguro que TELNET al
momento de otorgar contraseas.
2.3.2 Palabras claves:
Encriptacin
Telnet
SSH
Contraseas
Routers
Switch
Conexin
2.3.3 Introduccin
En la actualidad existen muchos protocolos y aplicaciones que nos proporcionan la facilidad
de administrar equipos de manera remota, y esto es de vital importancia para los
administradores de redes porque nos ahorra tiempo y distancia en darle soporte a los daos
que puedan causarse en los equipos
Telnet es un protocolo de red, ocupado en internet para acceder remotamente a una PC o
servidor, una de las caractersticas poco beneficiosas de este protocolo, es su seguridad un
tanto deficiente, todo lo contrario de SSH, que es un protocolo de comunicacin en redes,
COMUNICACIONES INALMBRICAS
Pgina 3 de 28
muy seguro ya que todas sus comunicaciones viajan de manera encriptada. Y tanto para SSH
como TELNET se puede ocupar Putty que es uno de los tantos programas clientes en el
mercado.
Putty como ya se mencion anteriormente es un protocolo cliente SSH y TELNET cuya
principales caractersticas son almacenamiento de hosts, control sobre la clave de cifrado
SSH y versin de protocolo entre otras que se vern a continuacin
2.6 Materiales y Metodologa
2.6.1 Materiales
CANTIDAD DISPOSITIVOS MODELO MARCA SERIE
1 Router Cisco 1800 Cisco 4112
1 Router Cisco 1800 Cisco 4111
1 Switch Cisco 2950 Cisco 4164
1 Cable serial
1 Adaptador
1 Cable de consola
3 Cable de poder
3 Cable Ethernet
1 Computador
Tabla 1: materiales de la prctica
2.6.2.1 Marco Terico
SSH (Secure Shell)
Es un protocolo y del programa que lo implementa, y sirve para acceder a mquinas remotas a
travs de una red. Permite manejar por completo la computadora mediante un intrprete de
comandos, y tambin puede redirigir el trfico de X para poder ejecutar programas grficos si
tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
Adems de la conexin a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto
archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al
conectar a los dispositivos y pasar los datos de cualquier otra aplicacin por un canal seguro
tunelizado mediante SSH.
CARACTERISTICAS
El protocolo SSH proporciona los siguientes tipos de proteccin:
Despus de la conexin inicial, el cliente puede verificar que se est conectando al mismo
servidor al que se conect anteriormente.
El cliente transmite su informacin de autenticacin al servidor usando una encriptacin
robusta de 128 bits.
Todos los datos enviados y recibidos durante la sesin se transfieren por medio de
encriptacin de 128 bits, lo cual los hacen extremamente difcil de descifrar y leer.
COMUNICACIONES INALMBRICAS
Pgina 4 de 28
El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta tcnica,
llamada reenvo por X11, proporciona un medio seguro para usar aplicaciones grficas sobre
una red. [1]
FUNCIONAMIENTO
Figura 1: conexin del protocolo SSH
El funcionamiento de este protocolo se puede resumir en los siguientes pasos que os dejamos a
continuacin:
1. El cliente inicia una conexin TCP sobre el puerto 22 del servicio. Este puerto es el que utiliza por
defecto el protocolo, aunque como veremos en siguientes puntos, se puede modificar.
2. El cliente y el servidor se ponen de acuerdo en la versin del protocolo a utilizar, as como el
algoritmo de cifrado utilizado para el intercambio de la informacin.
3. El servidor, que tiene en su poder dos claves (una privada y una pblica), manda su clave pblica
al cliente.
4. Cuando el cliente recibe la clave enviada por el servidor, la compara con la que tiene almacenada
para verificar su autenticidad. El protocolo SSH exige que el cliente la confirme la primera vez.
5. Con la clave pblica del servidor en su poder, el cliente genera una clave de sesin aleatoria,
creando un mensaje que contiene esa clave y el algoritmo seleccionado para la encriptacin de la
informacin. Toda esa informacin es enviada al servidor haciendo uso de la clave pblica que envi
en un paso anterior de forma cifrada.
6. Si todo es correcto, el cliente queda autenticado, iniciando la sesin para comunicarse con el
servidor [2]
TELNET
Es un protocolo de red que nos permite viajar a otra mquina para manejarla remotamente como si
estuviramos sentados delante de ella. Tambin es el nombre del programa informtico que
implementa el cliente. Para que la conexin funcione, como en todos los servicios de Internet, la
mquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones.
El puerto que se utiliza generalmente es el 23.
COMUNICACIONES INALMBRICAS
Pgina 5 de 28
CARACTERISTICAS
Telnet facilita la posibilidad de conexin remota, mediante la cual el usuario en un
computador personal se conecta a un computador y trabaja como si estuviera
directamente conectado a l.
El servidor Telnet interacta con la aplicacin y acta como un sustituto del gestor del
terminal, para que de este modo al terminal remoto le parezca local la aplicacin.
El trfico entre el terminal de usuario y el servidor se transmite sobre una conexin TCP.
[3]
FUNCIONAMIENTO
Telnet slo sirve para acceder en modo terminal, es decir, sin grficos, pero es una herramienta muy
til para arreglar fallos a distancia, sin necesidad de estar fsicamente en el mismo sitio que la
mquina que los tena. Tambin se usaba para consultar datos a distancia, como datos personales en
mquinas accesibles por red, informacin bibliogrfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y an hoy se puede utilizar en su variante
SSH) para abrir una sesin con una mquina UNIX, de modo que mltiples usuarios con cuenta en la
mquina, se conectan, abren sesin y pueden trabajar utilizando esa mquina. Es una forma muy
usual de trabajar con sistemas UNIX.
DESCRIPCION DE LA PRCTICA
Figura 2: Topologa de la practica
1. Como primer paso se debe configurar cada uno de los router con sus respectivos nombres y
contraseas, los nombres sern
NOMBRES CLAVES USUARIO
MTY cisco santiago
VICTORIA cisco santiago
Tabla 1: Configuraciones
2. Se debe configurar a la PC con una IP
IP ADDRESS 192.168.7.5
Subnet Mask 255.255.255.224
Defaukt Gateway 192.168.7.1
Tabla 3: IP de la mquina 1
COMUNICACIONES INALMBRICAS
Pgina 6 de 28
3. Se debe configurar el hostname de router con las configuraciones ya dadas por el instructor,
y de la misma manera se establece el dominio y se genera llaves rsa, es decir el comando
crypto generate rsa es para dar el tamao de cifrado de las llaves, en este caso de 1024 bits
de longitud
4. Ahora debemos especificar que protocolos debemos dejar pasar por la lnea VTY, mediante
line vty 0 4 y el comando transport input ssh que indica que protocolos deja pasar por la
lnea vty, la cual sirve para las sesiones remotas.
5. Establecer nivel de usuario y contraseas
6. Para finalizar se configura la interfase Fast Etheternet F0/0 del router
2.7.1 Resultados y Discusin
En la prctica que se detall anteriormente se pudo comprobar el funcionamiento tanto del
protocolo TELNET como SSH y capturar el trfico existente mediante WIRESHARK. Adems se verifico
que Telnet es un protocolo poco seguro, ya que las contraseas que se configuraron se pueden
obtener de manera muy sencilla, captando el trfico generado mediante el software Wireshark y
estn saldrn sin ningn tipo de inconveniente.
Caso contrario en SSH es un protocolo muy seguro pues las contraseas que se les ha
otorgado a cada router de obtiene pero estas estn encriptadas.
2.7.2 Conclusiones
Telnet carece de un esquema de autentificacin que permita asegurar que la comunicacin
est siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.
SSH da la factibilidad de trabajar por completo la computadora a travs de un intrprete de
comandos, este proceso se lo hace de forma similar a como lo hace Telnet. La diferencia
principal es que SSH utiliza tcnicas de cifrado que permiten que la informacin que se
traslada por medio de comunicacin vaya de manera encriptada o no legible y ninguna
persona ajena o intruso pueda descubrir el usuario y contrasea de la conexin ni lo que el
administrador realiza ya sea escribir o cualquier otra actividad durante la sesin que este
est ejecutando
En una topologa un usuario puede acceder a routers para hacer un control a distancia de los
mismos, haciendo uso de telnet y ssh. Estos protocolos deben ser configurados en los
routers q se requiere controlar especificando un usuario y una contrasea as como el
nombre de un dominio que servirn para reconocer y permitir el acceso.
Cuando un usuario hace uso de telnet y ssh, estos protocolos permiten acceder a equipos q
se hayan configurado de dicha manera con la diferencia de que, al usar telnet el trfico
generado al intentar acceder a un equipo puede ser fcilmente obtenido por programas de
sniffer y poder conocer cules son los usuarios y contraseas ya q estos no son encriptados
como es el caso de ssh convirtindolo a este en el mtodo ms seguro de acceso remoto de
routers
2.7.3 Referencias Bibliogrficas
[1] Juan Abel Solrzano, Red Hat Enterprise Linux 4, Capitulo 20 Protocolo SSH
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html
COMUNICACIONES INALMBRICAS
Pgina 7 de 28
[2] Hostalia, Qu es el protocolo SSH y cmo configurarlo para mejorar la seguridad de acceso a los
servidores Linux, pagina 4, 5 y 6
http://pressroom.hostalia.com/wp-content/themes/hostalia_pressroom/images/WP-Hostalia-
protocolo-SSH.pdf
[3] Herramientas WEB para la enseanza de protocolos de comunicacin, El protocolo TELNET
http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/telnet.html
COMUNICACIONES INALMBRICAS
Pgina 8 de 28
2.7.4 Fotografas grficos
COMUNICACIONES INALMBRICAS
Pgina 9 de 28
COMUNICACIONES INALMBRICAS
Pgina 10 de 28
COMUNICACIONES INALMBRICAS
Pgina 11 de 28
ANEXOS
SSH
COMUNICACIONES INALMBRICAS
Pgina 12 de 28
COMUNICACIONES INALMBRICAS
Pgina 13 de 28
COMUNICACIONES INALMBRICAS
Pgina 14 de 28
COMUNICACIONES INALMBRICAS
Pgina 15 de 28
COMUNICACIONES INALMBRICAS
Pgina 16 de 28
COMUNICACIONES INALMBRICAS
Pgina 17 de 28
Router Mty
COMUNICACIONES INALMBRICAS
Pgina 18 de 28
TELNET
COMUNICACIONES INALMBRICAS
Pgina 19 de 28
COMUNICACIONES INALMBRICAS
Pgina 20 de 28
COMUNICACIONES INALMBRICAS
Pgina 21 de 28
COMUNICACIONES INALMBRICAS
Pgina 22 de 28
COMUNICACIONES INALMBRICAS
Pgina 23 de 28
COMUNICACIONES INALMBRICAS
Pgina 24 de 28
COMUNICACIONES INALMBRICAS
Pgina 25 de 28
COMUNICACIONES INALMBRICAS
Pgina 26 de 28
PING
COMUNICACIONES INALMBRICAS
Pgina 27 de 28
COMUNICACIONES INALMBRICAS
Pgina 28 de 28