Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porGaspar Sotelo Modificado hace 10 años
1
Telnet y SSH Integrantes: Carlos Parra José Isabel
Caracas, 06 de Abril de 2010
2
¿ Qué es Telnet? Telnet, Es un protocolo de red y utilizado para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. ¿Qué es Telnet? Funcionamiento Seguridad de Telnet Uso de Telnet en la Actualidad Comandos Básicos de Telnet
3
Funcionamiento de Telnet
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX. ¿Qué es Telnet? Funcionamiento Seguridad de Telnet Uso de Telnet en la Actualidad Comandos Básicos de Telnet
4
Seguridad de Telnet Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años. Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos. Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos. ¿Qué es Telnet? Funcionamiento Seguridad de Telnet Uso de Telnet en la Actualidad Comandos Básicos de Telnet
5
Telnet en la Actualidad
Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los gráficos ANSI son muy usados entre los BBS. Con los protocolos de transferencia de ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o juegos o ya sea el correo del BBS ¿Qué es Telnet? Funcionamiento Seguridad de Telnet Uso de Telnet en la Actualidad Comandos Básicos de Telnet
6
Comandos Básico de Telnet
¿Qué es Telnet? Funcionamiento Seguridad de Telnet Uso de Telnet en la Actualidad Comandos Básicos de Telnet Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar. Una vez conectado, podrá ingresar el nombre de usuario y contraseña remoto para iniciar una sesión en modo texto a modo de consola virtual. Comando Básicos de Telnet: close: cerrar la conexión actual. display: mostrar los parámetros operativos. mode: trata de introducir los comandos línea a línea. open: conexión con un host especificado. quit: salir de telnet. send: transmisión de caracteres especiales. set: establecimiento de parámetros operativos. status: muestra la información de estado. z: suspende la conexión telnet.. ?: muestra información de ayuda.
7
¿ Qué es Secure Shell? Es un protocolo y programa que permite logearse en una máquina remota similar a telnet, reemplazando a rlogin y rsh (remote login y remote shell). A diferencia de estos protocolos SSH utiliza un canal de comunicación encriptado y mecanismos de validación de usuarios bastante sofisticados. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de un equipo para poder ejecutar programas gráficos si tenemos un Servidor (en sistemas Unix y Windows) corriendo. ¿Qué es SHH? Seguridad Características
8
Seguridad El protocolo SSH proporciona los siguientes tipos de protección: El cliente puede verificar que se está conectando a un mismo servidor Información de autenticación encriptada con 128 bits Datos enviados y recibidos encriptados con 128 bits Posibilidad de enviar aplicaciones lanzadas desde el intérprete de comandos (reenvío por X11) ¿Qué es SHH? Seguridad Características
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.