SlideShare ist ein Scribd-Unternehmen logo
1 von 17
REPUBLICA BOLIVARIANA DEVENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION
INSTITUTO UNIVERSITARIO DE TECNOLOGIA DEL OESTE
"MARISCAL SUCRE"
TELNET Y SSHTELNET Y SSH
Katiuska Rosales
Jesús Medina
José Oscar Osorio
TELNET:
• Telnet viene de Telecommunication NETwork.
• Un servidor telnet permite a los usuarios acceder a un ordenador
huésped para realizar tareas como si estuviera trabajando
directamente en ese ordenador.
• Pertenece a la familia de protocolos de Internet.
• Sigue un modelo cliente/servidor.
• El puerto TCP que utiliza el protocolo telnet es el 23.
• Telnet es un protocolo del nivel aplicación y va sobre TCP/IP.
Cliente TELNET
• El cliente de telnet emula diferentes tipos de terminales, permitiendo
acceder a:
• UNIX/Linux.
• MS WINDOWS.
• Grandes sistemas IBM.
• El cliente se ejecuta como sigue:
telnet [(nombre del computador ”HOST”) o (dirección IP de la
máquina a visitar)] [puerto]
• Donde si no se especifica ningún puerto se toma por defecto el 23.
DESVENTAJAS DE
TELNET:
• Mayor problema: la seguridad
• Telnet, por defecto, no cifra ninguno de los datos enviados sobre la
conexión (contraseñas inclusive). Todo viaja por la red como texto
plano sin cifrar.
• Cualquiera que espíe el tráfico de la red mediante un sniffer, puede
obtener los nombres de usuario y contraseñas, y así acceder él
también a las máquinas.
• SOLUCIÓN: Protocolo SSH (versión cifrada de Telnet). Permite cifrar
toda la comunicación del protocolo entre el cliente y el servidor,
durante el establecimiento de sesión.
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
USO Cliente TELNET
Ejemplo en un terminal, GNU/Linux:
SSH™:
• SSH™ trabaja de forma similar a como se hace con Telnet.
• Es un protocolo que facilita las comunicaciones seguras entre dos
sistemas usando una arquitectura cliente/servidor y que permite a los
usuarios conectarse a un host remotamente.
• Encripta la sesión de conexión, haciendo imposible que alguien
pueda obtener contraseñas no encriptadas.
• está diseñado para reemplazar los métodos más viejos y menos
seguros para registrarse remotamente en otro sistema a través de la
shell de comando, tales como telnet o rsh, ya que estas aplicaciones
antiguas no encriptan contraseñas entre el cliente y el servidor. El uso
de métodos seguros para registrarse remotamente a otros sistemas
reduce los riesgos de seguridad tanto para el sistema cliente como
para el sistema remoto.
• El puerto TCP que utiliza el protocolo SSH es el 22.
SEGURIDAD EN SSH:
SSH trabaja de forma similar a como se hace con telnet.
La diferencia principal es que SSH usa técnicas de cifrado que hacen
que la información que viaja por el medio de comunicación vaya de
manera no legible y ninguna tercera persona pueda descubrir el
usuario y contraseña de la conexión ni lo que se escribe durante toda
la sesión.
SECUENCIA DE
CONEXIÓN EN SSH:
La siguiente serie de eventos le ayudan a proteger la integridad de la
comunicación SSH entre dos host:
1. Se lleva a cabo un 'handshake' (apretón de manos) encriptado para
que el cliente pueda verificar que se está comunicando con el servidor
correcto.
2. La capa de transporte de la conexión entre el cliente y la máquina
remota es encriptada mediante un código simétrico.
3. El cliente se autentica ante el servidor.
4. El cliente remoto interactúa con la máquina remota sobre la conexión
encriptada.
USO SSH:
El SSH se ejecuta como sigue:
• ssh [(nombre del usuario@)hostname o (dirección IP de la máquina a
visitar)] [comando]
• Después pedirá la contraseña del usuario, una vez dada será así
realizada la conexión.
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
USO SSH:
Ejemplo en un terminal,
GNU/Linux:
Gracias

Weitere ähnliche Inhalte

Was ist angesagt?

CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Normas para cableado estructurado
Normas para cableado estructuradoNormas para cableado estructurado
Normas para cableado estructuradoJose
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosLucre Castillo Lorenzo
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamientoJavier Peinado I
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lanDyfre Memenay
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 
Obj 11 capa 7 - aplicacion
Obj 11   capa 7 - aplicacionObj 11   capa 7 - aplicacion
Obj 11 capa 7 - aplicacionPedro Sánchez
 
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónFundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónJosé Antonio Sandoval Acosta
 
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPTABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPMaraAsuncinMorenoMen
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 

Was ist angesagt? (20)

CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Normas para cableado estructurado
Normas para cableado estructuradoNormas para cableado estructurado
Normas para cableado estructurado
 
Modos de transmisión de Datos
Modos de transmisión de DatosModos de transmisión de Datos
Modos de transmisión de Datos
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolos
 
Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Ancho de banda
Ancho de bandaAncho de banda
Ancho de banda
 
Medios y modos de transmisión
Medios y modos de transmisiónMedios y modos de transmisión
Medios y modos de transmisión
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lan
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Proyecto de modelo osi
Proyecto de modelo osiProyecto de modelo osi
Proyecto de modelo osi
 
Obj 11 capa 7 - aplicacion
Obj 11   capa 7 - aplicacionObj 11   capa 7 - aplicacion
Obj 11 capa 7 - aplicacion
 
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónFundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
 
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPTABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
 
Norma ANSI - TIA - EIA 569 B
Norma ANSI - TIA - EIA 569 BNorma ANSI - TIA - EIA 569 B
Norma ANSI - TIA - EIA 569 B
 
Infografia modelo osi
Infografia modelo osiInfografia modelo osi
Infografia modelo osi
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Ancho de banda
Ancho de bandaAncho de banda
Ancho de banda
 

Andere mochten auch (20)

Telnet
TelnetTelnet
Telnet
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Presentation on telnet
Presentation on telnetPresentation on telnet
Presentation on telnet
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Webinar: Seguridad en la Red
Webinar: Seguridad en la RedWebinar: Seguridad en la Red
Webinar: Seguridad en la Red
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Wire less telnet_es
Wire less telnet_esWire less telnet_es
Wire less telnet_es
 
Telnet
TelnetTelnet
Telnet
 
Telnet (servicio de Internet)
Telnet (servicio de Internet)Telnet (servicio de Internet)
Telnet (servicio de Internet)
 
TELNET
TELNETTELNET
TELNET
 
Ftp server linux
Ftp server  linuxFtp server  linux
Ftp server linux
 
Servidores Web y FTP
Servidores Web y FTPServidores Web y FTP
Servidores Web y FTP
 
telnet
telnettelnet
telnet
 
Telnet
TelnetTelnet
Telnet
 
TELNET
TELNETTELNET
TELNET
 
Telnet
TelnetTelnet
Telnet
 
TELNET
TELNETTELNET
TELNET
 
Telnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agvTelnet dn12 u3 a21_agv
Telnet dn12 u3 a21_agv
 
Telnet
TelnetTelnet
Telnet
 
Telnet
TelnetTelnet
Telnet
 

Ähnlich wie Ssh telnet

Ähnlich wie Ssh telnet (20)

Redes
Redes Redes
Redes
 
Dn12 u3 a21_vsrg
Dn12 u3 a21_vsrgDn12 u3 a21_vsrg
Dn12 u3 a21_vsrg
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Telnet sistema de informacion
Telnet sistema de informacionTelnet sistema de informacion
Telnet sistema de informacion
 
TELNET
TELNETTELNET
TELNET
 
Telnet
TelnetTelnet
Telnet
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
18 open ssh
18  open ssh18  open ssh
18 open ssh
 
Protocolo tftp trabajo
Protocolo tftp trabajoProtocolo tftp trabajo
Protocolo tftp trabajo
 
Metodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´sMetodos de encriptacio via vpn´s
Metodos de encriptacio via vpn´s
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de ssh
 
Puertos
PuertosPuertos
Puertos
 
Equipo 1-xochilth
Equipo 1-xochilthEquipo 1-xochilth
Equipo 1-xochilth
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
VC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLSVC4NM73-EQ#6-TLS
VC4NM73-EQ#6-TLS
 

Mehr von johanapreciosa

Mehr von johanapreciosa (14)

Zabbix rdc 02_06_2013
Zabbix rdc 02_06_2013Zabbix rdc 02_06_2013
Zabbix rdc 02_06_2013
 
Trabajo zabbix
Trabajo zabbixTrabajo zabbix
Trabajo zabbix
 
Nagios
Nagios Nagios
Nagios
 
Trabajo de vo ip y asterisk listo
Trabajo de vo ip y asterisk listoTrabajo de vo ip y asterisk listo
Trabajo de vo ip y asterisk listo
 
Trabajo zabi xs.docx
Trabajo zabi xs.docxTrabajo zabi xs.docx
Trabajo zabi xs.docx
 
Esquemas de segruridad
Esquemas de segruridadEsquemas de segruridad
Esquemas de segruridad
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
Ftp
FtpFtp
Ftp
 
Trabajo ftp
Trabajo ftpTrabajo ftp
Trabajo ftp
 
Nagios
NagiosNagios
Nagios
 
Esquemas de segruridad de redes proxy y firewall
Esquemas de segruridad de redes proxy y firewallEsquemas de segruridad de redes proxy y firewall
Esquemas de segruridad de redes proxy y firewall
 
Triptico voip
Triptico voipTriptico voip
Triptico voip
 
Presentacion de voip y asterisk
Presentacion de voip y asteriskPresentacion de voip y asterisk
Presentacion de voip y asterisk
 
CISCO PACKET TRACER
CISCO PACKET TRACERCISCO PACKET TRACER
CISCO PACKET TRACER
 

Ssh telnet

  • 1. REPUBLICA BOLIVARIANA DEVENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION INSTITUTO UNIVERSITARIO DE TECNOLOGIA DEL OESTE "MARISCAL SUCRE" TELNET Y SSHTELNET Y SSH Katiuska Rosales Jesús Medina José Oscar Osorio
  • 2. TELNET: • Telnet viene de Telecommunication NETwork. • Un servidor telnet permite a los usuarios acceder a un ordenador huésped para realizar tareas como si estuviera trabajando directamente en ese ordenador. • Pertenece a la familia de protocolos de Internet. • Sigue un modelo cliente/servidor. • El puerto TCP que utiliza el protocolo telnet es el 23. • Telnet es un protocolo del nivel aplicación y va sobre TCP/IP.
  • 3. Cliente TELNET • El cliente de telnet emula diferentes tipos de terminales, permitiendo acceder a: • UNIX/Linux. • MS WINDOWS. • Grandes sistemas IBM. • El cliente se ejecuta como sigue: telnet [(nombre del computador ”HOST”) o (dirección IP de la máquina a visitar)] [puerto] • Donde si no se especifica ningún puerto se toma por defecto el 23.
  • 4. DESVENTAJAS DE TELNET: • Mayor problema: la seguridad • Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive). Todo viaja por la red como texto plano sin cifrar. • Cualquiera que espíe el tráfico de la red mediante un sniffer, puede obtener los nombres de usuario y contraseñas, y así acceder él también a las máquinas. • SOLUCIÓN: Protocolo SSH (versión cifrada de Telnet). Permite cifrar toda la comunicación del protocolo entre el cliente y el servidor, durante el establecimiento de sesión.
  • 5. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  • 6. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  • 7. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  • 8. USO Cliente TELNET Ejemplo en un terminal, GNU/Linux:
  • 9. SSH™: • SSH™ trabaja de forma similar a como se hace con Telnet. • Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. • Encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. • está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh, ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto. • El puerto TCP que utiliza el protocolo SSH es el 22.
  • 10. SEGURIDAD EN SSH: SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
  • 11. SECUENCIA DE CONEXIÓN EN SSH: La siguiente serie de eventos le ayudan a proteger la integridad de la comunicación SSH entre dos host: 1. Se lleva a cabo un 'handshake' (apretón de manos) encriptado para que el cliente pueda verificar que se está comunicando con el servidor correcto. 2. La capa de transporte de la conexión entre el cliente y la máquina remota es encriptada mediante un código simétrico. 3. El cliente se autentica ante el servidor. 4. El cliente remoto interactúa con la máquina remota sobre la conexión encriptada.
  • 12. USO SSH: El SSH se ejecuta como sigue: • ssh [(nombre del usuario@)hostname o (dirección IP de la máquina a visitar)] [comando] • Después pedirá la contraseña del usuario, una vez dada será así realizada la conexión.
  • 13. USO SSH: Ejemplo en un terminal, GNU/Linux:
  • 14. USO SSH: Ejemplo en un terminal, GNU/Linux:
  • 15. USO SSH: Ejemplo en un terminal, GNU/Linux:
  • 16. USO SSH: Ejemplo en un terminal, GNU/Linux: