Botón para abrir el Menú Botón para cerrar el Menú
Logo da empresa Alura
Iniciar Sesión Nuestros Planes
Formaciones Conoce a Luri
  • Programación _
  • Front End _
  • Data Science _
  • DevOps _
  • Innovación y Gestión _
Artículos de Tecnología > DevOps

SSH, Telnet y las diferencias para conectar en un servidor

Yuri Matheus
Yuri Matheus
22/12/2021

Compartir

Este artículo hace parte de la

Formación Comenzando en DevOps

Mira este artículo:
  1. Entendiendo la criptografía
  2. Olfateando el Telnet
  3. SSH (Secure Socket Shell)
  4. Para saber más

img

Vea la diferencia entre una simple Telnet y el SSH y como cada uno trata con las conexiones.

Estoy queriendo acceder un servidor para realizar algunas configuraciones que quedan en una sala de servidores junto con varios otros servidores.

Luego, si deseo configurar ese servidor, basta ir hasta la sala e introducirlo locamente. Pero ¿si no tuviera acceso a esa sala? O peor, ¿si esa sala estuviese en otro edificio del otro lado de la ciudad, o del estado, quien sabe hasta en ¿otro país? O ¿en un cloud?

La mejor manera es acceder ese servidor remotamente. De esa forma, no importa donde él está localizado, siempre conseguiremos acceder a él.

Existen diversos protocolos que consiguen realizar el acceso remoto, dos de los más conocidos son el SSH y el Telnet.

Con ambos protocolos nosotros conseguimos acceder a otro computador remotamente y crear un terminal virtual, que nada más es de que la emulación del terminal de la máquina accedida en nuestra propria máquina.

De esa manera, conseguimos ejecutar comandos, realizar configuraciones, o sea, tenemos total control del servidor mismo sin acceder a él físicamente.

Pero tu debes estarte preguntando:

"Por qué tener dos protocolos si ambos hacen la misma cosa?"

Ambos protocolos pueden ser usados para acceder a computadores remotamente, pero existe algo muy importante que diferencia los dos. La criptografía.

Entendiendo la criptografía

Nosotros podemos definir criptografía como la simple accion de tornar un mensage ilegíble. A pesar de ser simple el concepto, existen diversos cálculos y métodos complejos usados para **garantizar que un mensaje **sea criptografía y que apenas los destinatarios sepan lo que significa.

Cuando un mensaje encriptado trafica por una red, como el Internet, cualquier uno que la intercepte consigue leer su contenido. O sea, si el contenido de ese mensaje contiene datos sigilosos, como claves, ellos quedan vulnerables.

Si ese mensaje está encriptada, el interceptador no conseguirá descubrir su contenido, pues apenas el receptor sabe como tornar el mensaje legible nuevamente.

Esa es la principal diferencia entre los protocolos Telnet y el SSH.

El Telnet no posee ninguna criptografia. El envia los mensajes en texto puro. De esa forma caso alguién intercepte esos datos conseguirá ver el contenido. ¿Pero como un hacker consigue interceptar esos mensajes?

Existen diversas formas de interceptar un mensaje, ataques como Man in the middle son un ejemplo. Otra forma de interceptar esos mensajes es utilizar un olfateador (sniffer).

El sniffer queda olfateando paquetes en una red, o sea, el queda capturando los paquetes que pasan en una red. Los paquetes capturados pueden ser analizados y, si la comunicación no fuera encriptada, el consigue ver el contenido del mensaje. Un sniffer muy conocido es el Wireshark.

Olfateando el Telnet

Vamos hacer una conexión con el Telnet y usar el Wireshark para olfatear esa comunicación e ver si, de hecho, conseguimos capturar el contenido de los paquetes.

Entonces, en el terminal, podemos decir para el telnet conectarse a un host. En mi caso ese host es el 192.168.65.55.

img

¡Digitamos el usuario y la clave y listo! Tenemos acceso al servidor.

Vamos a pedir ahora para el Wireshark comenzar a olfatear los paquetes que pasan por nuestra placa de red. Para quedar más fácil el análisis, podemos pedir para el filtrar los paquetes por la dirección IP de la máquina que estamos accediendo:

ip.addr == 192.168.65.55

img

Analizando los paquetes, conseguimos obtener algunas informaciones como quien es el usuario, en cual máquina el está logado y en cual pasta del sistema él se encuentra:

img

Además de eso, conseguimos capturar todo lo que es pasado por la red, como comandos, o parte de ellos:

img

¿Será que utilizando el SSH tenemos acceso a esas informaciones?

SSH (Secure Socket Shell)

Vamos a conectar ahora utilizando el SSH y pedir para el Wireshark olfatear los paquetes.

Al contrario del telnet que pasamos apenas la dirección IP y después colocamos el usuario que deseamos acceder, con el ssh hablamos que deseamos acceder con el usuario en la direccion (@) y pasamos la dirección:

ssh [email protected]

img

Analizando los paquetes, vemos que no tenemos acceso a las as informaciones:

img

Con el SSH mismo si el paquete fuera interceptado el contenido es ilegíble, pues el único que sabe como encriptar las informaciones y la máquina que estamos accesando.

Para saber más

Mismo el SSH encriptando los datos, todavia es posible descubrir el contenido de los paquetes. Existen varias técnicas, como el ataque Man in the Middle, que interceptan los paquetes e itentan abrir su contenido. El ataque que intentan combinaciones para desvendar la criptografía.

En los días de hoy, el SSH es mucho más usado de lo que el Telnet justamente por los beneficios de la seguridad.

Además de ser usado para [conectar remotamente, con el SSH nosotros también conseguimos hacer transferencias seguras de archivos.

Seguridad de redes es un asunto muy importante, principalmente en este mundo tan conectado. Entender como funcionan los protocolos, los equipamientos de redes, los tipos de ataques, ayuda cuando estamos pensando en la política de seguridad.

Aquí en Alura tenemos una formacion en redes. En ella tu aprenderás sobre los protocolos y equipamientos de redes.

Yuri Matheus

Yuri Matheus

Yuri es desarrollador e instructor. Es estudiante de Sistemas de Información en FIAP y graduado como Técnico en Informática en el Senac SP. Su enfoque es en las plataformas Java y Python y en otras áreas como Arquitectura de Software y Machine Learning. Yuri también actúa como editor de contenido en el blog de Alura, donde escribe, principalmente, sobre Redes, Docker, Linux, Java y Python..

Yuri Matheus
Yuri Matheus

Yuri é desenvolvedor e instrutor. É estudante de Sistemas de Informação na FIAP e formado como Técnico em Informática no Senac SP. O seu foco é nas plataformas Java e Python e em outras áreas como Arquitetura de Software e Machine Learning. Yuri também atua como editor de conteúdo no blog da Alura, onde escreve, principalmente, sobre Redes, Docker, Linux, Java e Python.

Artículo Anterior
Como crear una buena contraseña
Siguiente Artículo
Entendiendo los permisos en el Linux

Ver otros artículos sobre DevOps

Navegación

  • Planes
  • Instructores
  • Blog
  • Política de privacidad
  • Términos de uso
  • Sobre nosotros
  • Preguntas frecuentes

¡CONTÁCTANOS!

  • ¡Quiero entrar en contacto!

Blog

  • Programación
  • Data Science
  • Front End
  • Innovación y Gestión
  • DevOps

AOVS Sistemas de Informática S.A CNPJ 05.555.382/0001-33

SÍGUENOS EN NUESTRAS REDES SOCIALES

YouTube Facebook Instagram Linkedin Whatsapp Spotify

NOVEDADES Y LANZAMIENTOS

Aliados

  • Programa de aceleração Scale-Up Endeavor
  • En Alura somos unas de las Scale-Ups seleccionadas por Endeavor, programa de aceleración de las empresas que más crecen en el país.
  • Growth Academy 2021 do Google For Startups
  • Fuimos unas de las 7 startups seleccionadas por Google For Startups en participar del programa Growth Academy en 2021
Alura

Powered by

Caelum

AOVS Sistemas de Informática S.A CNPJ 05.555.382/0001-33

SÍGUENOS EN NUESTRAS REDES SOCIALES

YouTube Facebook Instagram Linkedin Whatsapp Spotify

Cursos

Cursos de Programación
Lógica de Programación | Java
Cursos de Front End
HTML y CSS | JavaScript | React
Cursos de Data Science
Data Science | Machine Learning | Excel | Base de Datos | Data Visualization | Estadística
Cursos de DevOps
Docker | Linux
Cursos de Innovación y Gestión
Transformación Ágil | Marketing Analytics

Alura

  • Educação em Tecnologia

    • logo fiap FIAP
    • logo casa do codigo Casa do Código
    • logo pm3 PM3 - Cursos de Produto
  • Mais Alura

    • logo alura start START BY Alura
    • logo alura lingua Alura Língua
    • logo alura para empresas Alura Para Empresas
    • logo alura latam Alura LATAM
  • Comunidade

    • logo tech guide Tech Guide
    • logo 7 days of code 7 days of code
    • logo Hipsters ponto Jobs Hipsters ponto Jobs
  • Podcasts

    • logo Hipster Network Hipster Network
    • logo Hipsters ponto Tech Hipsters ponto Tech
    • logo Dev sem fronteiras Dev sem Fronteiras
    • logo Like a Boss Like a Boss
    • logo IA Sob Controle IA Sob Controle
    • logo Mesa de Produto Mesa de Produto
    • logo Decode Decode
    • logo FIAPCast FIAPCast