13 Acceso Remoto
13 Acceso Remoto
13 Acceso Remoto
FACULTAD DE CIENCIAS Y
TECNOLOGÍA
Acceso Remoto
Grupo #13
Cochabamba –Bolivia
Introducción 3
Un acceso remoto es poder acceder desde una computadora a un recurso ubicado físicamente en otra
computadora que se encuentra geográficamente en otro lugar, a través de una red local o externa
(como Internet).
El rango de aplicaciones de acceso remoto puede variar desde simples consultas de e-mail hasta
transferencias de grandes bases de datos, pasando por soluciones multimedia basadas en audio y
video.
TELNET
Es el nombre de un protocolo de red que nos permite acceder a otra máquina para manejarla
remotamente como si estuviéramos sentados delante de ella.Es un protocolo que sirve para emular una
terminal remota, lo que significa que se puede utilizar para ejecutar comandos introducidos con un
teclado en un equipo remoto.
Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda
debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza
generalmente es el 23.
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero es una herramienta muy
útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la
máquina que los tenga. También se usaba para consultar datos a distancia, como datos personales en
máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general, telnet se ha utilizado para abrir una sesión con una máquina UNIX,
de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar
utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.
Hoy en día este protocolo también se usa para acceder a los BBS(Bulletin Board System), que
inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a
un BBS mediante Telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de
transferencia de ficheros.
Características
● El puerto utilizado es el 23
● Comunicación bidireccional orientada a texto utilizando una terminal.
● Se aplica una conexión TCP/IP
● Envía datos en formato ASCII codificados en 8 bits.
● Opera en un entorno cliente/servidor
● El equipo remoto se configura como servidor por lo que espera que el otro equipo le solicite
un servicio{
Seguridad
Hay 3 razones principales por las que el telnet no se recomienda para los sistemas modernos desde el
punto de vista de la seguridad:
● Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas a lo largo
de los años, y varias más que podrían aún existir.
● Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas
inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más
adelante para propósitos maliciosos.
● Telnet carece de un esquema de autenticación por defecto que permita asegurar que la
comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre
ellos.
Funcionamiento
Telnet utiliza el software instalado en tu computadora para crear una conexión con el anfitrión remoto.
El cliente de Telnet (software) en tu servicio, enviará una solicitud al servidor Telnet (anfitrión
remoto). El servidor responderá solicitando o no, un nombre de usuario y contraseña. Si es aceptada,
el cliente Telnet establecerá una conexión con el servidor, haciendo de tu computadora una terminal
virtual y dándote acceso completo a la computadora anfitrión.
Ventajas
● Es muy útil para arreglar fallos a distancia sin estar físicamente en el sitio de la máquina de
fallas.
● Facilidad de conexión
● Permite compartir tu escritorio con otro equipo y también permite chatear.
● Es una aplicación gratuita y además puedes hacer todo desde la web.
● Controla la pc y es gratuita.
● Es muy fácil de usar y te brinda un control total sobre el otro equipo.
● Brinda control y acceso a todo el otro equipo y además se puede realizar mediante conexión
local.
Desventajas
● Seguridad : todos los nombres de usuario y contraseña para conexiones viajan por la red como
texto plano (sin cifrar)
● Cualquiera que espíe el tráfico de la red puede obtener estos parámetros.
● Se tiene que mover muchas configuraciones para que sea posible la conexión.
● Necesita estar conectado a Internet.
FTP
Qué es el FTP
FTP es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer
Protocol(Protocolo de Transferencia de Archivos) y es el ideal para transferir grandes bloques de
datos por la red. Se precisa de un Servidor de FTP y un cliente FTP, puede darse el caso de que los
servidores sean de libre acceso para todo el mundo y entonces estamos hablando de login anónimo o
FTP anónimo. La mayoría de las páginas web a nivel mundial son subidas a los respectivos servidores
mediante este protocolo.
Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP
(Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente
se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario,
utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado
para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el
intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia
de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible
atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP, incluidas en el
paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico. Aunque también una
variante es FTPS que implementa SSL como medio para cifrar el tráfico.
Servidor FTP
Aunque eso de tener un ordenador como cliente y otro como servidor puede parecer complicado si no
entiendes de estas cosas, afortunadamente hoy en día todo esto es sencillo. Sólo vas a tener que
utilizar un programa que se encargue de todo, que son esos a los que se les llama clientes FTP.
Muchos son gratis, y como usuarios sólo tendrás que establecer la dirección del servidor a la que te
quieres conectar y listo. Además, suelen tener también versiones para crear el servidor.
Los archivos del cliente y servidor son dependientes al sistema operativo. Esto quiere decir que
podemos tener diferentes servidores y/o clientes. Además esta transferencia de datos es bidireccional.
Debido a la gran necesidad, existen muchos clientes FTP. Por nombrar algunos de estos tantos, está el:
FileZilaa, CuteFTP, WSS FTP, Coffe Cup, CoreFTP, WorldWide FTP, FTP Now, Shuttle FTP Suite, y
muchos más... Sin embargo, es mejor usar el FileZilla, por varios motivos:
• Está en varios idiomas, cosa que no todos los clientes FTP tienen.
• Se conecta rápido.
• Además de conectarse rápido, la velocidad de subir los archivos es más rápida que cualquier otra.
Primero, debemos tener un servidor en donde hospedar tu sitio. Puedes usar gratuitos, como:
Ventajas
Desventajas
● Si no hay un SSL de por medio, los datos de usuario, contraseña y la información que se sube
o baja se envían sin encriptación.
● No permite la automatización de diferentes procesos como lo permiten otros protocolos más
modernos, como por ejemplo conectar a través de un servidor SSH.
● Es un protocolo viejo, que si bien ha recibido actualizaciones, no se ha adaptado al desarrollo
web moderno.
● No permite paralelizar las descargas o subidas de archivos, estos deben hacerse uno a uno.
● No permite resumir las descargas o subida de archivos, pueden quedar corruptos los archivos
si hay errores en la red.
RSH
Rsh es un programa de consola que permite ejecutar comandos en ordenadores remotos. Se basa en el
protocolo del rlogin mediante el servicio rlogin, quien es capaz de lanzar una shell del equipo remoto.
Este programa tiene una dificultad y es que toda la información que transmite lo realiza en texto claro,
es decir sin cifrar, por este motivo su uso ha decaído con la aparición de alternativas seguras como
ssh.
Funcionamiento
rsh ejecuta comandos de forma remota en el host especificado. Para ello, debe conectarse a un servicio
llamado rshd en la máquina remota.
Cuando no se especifica nombre de usuario, ya sea con la opción -l o como parte de (usuario@host),
rsh se conecta como el usuario que está actualmente conectado. Si se trata de un usuario de dominio
es decir, de la forma de (dominio\usuario), se envía el nombre completo.
Ejemplos
Rlogin
rlogin es un servicio de acceso remoto proporcionado por linux. Estos servicios se pueden utilizar
para iniciar sesión en un sistema remoto y ejecutar comandos en él.
Es muy parecida a SSH pero su principal diferencia es la seguridad ya que rlogin no utiliza cifrado y
todo el tráfico se envía como texto plano
SSH
SSH o Secure Shell, es un protocolo de administración remota que le permite a los usuarios controlar
y modificar sus servidores remotos a través de Internet a través de un mecanismo de autenticación.
Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al
host y retransmitir la salida de vuelta al cliente. El servicio se creó como un reemplazo seguro para el
Telnet sin cifrar y utiliza técnicas criptográficas para garantizar que todas las comunicaciones hacia y
desde el servidor remoto sucedan de manera encriptada.
Características
Funcionamiento
Con la clave pública del servidor, el cliente crea un mensaje con la clave y el algoritmo seleccionado
para encriptar. Se envía al servidor de forma cifrada.
Técnicas de cifrado
La ventaja significativa ofrecida por el protocolo SSH sobre sus predecesores es el uso del cifrado
para asegurar la transferencia segura de información entre el host y el cliente, mientras que el cliente
es el equipo que estás utilizando para acceder al host. Hay tres tecnologías de cifrado diferentes
utilizadas por SSH:
1. Cifrado simétrico
2. Cifrado asimétrico
3. Hashing
Cifrado Simétrico
El cifrado simétrico es una forma de cifrado en la que se utiliza una clave secreta tanto para el cifrado
como para el descifrado de un mensaje, tanto por el cliente como por el host. Efectivamente,
cualquiera que tenga la clave puede descifrar el mensaje que se transfiere.
El cifrado simétrico es una forma de cifrado en la que se utiliza una clave secreta tanto para el cifrado
como para el descifrado de un mensaje, tanto por el cliente como por el host. Efectivamente,
cualquiera que tenga la clave puede descifrar el mensaje que se transfiere.
Cifrado Asimétrico
A diferencia del cifrado simétrico, el cifrado asimétrico utiliza dos claves separadas para el cifrado y
el descifrado. Estas dos claves se conocen como la clave pública (public key) y la clave privada
(private key). Juntas, estas claves forman el par de claves pública-privada.
La clave pública, como sugiere el nombre, se distribuye abiertamente y se comparte con todas las
partes. Si bien está estrechamente vinculado con la clave privada en términos de funcionalidad, la
clave privada no se puede calcular matemáticamente desde la clave pública. La relación entre las dos
claves es altamente compleja: un mensaje cifrado por la clave pública de una máquina, sólo puede ser
descifrado por la misma clave privada de la máquina.
Hashing
El hashing unidireccional es otra forma de criptografía utilizada en Secure Shell Connections. Las
funciones de hash unidireccionales difieren de las dos formas anteriores de encriptación en el sentido
de que nunca están destinadas a ser descifradas. Generan un valor único de una longitud fija para cada
entrada que no muestra una tendencia clara que pueda explotarse. Esto los hace prácticamente
imposibles de revertir.
Todo mensaje transmitido debe contener un MAC, que se calcula utilizando la clave simétrica, el
número de secuencia de paquetes y el contenido del mensaje. Se envía fuera de los datos cifrados
simétricamente como la sección final del paquete de comunicaciones.
Versiones de SSH
Versión 1: uso de algoritmos de encriptación patentados, sin embargo algunos han expirado y es
vulnerable a un hueco de seguridad donde un intruso pueda introducir datos.
Versión 2: algoritmo de intercambio de llaves sin que sea vulnerable al hueco de seguridad.
Para conectarnos mediante ssh a un host según el sistema que tengamos podemos hacerlo desde
nuestra consola o si usamos windows a través de un cliente ssh como puTTY
Conectando mediante una terminal linux
VNC es un programa de software libre basado en una estructura cliente-servidor que permite observar
las acciones del ordenador servidor remotamente a través de un ordenador cliente. VNC no impone
restricciones en el sistema operativo del ordenador servidor con respecto al del cliente: es posible
compartir la pantalla de una máquina con cualquier sistema operativo que admita VNC conectándose
desde otro ordenador o dispositivo que disponga de un cliente VNC portado.
Funcionamiento
Un sistema de VNC se compone de un cliente, un servidor, y un protocolo de comunicación.
● El VNC servidor es el programa en el equipo que comparte su pantalla. El servidor de
forma pasiva permite al cliente tomar el control de la misma.
● El VNC cliente (o espectador) es el programa que vigila, controla e interactúa con el
servidor. El cliente controla al servidor.
● El VNC protocolo (RFB) es muy simple, basado en una primitiva gráfica del servidor al
cliente (("Put a rectangle of pixel data at the specified X,Y position", en español "Póngase
un rectángulo de datos de píxel en la posición X,Y especificada) y mensajes de eventos
desde el cliente al servidor.
En el método normal de operación, un visor (espectador) se conecta a un puerto en el servidor (puerto
por defecto 5900). Alternativamente, un navegador puede conectarse al servidor (dependiendo de la
implementación) (puerto por defecto 5800). Y un servidor puede conectarse a un espectador en "modo
de escucha" en el puerto 5500.
Una de las ventajas del modo de escucha es que el sitio del servidor no tiene que configurar su
cortafuegos para permitir el acceso en el puerto 5900 (o 5800), la responsabilidad recae en el
espectador, lo cual es útil si el sitio del servidor no tiene conocimientos informáticos, mientras que del
visor usuario se espera que sea más sabio.
El uso de VNC a través de Internet funciona bien si el usuario tiene una conexión de banda ancha en
ambos extremos. Sin embargo, puede requerir avanzada NAT, cortafuegos así como configuración del
router, como el reenvío de puertos para el paso de la conexión entrante y saliente a través. Algunos
usuarios pueden optar por utilizar al instante aplicaciones de redes privadas, tales como Red Privada
Virtual (VPN), programas tales como Hamachi para hacer el uso a través de Internet mucho más fácil.
Por otra parte, una conexión VNC puede ser establecida como conexión LAN si se utiliza VPN como
proxy.
● Servidor
● Cliente
● Protocolo (RFB – framebuffer a distancia) basado en una primitiva gráfica del servidor al
cliente.
● Un cliente se conecta al puerto 5900 para conectarse a un servidor.
● Un servidor puede conectarse a un cliente en modo de «escucha»
● El servidor envía pequeños rectángulos de la framebuffer para el cliente.
Ventajas
Desventajas
RDP
Protocolo de Escritorio Remoto es un protocolo propietario desarrollado por Microsoft que permite la
comunicación en la ejecución de una aplicación entre un cliente(mostrando la información procesada
que recibe del servidor) y un servidor Windows (recibiendo la información dada por el usuario
mediante el ratón o el teclado).
El protocolo de escritorio remoto (RDP) es un protocolo desarrollado por Microsoft, que permite la
conexión a un PC dentro de la misma red local (LAN). Ya que la conexión RDP es peer-to-peer, se
requiere acceso directo al PC remoto a través de la LAN.
Si un PC está trabajando fuera de la LAN, para conectarnos debemos instalar una VPN o configurar
un enrutamiento de puerto en el router/firewall.
Funcionamiento
RDP también es uno de los objetivos de los ciberdelincuentes, convirtiéndo en un importante riesgo
para las organizaciones si no cuenta con las suficientes medidas de seguridad.
Características
Ventajas
● Fácil de usar.
● Viene instalado por defecto.
Desventajas
● Activamente atacado por vulnerabilidades