stringtranslate.com

Telnet

Telnet (abreviatura de "red de teletipo") [1] [2] es un protocolo de aplicación cliente/servidor que proporciona acceso a terminales virtuales de sistemas remotos en redes de área local o Internet . [3] Es un protocolo para comunicaciones bidireccionales de 8 bits. Su principal objetivo era conectar dispositivos terminales y procesos orientados a terminales. [4]

Telnet consta de dos componentes: (1) el protocolo en sí, que especifica cómo deben comunicarse dos partes y (2) la aplicación de software que proporciona el servicio. Los datos del usuario se intercalan en banda con información de control Telnet en una conexión de datos orientada a bytes de 8 bits a través del Protocolo de control de transmisión (TCP). Telnet se desarrolló como tecnología secreta en 1969 a partir del RFC  15, se amplió en el RFC  855 y se estandarizó como Internet Standard STD 8 del Internet Engineering Task Force (IETF) , uno de los primeros estándares de Internet. [1] [2] Telnet transmite toda la información, incluidos nombres de usuarios y contraseñas, en texto sin formato, por lo que no se recomienda para aplicaciones sensibles a la seguridad, como la administración remota de enrutadores. [3] [5] El uso de Telnet para este propósito ha disminuido significativamente a favor de SSH . [6] Se han propuesto algunas extensiones de Telnet que proporcionarían cifrado. [7]

Componentes

Telnet consta de dos componentes: (1) el protocolo en sí y (2) el componente de servicio. El protocolo telnet es un protocolo cliente-servidor , basado en un transporte fiable orientado a la conexión . [3] Este protocolo se utiliza para establecer una conexión al puerto número 23 o 2323 del Protocolo de control de transmisión (TCP) , donde está escuchando una aplicación de servidor Telnet. [4] [8] [9] El protocolo Telnet abstrae cualquier terminal como un Terminal virtual de red (NVT). El cliente debe simular un NVT utilizando los códigos NVT al enviar mensajes al servidor.

Telnet es anterior a UDP/IP y originalmente se ejecutaba sobre el Protocolo de control de red (NCP). [10] El servicio Telnet se entiende mejor en el contexto de un usuario con un terminal simple que utiliza el programa Telnet local (conocido como programa cliente) para ejecutar una sesión de inicio de sesión en una computadora remota donde las necesidades de comunicación del usuario son manejadas por un Telnet. programa servidor.

Protocolo Telnet

Historia

Aunque Telnet era un protocolo ad hoc sin definición oficial hasta el 5 de marzo de 1973, [11] el nombre en realidad referido a Teletype Over Network Protocol como RFC  206 (NIC 7176) en Telnet deja clara la conexión: [12]

El protocolo TELNET se basa en la noción de teletipo virtual, que emplea un juego de caracteres ASCII de 7 bits . La función principal de un usuario TELNET, entonces, es proporcionar los medios mediante los cuales sus usuarios puedan "presionar" todas las teclas de ese teletipo virtual. [13]

Básicamente, utilizaba un canal de 8 bits para intercambiar datos ASCII de 7 bits. Cualquier byte con el bit alto establecido era un carácter Telnet especial. El 5 de marzo de 1973, se definió un estándar de protocolo Telnet en UCLA [14] con la publicación de dos documentos NIC: Especificación de protocolo Telnet, NIC 15372, y Especificaciones de opción Telnet, NIC 15373.

Extensiones

Se realizaron muchas extensiones para Telnet debido a su arquitectura de protocolo de opciones negociables. Algunas de estas extensiones se han adoptado como estándares de Internet , documentos del IETF STD 27 a STD 32. Algunas extensiones se han implementado ampliamente y otras son estándares propuestos en la vía de estándares del IETF (ver más abajo).

servicio Telnet

El servicio Telnet es la aplicación que proporciona servicios a través del protocolo Telnet. La mayoría de los sistemas operativos brindan un servicio que se puede instalar o habilitar para brindar servicios Telnet a los clientes. [15]

Vulnerabilidades de seguridad

Telnet es vulnerable a ataques cibernéticos basados ​​en la red , como el rastreo de paquetes de información confidencial, incluidas contraseñas y huellas dactilares . [5] [16] Los servicios Telnet también se pueden explotar para filtrar información sobre el servidor (como nombres de host, direcciones IP y marca) mediante el rastreo de paquetes del banner. Luego se puede buscar esta información para determinar si un servicio Telnet acepta una conexión sin autenticación . Telnet también es frecuentemente explotado por malware debido a que no está configurado correctamente. [9] De hecho, Telnet es el objetivo de los atacantes con más frecuencia que otros protocolos comunes, especialmente en comparación con UPnP , CoAP , MQTT , AMQP y XMPP [ cita requerida ] . Los dispositivos más comunes a los que se dirigen son los dispositivos de Internet de las cosas , enrutadores y módems.

El Instituto SANS recomienda que se suspenda el uso de Telnet para inicios de sesión remotos en circunstancias normales por las siguientes razones: [17]

Las extensiones de Telnet proporcionan seguridad de la capa de transporte (TLS) y autenticación de capa de seguridad y autenticación simple (SASL) que abordan las preocupaciones anteriores. [7] Sin embargo, la mayoría de las implementaciones de Telnet no admiten estas extensiones; y no abordan otras vulnerabilidades, como el análisis de la información del banner. [dieciséis]

La emulación de estaciones de trabajo IBM 5250 o 3270 se admite a través de clientes telnet personalizados, TN5250 / TN3270 y sistemas IBM i . Los clientes y servidores diseñados para pasar flujos de datos IBM 5250 a través de Telnet generalmente admiten el cifrado SSL , ya que SSH no incluye la emulación 5250. En IBM i (también conocido como OS/400), el puerto 992 es el puerto predeterminado para telnet seguro. [18]

Usos

BusyBox ejecutándose bajo el cliente Telnet de Microsoft desde un enrutador.

Usos históricos

Históricamente, Telnet proporcionaba acceso a una interfaz de línea de comandos en un host remoto. Sin embargo, debido a serios problemas de seguridad al utilizar Telnet en una red abierta como Internet, su uso para este propósito ha disminuido significativamente a favor de SSH . [19] El uso de Telnet para la gestión remota ha disminuido rápidamente, especialmente en la Internet pública , a favor del protocolo Secure Shell (SSH). [3] [20] SSH proporciona gran parte de la funcionalidad de telnet, con la adición de un cifrado seguro para evitar que se intercepten datos confidenciales, como contraseñas, y autenticación de clave pública , para garantizar que la computadora remota sea realmente quien dice ser. .

Usos modernos

El cliente Telnet se puede utilizar para depurar servicios de red como SMTP , IRC , HTTP , FTP o POP3 , para emitir comandos a un servidor y examinar las respuestas. [15] Por ejemplo, las aplicaciones cliente Telnet pueden establecer una sesión TCP interactiva en un puerto distinto del puerto del servidor Telnet. Sin embargo, la comunicación con dichos puertos no involucra el protocolo Telnet, porque estos servicios simplemente usan una conexión TCP transparente de 8 bits, porque la mayoría de los elementos del protocolo telnet fueron diseñados en torno a la idea de acceder a una interfaz de línea de comando y ninguna de estas opciones o Este mecanismo se emplea en la mayoría de las demás conexiones de servicios de Internet.

Por ejemplo, un cliente telnet de línea de comando podría realizar una solicitud HTTP a un servidor web en el puerto TCP 80 de la siguiente manera: [21]

$ telnet  www.example.com 80 GET /path/to/file.html HTTP/1.1 Host: www.example.com Conexión: cerrar 

El protocolo más antiguo se utiliza hoy en día sólo en casos excepcionales para acceder a equipos heredados con décadas de antigüedad que no admiten protocolos más modernos. [22] Por ejemplo, un gran número de dispositivos industriales y científicos sólo tienen Telnet disponible como opción de comunicación. Algunos están construidos sólo con un puerto RS-232 estándar y utilizan un dispositivo de hardware de servidor serie para proporcionar la traducción entre los datos TCP/Telnet y los datos serie RS-232. En tales casos, SSH no es una opción a menos que el dispositivo de interfaz se pueda configurar para SSH (o se reemplace por uno que admita SSH).

Telnet es comúnmente utilizado por los radioaficionados para proporcionar información pública. [23]

A pesar de la recomendación en contra, los investigadores de seguridad estimaron que 7.096.465 sistemas expuestos en Internet continúan usando Telnet a partir de 2021. Sin embargo, las estimaciones de este número han variado significativamente, dependiendo de la cantidad de puertos escaneados más allá del puerto TCP predeterminado 23. [9]

Detalles técnicos

Los detalles técnicos de Telnet están definidos por una variedad de especificaciones, incluido RFC  854. [4]

Códigos de control USASCII

Comandos Telnet

Los comandos Telnet constan de al menos dos bytes. [4] El primer byte es el carácter de escape IAC (normalmente el byte 255) seguido del código de byte para un comando determinado:

Interpretar como comando

Todos los octetos de datos excepto 0xff se transmiten a través de Telnet tal cual. (0xff, o 255 en decimal, es el byte IAC (Interpretar como comando) que indica que el siguiente byte es un comando telnet. El comando para insertar 0xff en la secuencia es 0xff, por lo que se debe escapar 0xff duplicándolo al enviar datos a través del protocolo telnet.) [4]

Opciones Telnet

Telnet también tiene una variedad de opciones que deberían admitir los terminales que implementan Telnet.


RFC relacionados

Estándares de Internet

Estándares propuestos

Informativo/experimental

Otros RFC

Clientes Telnet

En la cultura popular

Star Wars: Episodio IV – Una Nueva Esperanza de 1977 ha sido recreado como una película de arte de texto transmitida a través de Telnet. [26]

Ver también

Referencias

  1. ^ ab Cuando, Andrew (2011). Dot-dash to Dot.Com: cómo evolucionaron las telecomunicaciones modernas del telégrafo a Internet . Saltador. pag. 132.ISBN 9781441967596.
  2. ^ ab Meinel, Christoph; Saco, Harald (2013). Interconexión de redes: fundamentos y aplicaciones tecnológicas . X.media.publicación. pag. 57.ISBN 978-3642353918.
  3. ^ abcd Valenčić, D.; Mateljan, V. (2019). "Implementación del Protocolo NETCONF". 2019 42a Convención Internacional sobre Tecnologías de la Información y las Comunicaciones, Electrónica y Microelectrónica (MIPRO) . págs. 421–430. doi :10.23919/MIPRO.2019.8756925. ISBN 978-953-233-098-4. S2CID  195883872.
  4. ^ abcdefg Postel, J.; Reynolds, JK (1983). "Especificación del protocolo Telnet". Grupo de Trabajo de Red . doi : 10.17487/RFC0854 . ISSN  2070-1721. RFC 854.
  5. ^ ab Daş, Resultado; Karabade, Abubakar; Atún, Gurkan (2015). "Tipos de ataques de red y mecanismos de defensa comunes". 2015 23ª Conferencia sobre aplicaciones de comunicaciones y procesamiento de señales (SIU) . págs. 2658–2661. doi :10.1109/SIU.2015.7130435. ISBN 978-1-4673-7386-9. S2CID  11256038.
  6. ^ Todorov, Dobromir (2007). Mecánica de identificación y autenticación de usuarios: fundamentos de la gestión de identidad. Boca Ratón: Publicaciones Auerbach. ISBN 978-1-4200-5220-6. OCLC  263353270.
  7. ^ ab Mahmood, HB (2003). "Protocolo de seguridad de la capa de transporte en Telnet". Novena Conferencia de Comunicaciones de Asia y el Pacífico (IEEE Cat. No.03EX732) . vol. 3. págs. 1033–1037 Vol.3. doi :10.1109/APCC.2003.1274255. ISBN 0-7803-8114-9. S2CID  56798078.
  8. ^ "Registro de número de puerto de protocolo de transporte y nombre de servicio". www.iana.org . Consultado el 12 de enero de 2023 .
  9. ^ abcd Srinivasa, Shreyas; Pedersen, Jens Myrup; Vasilomanolakis, Emmanouil (2 de noviembre de 2021). "Abierto para alquiler". Actas de la 21ª Conferencia de medición de Internet de ACM . IMC '21. Nueva York, NY, EE.UU.: Asociación de Maquinaria de Computación. págs. 195-215. doi :10.1145/3487552.3487833. ISBN 978-1-4503-9129-0. S2CID  240357287.
  10. ^ Postel, J. (1981). "Plan de transición NCP/TCP". Grupo de Trabajo de Red . doi : 10.17487/RFC0801 . ISSN  2070-1721. RFC 801.
  11. ^ Protocolo Telnet. 3 de abril de 1972. doi : 10.17487/RFC0318 . RFC 318.
  12. ^ Bruen, Garth O. (2015). WHOIS en Internet: protocolo, política y privacidad (1ª ed.). Wiley. pag. 25.ISBN 9781118679555.
  13. ^ J. White (9 de agosto de 1971). Un Usuario TELNET - Descripción de una Implementación Inicial. Laboratorio de Investigación en Computación, UCSB. doi : 10.17487/RFC0206 . RFC 206.
  14. ^ Especificación del protocolo TELNET. 1 de mayo de 1973. doi : 10.17487/RFC0495 . RFC 495.
  15. ^ ab Shimonski, Robert J.; Eaton, Wally; Khan, Umer; Gordienko, Yuri (1 de enero de 2002), Shimonski, Robert J.; Eaton, Wally; Khan, Umer; Gordienko, Yuri (eds.), "Capítulo 11: Detección y realización de infracciones de seguridad con Sniffer Pro", Manual de solución de problemas y optimización de redes de Sniffer Pro , Burlington: Syngress, págs. 513–565, doi :10.1016/B978-193183657-9/ 50015-0, ISBN 978-1-931836-57-9, recuperado el 12 de enero de 2023
  16. ^ abcd Samtani, Sagar; Yu, Shuo; Zhu, Hongyi; Patton, Marcos; Chen, Hsinchun (2016). "Identificación de vulnerabilidades SCADA mediante técnicas de evaluación de vulnerabilidades pasivas y activas". Conferencia IEEE 2016 sobre Inteligencia e Informática de Seguridad (ISI) . págs. 25-30. doi :10.1109/ISI.2016.7745438. ISBN 978-1-5090-3865-7. S2CID  11741873.
  17. ^ Kirk, Jeremy (12 de febrero de 2007). "La falla de día cero en Solaris permite ataques remotos". Mundo de la Red . Consultado el 12 de enero de 2023 .
  18. ^ "Puertos TCP/IP de IBM necesarios para el acceso a Windows y funciones relacionadas - Estados Unidos". www-01.ibm.com . Nota técnica de IBM. Archivado desde el original el 18 de septiembre de 2016 . Consultado el 7 de septiembre de 2016 .{{cite web}}: CS1 maint: others (link)
  19. ^ Todorov, Dobromir (2007). Mecánica de identificación y autenticación de usuarios: fundamentos de la gestión de identidad. Boca Ratón: Publicaciones Auerbach. ISBN 978-1-4200-5220-6. OCLC  263353270.
  20. ^ Poulsen, Kevin (2 de abril de 2007). "Telnet, muerto a los 35... QEPD". Cableado . pag. 24. Archivado desde el original el 21 de diciembre de 2016 . Consultado el 14 de junio de 2017 .
  21. ^ "MD administrador del sistema". www.sysadmin.md . Consultado el 12 de enero de 2023 .
  22. ^ Ylonen, Tatu. "Historia del protocolo SSH". Página de inicio SSH . SSH Communications Security, Inc. Archivado desde el original el 25 de julio de 2018 . Consultado el 14 de junio de 2017 .
  23. ^ "Telnet | PDF | Estándares de redes | Estándares de Internet". Escrito . Consultado el 12 de enero de 2023 .
  24. ^ Opción TELNET CHARSET. doi : 10.17487/RFC2066 . RFC 2066.
  25. ^ "Opciones de Telnet". www.iana.org . Consultado el 12 de enero de 2023 .
  26. ^ "Los mundos perdidos de Telnet". La nueva pila . 10 de marzo de 2019 . Consultado el 5 de junio de 2022 .

enlaces externos