stringtranslate.com

Telnet

Telnet (abreviatura de "red de telecomunicaciones") [1] es un protocolo de aplicación cliente/servidor que proporciona acceso a terminales virtuales de sistemas remotos en redes de área local o Internet . [2] Es un protocolo para comunicaciones bidireccionales de 8 bits. Su principal objetivo era conectar dispositivos terminales y procesos orientados a terminales. [3]

Telnet consta de dos componentes: (1) el protocolo en sí, que especifica cómo deben comunicarse dos partes, y (2) la aplicación de software que proporciona el servicio. Los datos del usuario se intercalan en banda con la información de control de Telnet en una conexión de datos orientada a bytes de 8 bits a través del Protocolo de Control de Transmisión (TCP). Telnet se desarrolló como tecnología secreta en 1969 a partir de RFC  15, se amplió en RFC  855 y se estandarizó como Internet Standard STD 8 de Internet Engineering Task Force (IETF) , uno de los primeros estándares de Internet. [4] [5] Telnet transmite toda la información, incluidos los nombres de usuario y las contraseñas, en texto sin formato, por lo que no se recomienda para aplicaciones sensibles a la seguridad, como la gestión remota de enrutadores. [2] [6] El uso de Telnet para este propósito ha disminuido significativamente en favor de SSH . [7] Se han propuesto algunas extensiones de Telnet que proporcionarían cifrado. [8]

Componentes

Telnet consta de dos componentes: (1) el protocolo en sí y (2) el componente de servicio. El protocolo Telnet es un protocolo cliente-servidor , basado en un transporte orientado a la conexión confiable . [2] Este protocolo se utiliza para establecer una conexión al puerto número 23 o 2323 del Protocolo de Control de Transmisión (TCP) , donde una aplicación de servidor Telnet está escuchando. [3] [9] [10] El protocolo Telnet abstrae cualquier terminal como un Terminal Virtual de Red (NVT). El cliente debe simular un NVT utilizando los códigos NVT al enviar mensajes al servidor.

Telnet fue anterior a UDP/IP y originalmente funcionaba sobre el Protocolo de Control de Red (NCP). [11] El servicio Telnet se entiende mejor en el contexto de un usuario con una terminal simple que utiliza el programa Telnet local (conocido como programa cliente) para ejecutar una sesión de inicio de sesión en una computadora remota donde las necesidades de comunicación del usuario son manejadas por un programa servidor Telnet.

Protocolo Telnet

Historia

Aunque Telnet era un protocolo ad hoc sin definición oficial hasta el 5 de marzo de 1973, [12] el nombre en realidad se refería al Protocolo de Teletipo sobre Red , ya que el RFC  206 (NIC 7176) sobre Telnet deja clara la conexión: [13]

El protocolo TELNET se basa en la noción de un teletipo virtual, que emplea un conjunto de caracteres ASCII de 7 bits . La función principal de un TELNET de usuario, por tanto, es proporcionar los medios por los cuales sus usuarios pueden "pulsar" todas las teclas de ese teletipo virtual. [14]

Básicamente, utilizaba un canal de 8 bits para intercambiar datos ASCII de 7 bits. Cualquier byte con el bit alto establecido era un carácter especial de Telnet. El 5 de marzo de 1973, se definió un estándar de protocolo Telnet en la UCLA [15] con la publicación de dos documentos NIC: Telnet Protocol Specification, NIC 15372, y Telnet Option Specification, NIC 15373.

Extensiones

Se crearon muchas extensiones para Telnet debido a su arquitectura de protocolo de opciones negociables. Algunas de estas extensiones se adoptaron como estándares de Internet , documentos IETF STD 27 a STD 32. Algunas extensiones se implementaron ampliamente y otras son estándares propuestos en la ruta de estándares IETF (ver a continuación).

Servicio Telnet

El servicio Telnet es la aplicación que proporciona servicios a través del protocolo Telnet. La mayoría de los sistemas operativos ofrecen un servicio que se puede instalar o habilitar para proporcionar servicios Telnet a los clientes. [16]

Vulnerabilidades de seguridad

Telnet es vulnerable a ciberataques basados ​​en la red , como el rastreo de paquetes de información confidencial, incluidas contraseñas y huellas digitales . [6] [17] Los servicios Telnet también pueden explotarse para filtrar información sobre el servidor (como nombres de host, direcciones IP y marca) al rastrear paquetes del banner. Esta información luego se puede buscar para determinar si un servicio Telnet acepta una conexión sin autenticación . Telnet también es explotado con frecuencia por malware debido a que está configurado incorrectamente. [10] De hecho, Telnet es el objetivo de los atacantes con más frecuencia que otros protocolos comunes, especialmente cuando se compara con UPnP , CoAP , MQTT , AMQP y XMPP [ cita requerida ] . Los dispositivos comunes atacados son dispositivos de Internet de las cosas , enrutadores y módems.

El SANS Institute recomienda que se suspenda el uso de Telnet para inicios de sesión remotos en circunstancias normales por las siguientes razones: [18]

Las extensiones de Telnet proporcionan seguridad de capa de transporte (TLS) y autenticación de capa de seguridad y autenticación simple (SASL) que abordan las preocupaciones mencionadas anteriormente. [8] Sin embargo, la mayoría de las implementaciones de Telnet no admiten estas extensiones y no abordan otras vulnerabilidades como el análisis de la información del banner. [17]

La emulación de estaciones de trabajo IBM 5250 o 3270 se admite a través de clientes Telnet personalizados, TN5250 / TN3270 y sistemas IBM i . Los clientes y servidores diseñados para pasar flujos de datos IBM 5250 a través de Telnet generalmente admiten el cifrado SSL , ya que SSH no incluye la emulación 5250. En IBM i (también conocido como OS/400), el puerto 992 es el puerto predeterminado para Telnet seguro. [19]

Usos

BusyBox ejecutándose bajo el cliente Telnet de Microsoft desde un enrutador.

Usos históricos

Históricamente, Telnet proporcionaba acceso a una interfaz de línea de comandos en un host remoto. Sin embargo, debido a serias preocupaciones de seguridad al usar Telnet en una red abierta como Internet, su uso para este propósito ha disminuido significativamente a favor de SSH . [20] El uso de Telnet para la administración remota ha disminuido rápidamente, especialmente en la Internet pública , a favor del protocolo Secure Shell (SSH). [2] [21] SSH proporciona gran parte de la funcionalidad de Telnet, con el agregado de un cifrado fuerte para evitar que se intercepten datos confidenciales como contraseñas y autenticación de clave pública , para garantizar que la computadora remota sea realmente quien dice ser.

Usos modernos

El cliente Telnet puede utilizarse para depurar servicios de red como SMTP , IRC , HTTP , FTP o POP3 , para enviar comandos a un servidor y examinar las respuestas. [16] Por ejemplo, las aplicaciones cliente Telnet pueden establecer una sesión TCP interactiva con un puerto distinto del puerto del servidor Telnet. Sin embargo, la comunicación con dichos puertos no implica el protocolo Telnet, porque estos servicios simplemente utilizan una conexión TCP transparente de 8 bits, ya que la mayoría de los elementos del protocolo Telnet se diseñaron en torno a la idea de acceder a una interfaz de línea de comandos y ninguna de estas opciones o mecanismos se emplea en la mayoría de las demás conexiones de servicios de Internet.

Por ejemplo, un cliente telnet de línea de comandos podría realizar una solicitud HTTP a un servidor web en el puerto TCP 80 de la siguiente manera: [22]

$ telnet  www.example.com 80 GET /ruta/al/archivo.html HTTP/1.1 Host: www.example.com Conexión: cerrada 

En la actualidad, el protocolo más antiguo se utiliza solo en casos excepcionales para acceder a equipos antiguos que tienen décadas de antigüedad y que no admiten protocolos más modernos. [23] Por ejemplo, una gran cantidad de dispositivos industriales y científicos solo tienen Telnet disponible como opción de comunicación. Algunos están construidos con solo un puerto RS-232 estándar y utilizan un dispositivo de hardware de servidor en serie para proporcionar la traducción entre los datos TCP/Telnet y los datos en serie RS-232. En tales casos, SSH no es una opción a menos que el dispositivo de interfaz pueda configurarse para SSH (o se reemplace por uno que admita SSH).

Los operadores de radioaficionados suelen utilizar Telnet para proporcionar información pública. [24]

A pesar de la recomendación en contra, los investigadores de seguridad estimaron que 7.096.465 sistemas expuestos en Internet siguen usando Telnet en 2021. Sin embargo, las estimaciones de este número han variado significativamente, dependiendo de la cantidad de puertos escaneados más allá del puerto TCP 23 predeterminado. [10]

Detalles técnicos

Los detalles técnicos de Telnet están definidos por una variedad de especificaciones, incluida la RFC  854. [3]

Códigos de control USASCII

Comandos Telnet

Los comandos Telnet constan de al menos dos bytes. [3] El primer byte es el carácter de escape IAC (normalmente el byte 255) seguido del código de byte para un comando determinado:

Interpretar como orden

Todos los octetos de datos excepto 0xff se transmiten por Telnet tal cual. (0xff, o 255 en decimal, es el byte IAC (Interpretar como comando) que indica que el siguiente byte es un comando Telnet. El comando para insertar 0xff en la secuencia es 0xff, por lo que 0xff debe escaparse duplicándolo al enviar datos por el protocolo Telnet). [3]

Opciones de Telnet

Telnet también tiene una variedad de opciones que los terminales que implementan Telnet deben soportar.

Clientes Telnet

En la cultura popular

Star Wars: Episodio IV – Una nueva esperanza de 1977 ha sido recreado como una película de arte de texto servida a través de Telnet. [27]

Véase también

Referencias

  1. ^ Crocker, Stephen D.; Heafner, John F.; Metcalfe, Robert M.; Postel, Jonathan B. (1971). "Protocolos orientados a funciones para la red informática ARPA". Actas de la conferencia informática conjunta de otoño del 16 al 18 de noviembre de 1971 sobre - AFIPS '71 (otoño) . Asociación para Maquinaria Informática. págs. 271–279. doi :10.1145/1478873.1478908. ISBN 9781450379090.
  2. ^ abcd Valenčić, D.; Mateljan, V. (2019). "Implementación del protocolo NETCONF". 2019 42.ª Convención Internacional sobre Tecnologías de la Información y la Comunicación, Electrónica y Microelectrónica (MIPRO) . pp. 421–430. doi :10.23919/MIPRO.2019.8756925. ISBN 978-953-233-098-4.S2CID 195883872  .
  3. ^ abcdefg Postel, J.; Reynolds, JK (1983). "Especificación del protocolo Telnet". Grupo de trabajo de redes . doi : 10.17487/RFC0854 . ISSN  2070-1721. RFC 854.
  4. ^ Wheen, Andrew (2011). De punto-guión a punto.com: cómo evolucionaron las telecomunicaciones modernas desde el telégrafo hasta Internet . Springer. pág. 132. ISBN 9781441967596.
  5. ^ Meinel, Christoph; Sack, Harald (2013). Interconexión de redes: fundamentos tecnológicos y aplicaciones . X.media.publishing. p. 57. ISBN 978-3642353918.
  6. ^ ab Daş, Resul; Karabade, Abubakar; Tuna, Gurkan (2015). "Tipos de ataques de red comunes y mecanismos de defensa". 2015 23.ª Conferencia sobre aplicaciones de comunicaciones y procesamiento de señales (SIU) . pp. 2658–2661. doi :10.1109/SIU.2015.7130435. ISBN . 978-1-4673-7386-9.S2CID11256038  .​
  7. ^ Todorov, Dobromir (2007). Mecánica de identificación y autenticación de usuarios: fundamentos de la gestión de identidades. Boca Raton: Auerbach Publications. ISBN 978-1-4200-5220-6.OCLC 263353270  .
  8. ^ ab Mahmood, HB (2003). "Protocolo de seguridad de la capa de transporte en Telnet". Novena Conferencia de Asia y el Pacífico sobre Comunicaciones (IEEE Cat. No. 03EX732) . Vol. 3. págs. 1033–1037 Vol. 3. doi :10.1109/APCC.2003.1274255. ISBN 0-7803-8114-9.S2CID56798078  .​
  9. ^ "Registro de nombres de servicios y números de puerto de protocolo de transporte". www.iana.org . Consultado el 12 de enero de 2023 .
  10. ^ abcd Srinivasa, Shreyas; Pedersen, Jens Myrup; Vasilomanolakis, Emmanouil (2021-11-02). "Abierto para contratación". Actas de la 21.ª Conferencia de medición de Internet de la ACM . IMC '21. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 195–215. doi :10.1145/3487552.3487833. ISBN 978-1-4503-9129-0. Número de identificación del sujeto  240357287.
  11. ^ Postel, J. (1981). "Plan de transición NCP/TCP". Grupo de trabajo de redes . doi : 10.17487/RFC0801 . ISSN  2070-1721. RFC 801.
  12. ^ Protocolo Telnet. 3 de abril de 1972. doi : 10.17487/RFC0318 . RFC 318.
  13. ^ Bruen, Garth O. (2015). WHOIS: el sistema operativo de Internet: protocolo, política y privacidad (1.ª ed.). Wiley. pág. 25. ISBN 9781118679555.
  14. ^ J. White (9 de agosto de 1971). Un TELNET de usuario: descripción de una implementación inicial. Computer Research Lab, UCSB. doi : 10.17487/RFC0206 . RFC 206.
  15. ^ Especificación del protocolo TELNET. 1 de mayo de 1973. doi : 10.17487/RFC0495 . RFC 495.
  16. ^ ab Shimonski, Robert J.; Eaton, Wally; Khan, Umer; Gordienko, Yuri (1 de enero de 2002), Shimonski, Robert J.; Eaton, Wally; Khan, Umer; Gordienko, Yuri (eds.), "Capítulo 11: Detección y ejecución de infracciones de seguridad con Sniffer Pro", Manual de optimización y resolución de problemas de red de Sniffer Pro , Burlington: Syngress, págs. 513–565, doi :10.1016/B978-193183657-9/50015-0, ISBN 978-1-931836-57-9, consultado el 12 de enero de 2023
  17. ^ abcd Samtani, Sagar; Yu, Shuo; Zhu, Hongyi; Patton, Mark; Chen, Hsinchun (2016). "Identificación de vulnerabilidades de SCADA mediante técnicas de evaluación de vulnerabilidad pasiva y activa". Conferencia IEEE de 2016 sobre inteligencia e informática de seguridad (ISI) . págs. 25–30. doi :10.1109/ISI.2016.7745438. ISBN 978-1-5090-3865-7.S2CID11741873  .​
  18. ^ Kirk, Jeremy (12 de febrero de 2007). "Una falla de día cero en Solaris permite ataques remotos". Network World . Consultado el 12 de enero de 2023 .
  19. ^ "Puertos TCP/IP necesarios para IBM i Access y funciones relacionadas". Soporte técnico de IBM. Archivado desde el original el 18 de septiembre de 2016. Consultado el 7 de septiembre de 2016 .
  20. ^ Todorov, Dobromir (2007). Mecánica de identificación y autenticación de usuarios: fundamentos de la gestión de identidades. Boca Raton: Auerbach Publications. ISBN 978-1-4200-5220-6.OCLC 263353270  .
  21. ^ Poulsen, Kevin (2 de abril de 2007). "Telnet, muerto a los 35...RIP". Wired . p. 24. Archivado desde el original el 21 de diciembre de 2016 . Consultado el 14 de junio de 2017 .
  22. ^ "SysAdmin MD". www.sysadmin.md . Consultado el 12 de enero de 2023 .
  23. ^ Ylonen, Tatu. «Historia del protocolo SSH». Página de inicio de SSH . SSH Communications Security, Inc. Archivado desde el original el 25 de julio de 2018. Consultado el 14 de junio de 2017 .
  24. ^ "Telnet | PDF | Estándares de redes | Estándares de Internet". Scribd . Consultado el 12 de enero de 2023 .
  25. ^ Opción CHARSET TELNET. doi : 10.17487/RFC2066 . RFC 2066.
  26. ^ "Opciones de Telnet". www.iana.org . Consultado el 12 de enero de 2023 .
  27. ^ "Los mundos perdidos de Telnet". The New Stack . 10 de marzo de 2019 . Consultado el 5 de junio de 2022 .

Lectura adicional

Estándares de Internet

Normas propuestas

Informativo/experimental

Otras RFC

Enlaces externos