Información blog

Linux, tutoriales, noticias, sistemas, redes y seguridad informática, entre otras cosas.

martes, 21 de julio de 2015

Por qué NO usar telnet

El mundo cada vez se va evolucionando más y más en todos los aspectos, desde cosas tan triviales como las modas hasta la tecnología...  Raro es el usuario que hoy en día no se preocupa por aspectos de seguridad ¿Pero realmente hacemos algo al respecto? En algunas cosas se ha evolucionado a niveles que hasta hace poco parecían irreales, si bien hay otras que parece que se han quedado estancadas, aún cuando se ha demostrado que existen alternativas mucho más confiables... Hoy vengo a hablaros de una tecnología que en mi opinión se ha quedado obsoleta a nivel de seguridad pero que todavía se sigue usando de forma habitual... Vengo a hablaros del protocolo telnet.
Portada_telnet
Telnet se trata de un protocolo de comunicación que permite "viajar" de una máquina a otra para poder controlar esta última remotamente como si estuviésemos en ella. Dicho protocolo fue ideado en 1983, época en la que no había preocupación alguna por la seguridad y en la que conceptos tan comunes hoy en día, tales como los firewalls o protocolos de cifrado eran desconocidos... Por ello para realizar la comunicación entre un punto y otro se enviaban las credenciales de acceso en texto plano... ¿Eso qué implica? Que si alguna persona maliciosa se pusiese en medio e interceptase el tráfico entre ambos puntos, podría leer directamente la contraseña sin tener que recurrir a ninguna herramienta especial, ya que aparecerían las credenciales en un texto plano perfectamente legible...

Por ello más adelante se ideó otro protocolo de comunicación. el cual es muy popular en entornos Linux, denominado ssh, que no solo tiene más potencia que su antecesor, sino que además toda la comunicación realizada a través de este protocolo va cifrada, dificultando cualquier tipo de robo por parte del atacante...

Probablemente alguno piense que este tipo de robo de credenciales de una comunicación telnet es dificultosa o que solo cuatro "geeks" se molestarían en hacer dicha intercepción, pero la verdad es que es tan sencillo como ponerse en el medio de ambos puntos, lo cual se puede lograr haciendo un man in the middle que se puede lograr con multitud de herramientas y sin poseer conocimientos de redes.

Imaginemos que nos encontramos entre ambos puntos... Únicamente usando una herramienta como wireshark, podríamos obtener el resultado y ni siquiera es necesario "romper" nada... Imaginemos que tenemos un equipo entre ambos puntos "escuchando" toda la comunicación entre un punto A y un punto B... Simplemente habría que dejar en marcha wireshark hasta que llegase alguna comunicación TELNET, tas lo cual se podría detener la "escucha" de wireshark para analizar mejor el tráfico... Con el tráfico captura presente únicamente habría que escribir en la sección filter, la expresión telnet:

filtro-telnet

Esto haría que de toda la marabunta de paquetes que teníamos presentes, solo se mostrasen aquellos que se hubiesen transmitido mediante el protocolo telnet, ahorrándonos buscar uno por uno dentro de la lista de paquetes. Ahora solamente habría que realizar click derecho en uno de los paquetes y seleccionar la opción Follow TCP Stream:

follow-tcp

Esto haría un seguimiento de la comunicación TCP realizada entre ambos puntos. Como la información mostrada es referente a la comunicación entre ambos puntos, lo ideal suele ser mostrar la traza enviada desde el punto desde que se realiza la conexión de telnet, al destino, eso significaría que habría que cambiar la opción del menú desplegable de Entire Conversation a formato ip_origen telnet --> ip_destino_telnet, mostrando un resultado como el siguiente:

resultado-captura

Como podéis ver no hay ningún carácter raro... El texto es mostrado sin más, siendo altamente peligroso utilizar este tipo de comunicación a menos que te conectes con el dispositivo de destino directamente...

Es por ello que es altamente recomendable evitar cualquier uso de este protocolo para evitar posibles disgustos y que se opten por comunicaciones ssh en caso de ser posible.

Saludos.

No hay comentarios :

Publicar un comentario