Cómo funciona JustAnswer:
  • Preguntar a un Experto
    Los expertos tienen muchos conocimientos valiosos y están dispuestos a ayudar en cualquier pregunta. Credenciales confirmadas por una empresa de verificación perteneciente a Fortune 500.
  • Obtener una respuesta profesional
    Por correo electrónico, mensaje de texto o notificación mientras espera en su sitio. Haga preguntas de seguimiento si lo necesita.
  • Garantía de satisfacción plena
    Garantizamos tu satisfacción.
Formule su propia pregunta a ratonxi
ratonxi
ratonxi, Licenciatura
Categoría: Redes
Clientes satisfechos: 1513
Experiencia:  Licenciado en Física, expecialidad física computacional.
54002000
Escriba su pregunta sobre Redes aquí...
ratonxi está en línea ahora

Estoy usando kitty para conectarme por SSH a un server remoto

Pregunta del cliente

Estoy usando kitty para conectarme por SSH a un server remoto 62.204.199.204 y también para conectarme separadamente por telnet al mismo con el objetivo de analizar las trazas de ambas conexiones.
No puedo separarlas¿sabe con que filtro usar ? ¿en que se diferencian las trazas de ambas conexiones?¿qué paquetes d ela traza TELNET contienen en login y contraseña transmitidas?
Enviada: hace 5 año.
Categoría: Redes
Experto:  ratonxi escribió hace 5 año.
hola, gracias XXXXX XXXXX JA:

No habría ningún problema por usar las dos conexiones a la vez, de hecho es algo muy común utilizar varias conexiones simultáneas al mismo servidor. Lo único que necesitarás es asociar puertos diferentes al servidor SSH y a Telnet. Por defecto, el puerto de Telnet, es el 23, por lo que no podrás utilizarlo para tus conexiones por SSH, ya que está ocupado. Puedes utilizar otro puerto que no esté ocupado por otro protocolo. Por ejemplo, en mi servidor SSH utilizo el puerto 9999.

Con respecto a las contraseñas de Telnet, efectivamente, transmite las contraseñas en texto plano. Es su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Es por ello que se ha inventado SSH, para cifrar dichos datos. Con Telnet, si otro usuario de la red esnifa los paquetes, podría obtener la contraseña de la sesión MUY facilmente.


Saludos! Si te he sido de ayuda, no olvides aceptar mi respuesta!

Cliente: escribió hace 5 año.
En mi caso concreto necesito demostrar: como distingo las trazas de ambas conexiones y en qué paquetes va la contraseña...
Experto:  ratonxi escribió hace 5 año.
hola,

Ok, para ello, tendrás que esnifar y analizar los packetes de ambas conexiones. De la conexión SSH no podrás sacar contraseñas, ya que están cifradas, pero de telnet si. Uno de los mejores programas de analisis de paquetes es ethereal. Puedes bajarlo desde la siguiente dirección:

http://www.ethereal.com/

Con ese analizador, podrás identificar y distinguir las trazas de ambas conexiones. Aquí tienes un manual que explica exactamente lo que quieres hacer:

http://www.nwcet.org/downloads/TelnetSSH.pdf


Saludos! Si te he sido de ayuda, no olvides aceptar mi respuesta!

Cliente: escribió hace 5 año.
el añalizador que uso es WIRESHARK, tengo las trazas de SSH y TELNET capturadas pero no distingo apenas nada en ellas.Necesito examinar esas trazas que no veo qué información me están dando. Es una pregunta concreta
Cliente: escribió hace 5 año.
el añalizador que uso es WIRESHARK, tengo las trazas de SSH y TELNET capturadas pero no distingo apenas nada en ellas.Necesito examinar esas trazas que no veo qué información me están dando. Es una pregunta concreta
al conectarme con SSH con el server 62.204.199.204 recibo 4 trazas ( de protocolo TCP) SSH la primera de origen el server 62.204.199.204 que pone 54 WATCHDOC 5744 ¿Por que recibo 4? porque si me conecto yo pone que la primera traza SSH tiene origen en el server? que significa whatcdoc 5744...?
Experto:  ratonxi escribió hace 5 año.
hola,

Gracias XXXXX XXXXX respuesta. Pues entiendo que recibes tantas trazas porque tienes otras conexiones TCP/UDP abiertas, exactamente watchdoc. Watchdoc es un protocolo de internet que utiliza el puerto 5744 TCP, y por ello, es por lo que recibes más trazas de lo esperado. Wireshark es la versión posterior del programa Ethereal, por lo que el manual que te has bajado en mi anterior respuesta, debería serte de utilidad. Ambos programas son prácticamente lo mismo, por lo que el manual en Ethereal debería dar buenos resultados aplicado en Wireshark.

Saludos!
Cliente: escribió hace 5 año.
Necesito respuestas estrictas o específicas a mi caso y preguntas concretas: no ha comentado nada las trazas SSH ni TELNET: que paquetes de la traza contiene la contraseña y por qué... ¿por que hay tantas trazas Telnet?...
Cliente: escribió hace 5 año.
Necesito respuestas concretas
Experto:  ratonxi escribió hace 5 año.
hola,

Las trazas en el protocolo telnet está en relación con la cantidad de información que envíes por ese protocolo. Por eso, entiendo que ves tantas trazas telnet porque estás enviando más datos por telnet que por cualquier otra conexión.

Con respecto a los datagramas de telnet y SSH, no entendía muy bien tu pregunta, disculpa. Entiendo que lo que necesitas es la estructura de la trama de datos de cada servicio. Desafortunadamente la información es enviada en texto plano binario, por lo que localizar la parte de la trama exacta en donde la contraseña está escrita es prácticamente imposible, a menos que utilices un analizador de tramas. Desafortunadamente, la única opción es sacar la contraseña utilizando ethereal/wireshark. Son métodos probados para conseguir la contraseña, al menos en Telnet.

En SSH la contraseña está codificada, por lo que no podrás localizarla en el datagrama de los paquetes de datos.


Saludos! Si te he sido de ayuda, no olvides aceptar mi respuesta!
ratonxi y otros otros especialistas en Redes están preparados para ayudarle