Redes

Solo disponible en BuenasTareas
  • Páginas : 3 (517 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de mayo de 2011
Leer documento completo
Vista previa del texto
CONEXIÓN REMOTA
El protocolo Telnet permite abrir un shell en una máquina remota.
Este protocolo se implementa con arquitectura cliente-servidor.
Por lo tanto necesitas:
Un servidor Telnet que seesté ejecutando en la máquina remota, y que por defecto, estará escuchando en el puerto 23 TCP.
Un cliente Telnet que te permita conectarte al servidor emulando un Terminal que se encontrasefísicamente conectado a él.
Para habilitar el servidor Telnet, demonio telnet, inhabilitado por defecto por razones de seguridad, necesitas hacerlo mediante inetd.
Edita el archivo /etc/inetd.conf
sudogedit /etc/inetd.conf
Agrega la línea:
telnet stream tcp nowait telnetd.telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd
El comando telnet tiene la sintaxis siguiente:
telnet [puerto]
IP o nombre de lamáquina remota.
[puerto] por defecto utiliza el puerto 23 TCP.
Por ejemplo, para conectarte al servidor Telnet de la máquina pcdomo (por defecto puerto 23 TCP), ejecutas:
telnet pcdomo
Obtendrásun mensaje similar a:
Trying 192.168.1.3...
Connected to pcdomo
Escape character is ‘ˆ]’
pcdomo login:
En primer lugar el sistema remoto te pide el login.
Debes introducir un nombre de usuarioválido en el sistema remoto y su contraseña.
Una vez logueado, tendras acceso al sistema y podras usarlo como si estuviéras el él, con los privilegios que tenga ese usuario.
Para cerrar la conexióncon el sistema remoto ejecuta:
> quit
Introducción
Hoy en día todos dependemos de la información, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho desistemas que nos ayudan a manipulara la información, pero también se sufren ataques de Hacker.
Tipos de ataques
Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno trasotro.
Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario. Entre otros como: Ataque de modificación, Ataque de denegación de...
tracking img