Taller 1 Seguridad Informática Aiep

download Taller 1 Seguridad Informática Aiep

of 35

Transcript of Taller 1 Seguridad Informática Aiep

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    1/35

    TALLE DE SEGURIDAD INFORMTICA, VIII SEMESTRE.

    Alumno: Fabian Perez V

    Profesor: Rodrigo Orellana

    Fecha: 25/11/2013

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    2/35

    Indice

    ContenidoObjetivos. ............................................................................................................................................ 3

    Justificacin ......................................................................................................................................... 4

    IMPLEMENTACION Y PUESTA EN MARCHA DE PROTOCOLO TELNET SOBRE WINDOWS SERVER ...... 5

    IMPLEMENTACION Y PUESTA EN MARCHA DE MODULOS SSH LINUX SERVER. ............................... 12

    Implementacin y puesta en marcha de anlisis de trfico de TELNET........................... 15

    Implementacin y puesta en marcha de anlisis de trfico de SSH............................................... 21

    Topologa packet tracer. ................................................................................................................... 27

    HISTORIA Y DEFINICION DE TELNET .................................................................................................. 28

    Historia y normas .............................................................................................................................. 29

    Historia Y DEFINICION DE SSH. .......................................................................................................... 32

    Conclusin ......................................................................................................................................... 34

    Bibliografa ........................................................................................................................................ 35

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    3/35

    Objetivos.

    El objetivo al que se enfoca este informe, es aprender a utilizar la aplicacin Putty e

    implementar los protocolos SSH y Telnet sobre plataformas de Windows server 2003, Linux

    (Ubuntu Server) y Windows xp como cliente. De esta manera podremos aprender como

    hacer conexiones remotas de acuerdo a estos protocolos e identificar cual es ms

    vulnerable con el monitoreo y anlisis que se les dar.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    4/35

    Justificacin

    La justificacin que le damos a este taller es saber aplicar y diferenciar los protocolos Telnety SSH para ello tuvimos que virtualizar los servidores Windows Server y Linux Ubuntu en

    donde se crearon usuario de acuerdo a la pauta entregada.

    Se utiliz la aplicacin Putty para poder establecer conexin desde el equipo cliente a los

    servidores mediante su ip esttica. Como tambin se us el software Wireshark para hacer

    el monitoreo del trfico de dichos servidores y cliente.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    5/35

    IMPLEMENTACION Y PUESTA EN MARCHA DE PROTOCOLO TELNET

    SOBRE WINDOWS SERVER

    A continuacin podremos ver como configurar telnet y crear usuarios en Windows server 2003

    1. Una vez que se ingreso a Windows server 2003 se procede a levantar le servicio telnet.

    Dirigindonos a Administrative Tools y despusServices.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    6/35

    2. Estando dentro de servicio pinchamos TELNET y seleccionamos Startup Type y lodejamos en automtico para que dicho protocolo quede levantado y activo cada

    vez q se reinicie el equipo.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    7/35

    3. Despus tenemos que crear un usuario tal como se pide en la pauta, para poder

    lograr eso tenemos que ir sobre My Computer y pinchar con el botn derecho

    Manage y se abrir la ventana que observamos en la figura. Posteriormente

    pichamos en Local Users and Groupy seleccionamos crear un nuevo usuario en este

    caso para el ejercicio es ususario_telnet, eso lo hacemos pinchando enNEW USER,

    en donde se abre una ventana para ingresar los datos que se darn al usuario.

    Tras haber finalizado todo el proceso de crear el usuario nos dirigimos sobre el

    usuario creado y nos vamos a propiedades y despus a la pestaa Member Of

    despus Add y seguido pinchamos Advanced y seleccionamos FIND NOW y lo

    agregamos como administrador que es la primera opcin que aparece

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    8/35

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    9/35

    4. Agregacin de usuario como administrador.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    10/35

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    11/35

    Se deja para conocimiento que debemos instalar winpcap que es utilizada en entornos de

    Windows, este nos permite capturar y transmitir los paquetes de red. Ac vemos como se

    configura por consola para poder utilizar el puerto 3333 que se utilizar en Wireshark.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    12/35

    IMPLEMENTACION Y PUESTA EN MARCHA DE MODULOS SSH LINUX

    SERVER.

    En la implementacin del servidor Linux (Ubuntu) se instal sshh y se actualizo los

    repositorios

    Ingresamos como usuario normal.

    Se nos abrir una ventana en la que podremos ejecutar diversos comandos para ejecucin

    de software o como en este caso la administracin de servicios.Primero vamos hacer que todas las rdenes que demos en esa terminal sean con permisos

    de administrador escribimos:

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    13/35

    1. Posteriormenteingresamos como sper usuario con el comandosudo su

    Primero ingresamos como usuario y despus como supe usuario y se nos abrir una ventana en la

    que podremos ejecutar diversos comandos para ejecucin de software o como en este caso la

    administracin de servicios. Primero vamos hacer que todas las rdenes que demos en esa

    terminal sean con permisos de administrador escribimos:

    $ sudo su

    Una vez puestos como administrador pasaremos a la actualizacin de los repositorios de Ubuntucon esta orden:

    # aptitude update o # apt-get update

    Ahora pasaremos a la instalacin del servicio en este caso SSH con esta orden:

    # aptitude install ssh

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    14/35

    Posteriormente a eso se design la ip esttica de nuestro servidor modificando el siguiente fichero

    /etc/network/interfaces

    iface eth0 inet static

    address 192.168.43.38

    netmask 255.255.255.0network 192.168.43.1

    Una vez designada la ip reseteamos el servidor

    $ sudo /etc/init.d/networking restart

    Vemos la nueva configuracin de la ip

    $ ifconfig esto muestra la ip que se asign a la eth0

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    15/35

    Implementacin y puesta en marcha de anlisis de trfico de TELNET

    En esta imagen observamos q mediante consola levantamos el puerto 3333 para poder

    tomar control remoto y a si hacer el anlisis de trafico de Windows server 2003.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    16/35

    Tenemos que saber la ip a la cual haremos el anlisis de trfico.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    17/35

    Utilizamos cliente Putty para acceder remotamente Windows server 2003 (telnet)

    Ingresamos a Wireshark y colocamos la ip del servidor 2003 que es la misma que colocamos

    en el cliente Putty y despus presionamos Ok para comenzar con el anlisis

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    18/35

    Una vez que ingresamos mediante Putty creamos una carpeta y creamos una carpeta como

    ejemplo.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    19/35

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    20/35

    Despus detenemos el anlisis de trfico de telnet que se encuentra corriendo en Wiresharky

    buscamos en la lista la ip del servidor y podemos observar que captur todos los datos que

    ingresamos por consola mediante la consola de Windows xp

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    21/35

    Implementacin y puesta en marcha de anlisis de trfico de SSAl igual que en server 2003 levantamos el puerto 3333

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    22/35

    Identificamos la Ip de Linux y la colocamos en Putty para tomar control remoto.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    23/35

    Posteriormente tomamos control desde Wireshark ingresando la ip de xp y procedemos aver el trfico de Ubuntu Server.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    24/35

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    25/35

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    26/35

    TELNET

    En comparacin con telnet ac todo lo que fue creado pro consola se ve encriptado y no se sabe

    que informacin contiene, lo que ssh se convierte en ms seguro que telnet por su encriptacin dedatos.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    27/35

    Topologa packet tracer.Ac se observa la topologa que tenemos emulada con los servidores.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    28/35

    HISTORIA Y DEFINICION DE TELNET

    Telnet es un protocolo de red utilizado en Internet o en redes de rea local paraproporcionar una facilidad de comunicacin orientada a texto interactivo bidireccionalusando una conexin de terminal virtual. Los datos del usuario se intercalan en banda coninformacin de control de Telnet en una conexin de datos orientada a byte de 8 bits en elProtocolo de Control de Transmisin.

    Telnet se desarroll en principio con la RFC 1969 15, extendido en el RFC 854, yestandarizado como Internet Engineering Task Fuerza de Internet estndar STD 8, uno delos primeros estndares de Internet.

    Histricamente, Telnet proporciona acceso a una interfaz de lnea de comandos en un hostremoto. La mayora de equipos de red y sistemas operativos con una pila TCP/IP soportanun servicio Telnet para la configuracin remota. Sin embargo, debido a problemas graves

    de seguridad cuando se utiliza Telnet a travs de una red abierta tal como la Internet, suuso para este fin ha disminuido significativamente a favor de SSH.

    El trmino telnet tambin puede referirse al software que implementa la parte cliente delprotocolo. Aplicaciones cliente Telnet estn disponibles para casi todas las plataformasinformticas. Telnet tambin se utiliza como un verbo. Para telnet medios para estableceruna conexin con el protocolo Telnet, o bien con el cliente de lnea de comandos o con unainterfaz de programacin. Por ejemplo, una directiva comn podra ser: "Para cambiar sucontrasea, telnet con el servidor, inicie sesin y ejecute el comando passwd." Muy amenudo, el usuario ser telnet a un sistema de servidores Unix o un dispositivo de red y

    obtener un aviso de la conexin a una interfaz de lnea de comandos de texto o un personajebasado gestor de pantalla completa.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    29/35

    Historia y normas

    Telnet es un protocolo de cliente-servidor, sobre la base de un transporte fiable orientado

    a la conexin. Normalmente, este protocolo se utiliza para establecer una conexin conprotocolo de control de transmisin el nmero de puerto 23, donde una aplicacin deservidor Telnet est escuchando. Telnet, sin embargo, es anterior a TCP/IP y se ejecutinicialmente a travs de protocolos del programa de control de red.

    Antes del 5 de marzo de 1973, Telnet fue un protocolo ad-hoc, sin una definicin oficial. Enesencia, se utiliza un canal de 8 bits para el intercambio de datos ASCII de 7 bits. Cualquierbyte con el bit alto era un carcter especial Telnet. El 5 de marzo de 1973, un estndar deprotocolo Telnet se defini en la UCLA con la publicacin de dos documentos NIC:Especificacin de Protocolo Telnet, NIC # 15372, y Telnet Especificaciones de la opcin, NIC

    # 15373.

    Debido a las opciones negociables arquitectura de protocolo, se hicieron muchasextensiones para ello, algunas de las cuales se han adoptado como estndares de Internet,IETF documentos STD STD 27 a 32 - Algunas extensiones han sido ampliamenteimplementados y otros se proponen normas sobre el seguimiento de las normas IETF.

    Seguridad

    Cuando Telnet se desarroll inicialmente en el ao 1969, la mayora de usuarios decomputadoras en red estaban en los departamentos informticos de las institucionesacadmicas, o en los grandes centros de investigacin privados y gubernamentales. En esteentorno, la seguridad no era tan inquietantes como se hizo despus de la explosin deancho de banda de la dcada de 1990. El aumento en el nmero de personas con acceso aInternet, y por extensin el nmero de personas que tratan de hackear servidores de losdems, hizo alternativas cifradas mucho ms necesarias.

    Los expertos en seguridad informtica, tales como SANS Institute, recomiendan que el uso

    de Telnet para las conexiones remotas se debe suspender en todas las circunstanciasnormales, por las siguientes razones:

    Telnet, por defecto, no encripta los datos enviados a travs de la conexin, por lo que amenudo es prctico para espiar las comunicaciones y el uso de la contrasea ms adelantecon fines maliciosos, cualquiera que tenga acceso a un router, switch, hub o puerta deenlace se encuentra en la red entre los dos anfitriones donde se utiliza Telnet puede

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    30/35

    interceptar los paquetes que pasan por y obtener de usuario, contrasea y todo lo que seescribe con un analizador de paquetes.La mayora de las implementaciones de Telnet tienen ninguna autenticacin que asegure lacomunicacin se lleva a cabo entre los dos anfitriones deseados y no interceptados en elmedio.

    Mltiples vulnerabilidades han sido descubiertas en los ltimos aos en daemons Telnet deuso comn.Estas deficiencias relacionadas con la seguridad han experimentado el uso de la cada delprotocolo Telnet rpidamente, sobre todo en la Internet pblica, a favor del protocoloSecure Shell, por primera vez en 1995 - SSH proporciona gran parte de la funcionalidad detelnet, con la adicin de una fuerte encriptacin de evitar que los datos sensibles comocontraseas de ser interceptados, y la autenticacin de clave pblica, para garantizar queel equipo remoto es realmente quien dice ser. Como ha sucedido con otros protocolos deInternet temprana, extensiones al protocolo Telnet proporciona la seguridad de nivel detransporte de seguridad y autenticacin simple y autenticacin de Seguridad de nivel queaborden las cuestiones antes mencionadas. Sin embargo, la mayora de lasimplementaciones de Telnet no son compatibles con estas extensiones, y ha habidorelativamente poco inters en la aplicacin de estos como SSH es suficiente en muchoscasos.

    Telnet 5250

    IBM 5250 o 3270 emulacin de estacin de trabajo es apoyado a travs de clientespersonalizados, TN5250/TN3270 telnet y servidores de IBM. Los clientes y servidoresdiseados para pasar IBM 5250 los flujos de datos a travs de Telnet generalmente hacencifrado SSL de apoyo, como SSH no incluye emulacin 5250. En OS/400, puerto 992 es el

    puerto por defecto para telnet segura.

    Datos de Telnet

    Todos los octetos de datos excepto \\ 377 se transmiten a travs del transporte TCP deinmediato. Por lo tanto, una aplicacin de cliente Telnet tambin se puede utilizar paraestablecer una sesin TCP prima interactiva, y se cree comnmente que dicha sesin de queno utiliza la IAC es funcionalmente idntica. Este no es el caso, sin embargo, porque hayotras reglas de terminal virtual de red, tales como el requisito de un carcter de retorno decarro al descubierto para ser seguido por un carcter nulo, que distinguen el protocolo

    Telnet de sesiones TCP primas. Por otro lado, muchos sistemas ya tienen verdaderosclientes TCP simples, como netcat o socat en UNIX y PuTTY en Windows, que tambin sepuede utilizar para manualmente "hablar" con otros servicios sin necesidad de softwarecliente especializado. Sin embargo, Telnet todava utiliza a veces en la depuracin de losservicios de red, como SMTP, IRC, HTTP, FTP, servidores POP3, emitir comandos a unservidor y examinar las respuestas, sino de todos estos protocolos slo FTP realmente utilizael formato de datos Telnet.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    31/35

    Otra diferencia de Telnet desde una sesin TCP raw es que Telnet no es 8 bits por defecto.8-bit de modo se puede negociar, pero de alto bit-set octetos puede ser ilegible hasta quese solicit este modo, y es obvio que no se pedir en relacin no Telnet. El modo de 8 bitsse ha diseado para transmitir datos binarios, aunque no caracteres. La norma sugiere lainterpretacin de los cdigos \\ 000 - \\ 176 como ASCII, pero no ofrece ningn significado

    para octetos de datos de alta bits-set. Hubo un intento de introducir un soporteintercambiable codificacin de caracteres como HTTP tiene, pero nada se sabe sobre susoporte de software real.

    Telnetes el acrnimo de Telecomunicacin Network. Se trata del nombre de un protocolode redque se utiliza para acceder a una computadora y manejarla de forma remota. Eltrmino tambin permite nombrar al programa informticoque implementa el cliente.

    El acceso a otra computadora se realiza en modo terminal (sin ningn tipo de interfazgrfica) y permite solucionar fallos a distancia, de modo tal que el tcnico pueda tratar elproblema sin necesidad de estar fsicamente junto al equipo en cuestin. Telnet tambinposibilita la consulta remota de datos o el inicio de una sesin con una mquina UNIX (eneste caso, mltiples usuarios pueden abrir sesin de manera simultnea y trabajar con lamisma computadora).

    Otro uso que se le da a este protocolo est vinculado al acceso al Bulletin Board System(BBS), un sistema de anuncios que fue el precursor de los actuales foros de internet.

    El principal problema de telnet son sus falencias de seguridad. La informacin viaja por lared sin cifrar, lo que permite que algn espa pueda acceder a datos como nombres de

    usuario y contraseas

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    32/35

    Historia Y DEFINICION DE SSH.

    El protocolo SSH, que representa una alternativa ms segura, realiza el cifrado de lainformacin previamente a sutransmisin,y tambin la autenticacin del ordenador conel cual intenta conectarse. Asimismo, permite utilizar verificacin de datos de usuario mssofisticados que telnet. Claro est que para ofrecer este caudal extra de prestacionestambin requiere de ms recursos; en otras palabras, una red que implementa SSH debecontar con mquinas ms poderosas que las usadas para telnet.

    La poca seguridad que ofrece el telnet puede explicarse analizando su historia. Cuando este

    protocolo fue desarrollado (a finales de la dcada de 1960), las computadoras en red seencontraban en instituciones acadmicas u oficinas gubernamentales; por lo tanto, no eranecesario invertir recursos en el cifrado de los datos, dado que ninguna persona ajena adichos establecimientos tena acceso a sus ordenadores.

    PuTTY es el nombre que recibe una popular aplicacin que ofrece servicios tales como

    comunicaciones en serie por terminal, telnet, SSH, rlogin y transferencia segura de archivosa travs de SFTP y SCP. Cabe mencionar que es gratis y de fuente abierta, adems de brindara sus usuarios un alto grado de personalizacin. Con respecto a los sistemas operativoscompatibles, soporta todas las versiones de Windows desde la 95, Unix y Mac OSX. Elprotocolo SSH fue desarrollado en el ao 1995 por el finlands Tatu Ylnen, quien publicsu trabajo bajo una licencia de libre uso, pero ante el xito del programa desarrolladopronto registr la marca SSH y fund la empresa SSH Communications Security con finescomerciales, la cual permita el uso del protocolo gratuitamente para uso domstico yeducativo. Ante este cambio en la poltica de uso del protocolo, los desarrolladores delsistema operativo OpenBSD empezaron a desarrollar en el ao 1999 una versin libre deeste protocolo que recibi el nombre de OpenSSH. Desde la aparicin de este protocolo han

    sido dos las versiones que han estado activas. En la primera de ellas, se ofreca unaalternativa a las sesiones interactivas mediante el uso de herramientas como TELNET, RSHo RLOGIN entre otras, sin embargo pronto se descubri que este protocolo tena un puntodbil que permita a los hackers introducir datos en los flujos cifrados.

    Ante este problema, en el ao 1997 fue lanzada la versin 2, donde una serie de medidassolucionaban el problema descubierto en la primera versin. Adems de corregir eseproblema, esta segunda versin incorporaba el protocolo SFTP (Secure File Transfer

    http://definicion.de/telnet/http://definicion.de/telnet/http://definicion.de/telnet/http://definicion.de/telnet/
  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    33/35

    ProtocolProtocolo seguro de transferencia de archivos) que proporciona la funcionalidadnecesaria para la transferencia y manipulacin de archivos de forma segura.

    El funcionamiento de este protocolo se puede resumir en los siguientes pasos que osdejamos a continuacin:

    1. El cliente inicia una conexin TCP sobre el puerto 22 del servicio. Este puerto es el queutiliza por defecto el protocolo, aunque como veremos en siguientes puntos, se puedemodificar.

    2. El cliente y el servidor se ponen de acuerdo en la versin del protocolo a utilizar, as comoel algoritmo de cifrado utilizado para el intercambio de la informacin.

    3. El servidor, que tiene en su poder dos claves (una privada y una pblica), manda su clave

    pblica al cliente.

    4. Cuando el cliente recibe la clave enviada por el servidor, la compara con la que tienealmacenada para verificar su autenticidad. El protocolo SSH exige que el cliente la confirmela primera vez.

    5. Con la clave pblica del servidor en su poder, el cliente genera una clave de sesinaleatoria, creando un mensaje que contiene esa clave y el algoritmo seleccionado para laencriptacin de la informacin. Toda esa informacin es enviada al servidor haciendo usode la clave pblica que envi en un paso anterior de forma cifrada. Si todo es correcto, el

    cliente queda autenticado, iniciando la sesin para comunicarse con el servidor. El uso delprotocolo Secure Shell por parte de los usuarios, ofrece una serie de interesantescaractersticas, que lo ha llevado a convertirse en el mtodo ms utilizado por todos losusuarios que gestionan algn tipo de servidor Linux ya sea en la nube o dedicado. Algunasde estas caractersticas que podemos destacar son:

    El uso de SSH encripta la sesin de registro impidiendo que cualquier persona puedaconseguir contraseas no encriptados.

    Las claves de encriptacin utilizadas slo son conocidas por quien emite lainformacin y por quien la recibe.

    Una sola alteracin de la clave modifica el mensaje original, lo que permite que sipor alguna razn un tercero

    descubre la clave no acceda al mensaje completo.

    El usuario tiene la posibilidad de verificar que sigue conectado al mismo servidorque se conect inicialmente.

    Cuando un usuario se autentica, entre l y el servidor se crea un canal seguro cifradopor donde intercambiar la

    informacin con total garanta.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    34/35

    Los datos enviados y recibidos mediante el uso de SSH se realiza por medio dealgoritmos de encriptacin de

    128 bits, lo que hace que sea muy complicado de descifrar y de leer.

    El cliente tiene la posibilidad de utilizar de forma segura aplicaciones desde elintrprete de comandos del

    servidor, que permite administrar la mquina como si estuviera delante de ella. El uso de SSH permite convertirse en un conducto para hacer seguros aquellos

    protocolos que no los son

    mediante el uso de una tcnica denominada reenvo por puerto.

    Conclusin

    Como conclusin puedo decir que el trabajo realizado fue de gran ayuda para comprenderla diferencia de los protocolos ssh y telnet y darme cuenta que este ltimo es muyvulnerable a ataques por terceras personas. Me siento satisfecho con los conocimientosadquiridos en esta primera tarea entregada por el profesor ya que hemos sacado provechoy profundizado implementando los servidores ya sea Linux y server 2003. A continuacinalgunos puntos que se rescatan del trabajo realizado

    SSH es un protocolo y una aplicacin mucho ms completa que TELNET debido a que es mssegura en el trabajo remoto ya que cifra los datos en la sesin.

    TELNET es una aplicacin insegura para trabajar en entornos de seguridad debido a que notrabaja con el cifrado de datos en su comunicacin y podran capturar con un sniffer en lared todo lo que hagamos en la sesin, como por ejemplo podran capturar fcilmente lascredenciales con las cuales iniciamos la sesin.

    Uno de los parmetros importantes en ssh es el bloque del login de root. Wireshark es uncapturador de trfico de red o sniffer que nos permite capturar todos los datos que pasenpor red en la cual este escuchando. SSH nos permite autenticarnos por medio de algoritmosde llaves pblicas por ejemplo DSA o RSA para una mayor autenticidad del usuario.

  • 5/26/2018 Taller 1 Seguridad Informtica Aiep

    35/35

    Bibliografa

    http://definicion.de/telnet/