Logo
Objetivo prático desta demonstração

Verificar com um analisador de pacotes de redes (um sniffer) a criptografia presente via SSH e ausente via Telnet. Justificar o uso do protocolo SSH sempre que possível ao invés do protocolo Telnet.

1. Analisando pacotes Telnet

Porque todo mundo usa SSH ao invés de Telnet? — SSH e Telnet são dois protocolos que se destinam ao mesmo objetivo, isto é, acessar um servidor para executar operações nesse sistema remoto. Mas a principal diferença entre ambos é a criptografia.

Uma definição simples para criptografia é a capacidade de tornar uma mensagem ilegível e apenas alguém com a chave de reversão poderia ler o conteúdo original.

Se uma mensagem não criptografada trafega por uma rede, qualquer um que a intercepte consegue ler seu conteúdo. Usando um analisador de pacotes de rede, que também é conhecido como Sniffer, podemos demonstrar isso. Como exemplo podemos usar o Wireshark, na Figura 1, e ver os pacotes de rede trafegando tanto numa conexão SSH como também numa conexão Telnet.

image 001
Figura 1. Aplicativo Wireshark

Veja outras alternativas ao Wireshark na seção Opções de sniffers de rede.

Precisamos conferir qual é o IP do servidor e pedir para o Wireshark filtrar os pacotes endereçados a esse IP usando a sintaxe ip.dst == 191.235.98.138. Agora só vão ser exibidos pacotes de rede dessa conexão Telnet.

Para o teste podemos informar o usuário na conexão telnet e pressionar Enter. Então limpamos o histórico do Wireshark e poderemos ver a partir daqui que para cada tecla digitada é enviado um pacote de rede expondo o que você digita.