Más detalles ayudarían aquí, pero aquí hay un par de declaraciones generales:
Independientemente de cualquier otra cosa, si el sistema desde el que se está conectando o al que está conectado se ve comprometido, realmente no desea continuar usando ese sistema sin realizar una limpieza significativa. Su pregunta dice que el problema de primer nivel que está tratando de solucionar es la falta de cifrado en Telnet. Si usa una VPN o SSH para conectarse a un sistema al que normalmente le haría telnet, la transacción de inicio de sesión está (en teoría) encriptada y su contraseña está protegida. Bueno, eso es solo una ‘especie de’ respuesta. Si el sistema se ve comprometido y se ha instalado el registro de tráfico, ya ha perdido.
La forma más sencilla de plantear el problema es que si alguien ha comprometido el servidor telnet en el sistema, lo más probable es que tenga acceso para comprometer cualquiera y todos los demás servicios. Esta es una estrategia común en lo que se conoce como ‘rootkit’. Alguien explota una vulnerabilidad conocida en un sistema y el rootkit les permite reemplazar una serie de binarios de servicio críticos (en Linux, digamos telnetd, telnet, sshd, ssh, ls y ps). Lo que potencialmente les permite hacer es interceptar todo el tráfico de autenticación, todo el tráfico de acceso remoto y usar los ‘ls’ y ‘ps’ reemplazados para ocultar la presencia de cualquier servicio adicional que estén utilizando para recopilar los datos.
- ¿Cómo se puede definir un ancho de banda?
- Si RIPv1 es con clase, ¿significa que solo tiene 3 redes posibles, 10.0.0.0, 172.16.0.0 y 192.168.0.0? ¿Por qué no vincularlos con un enrutador?
- ¿Cuáles son las tres características que debe tener un conmutador de red doméstica?
- ¿Cuál es la razón histórica de los dominios que terminan en .com, .org, .net, etc.?
- Cómo rastrear mi computadora usando su dirección MAC
En cualquier caso, usar una VPN puede hacerte sentir mejor, pero en realidad no va a solucionar el problema real y no te va a proteger.