Termux 3. Entrando en equipos remotos.


Entrando en equipos remotos.

El protocolo FTP.



FTP o File Transfer Protocol, es el protocolo más utilizado en transferencia de datos pesados, aunque de forma bastante transparente. Por sí solo adolece de falta de seguridad, pues la transmisión es "en claro", aunque nuevas implementaciones con protocolos seguros como SSH lo convierten en SFTP, Secure FTP.


—Lo que yo no entiendo, profe, es ¿ por qué se utiliza tanto si es tan inseguro ?

—Paula, imagínate que le dejas un periódico gratuito a un compañero, ¿No te importa que todo el mundo pueda leer los titulares de la portada?

—No, porque es una información pública que esta impresa en miles de periódicos iguales.

—¡Exacto! Por lo tanto el peligro no es el protocolo, en nuestro ejemplo el papel impreso. El riesgo radica en la información que transporte. ¿Te daría igual que todos lo viesen si llevase en portada una pegatina bien grande con tu nombre, dirección y teléfono?

—No es lo mismo, porque eso es información personal que no debe estar a la vista de todos.

—Eso sucede con protocolos no seguros como FTP o Telnet. El problema no son los archivos públicos que descargues sino el momento en que te conectes con usuario y contraseña.

—Entonces supongo que existirán medidas como el HTTPS para cifrar esa información confidencial.

—Claro, de ahí surgen SSL, TLS, SSH, protocolos que hacen uso de la Criptografía para proteger la información.

—Lo que sigo sin comprender es cómo vamos a viajar por todo el mundo de equipo en equipo si nos van a pedir usuario y contraseña en todas partes.

—Los servidores que vamos a utilizar tienen una parte pública donde se admiten invitados.
—¿Pero eso es legal, o puede haber servidores FTP que no hayan desactivado esa característica por defecto ?
—Muy buena pregunta, Paula. Es posible que en algunas ocasiones suceda lo que dices, pero, en ese caso, lo normal es que el servidor esté vacío y no podamos pasar de ahí.
—¿Y si se pudiese pasar?
—Si pudiésemos subir y ejecutar ciertos programas, se podría escanear su red y otras redes remotas desde allí. En hacking eso se llama pivotar, conseguir acceso a otros equipos que confiarán en el equipo asaltado. La IP que se registraría en los logs de los servidores escaneados sería la del FTP inicial.
—En ese caso, un blackhat que controle un FTP puede escanear mi equipo, encontrar un bug y lanzarme un exploit y nunca le pillarían porque esta operando con una IP falsificada.
—Sí. Y lo primero que haría sería abrir un cliente FTP que le permitiera bajar toda su artillería pesada desde el servidor FTP zombi, para dominar totalmente tu red. Pero recuerda, Paula, que en Internet todo deja huella.
—¡Es alucinante! Nunca habría imaginado que existían en Internet servidores que no albergasen páginas Web.
—Sí, y no solo FTP, servidores DNS de nombres de dominio, de correo, proxy, de base de datos, como SQL, cluster…¿Preparada para dar la vuelta al mundo en FTP?


OPEN → Abre la transferencia. A continuación introducimos la IP o URL. También se puede escribir directamente FTP y la IP o URL.

HELP → Lanza la ayuda.

DIR → Lista el árbol de directorios.

LS → Lista solo los nombres de directorios y archivos.

CD nombre →  Cambia al directorio nombre.

CD .. → Vuelve al directorio anterior. Ojo, hay un espacio antes de los dos puntos.

PWD → Informa del lugar en que nos encontramos.

STATUS → Estado de la conexión. 

 


Explicación de los códigos de atributo en la columna izquierda tras el comando DIR:

Atributo
Significado
-
Archivo
d
Directorio
x
Archivo con permiso de ejecución
r
Archivo con permiso de lectura
w
Archivo con permiso de escritura



Despues del atributo d o - vienen tres grupos de atributos que el administrador define mediante CHMOD.

En el caso de un archico de disco (Primer atributo -):

rwxrwxrwx → Tanto el propietario (1º grupo rwx), como los grupos (2º rwx), como el restos de usuarios (3º rwx), pueden leer, escribir y ejecutar. Un escenario de mucho riesgo.
En binario sería 111 111 111 y el CHMOD correspondiente 7 7 7


Algo más habitual y mejor securizado sería rw-r--r-- → El propietario puede leer y escribir mientras que los grupos y otros usuarios solo pueden leer. En binario 110 100 100 y el correspondiente CHMOD 6 4 4.

En el caso de un directorio (Primer atributo d):

Por ejemplo rwxr-xr-x. 111 101 101 y el CHMOD  7 5 5. En este caso, el propietario posee control total y los grupos y otros usuarios pueden ejecutar (listar el directorio) y leer; pero no modificar ya que el permiso w está desactivado. Este escenario es el habitual en directorios que se quieran compartir con los demás usuarios.

Comentar que el propietario define estas políticas de permisos desde la creación del servidor FTP, bien con software como Filezilla o desde las herramientas que nos provee el propio hosting.
 



GET Fichero → Descarga el Fichero en nuestro equipo. Para saber dónde se descarga usar la Búsqueda de Windows o bien escribir una ruta en nuestro equipo.

GET README  -  → Abre un fichero de texto README sin descargar. No usar con otros ficheros.
BINARY → Transmisión en modo binario. Importante para archivos no textuales. 


El desafío.

Entrar en el FTP del Instituto Astrofísico de Canarias (161.72.1.13) con Usuario anonymous y contraseña guest. Leer cuidadosamente las instrucciones de acceso.

Resolver el siguiente reto: ¿Qué cuatro puntos trató Agustín Sánchez de la Vega en su seminario, respecto a la misión Huygens en Titán?

Comentarios

Entradas populares