Protocolos de Internet. FTP
Unidad de datos
|
Niveles
|
Datos
|
Aplicación.
Servicios
de red a aplicaciones.
Protocolos:
HTTP, HTTPS, DNS, POP3, SMTP, IMAP, FTP,
DHCP,
|
Datos
|
Presentación
Representación
de los datos.
|
Datos
|
Sesión
Comunicación
entre dispositivos de red.
|
Segmentos
|
Transporte
Conexión
punto a punto y fiabilidad de los datos.
Protocolos:
UDP, TCP.
|
Paquetes
|
Red
Determinación
de ruta e IP.
(Direccionamiento
lógico)
Protocolos
de enrutamiento: RIP, BGP.
Protocolos
enrutables: IP v4 y v6.
|
Datagramas
|
Enlace
de datos
Direccionamiento
físico.
(Dirección
MAC y LLC)
Protocolos:
CSMA/CD
|
Bits
|
Físico
Señal
y transmisión binaria.
|
La tabla superior representa la torre OSI (Open System Interconnection)
de la ISO (Organización Internacional de Estandarización).
Fue ideada en los 80, aunque no llegó a implementarse
comercialmente. La torre que se estandarizó en la realidad informática, y que
se utiliza en la actualidad, se denomina TCP/IP y es similar pero fusionando
las tres capas superiores y las dos inferiores.
FTP o File Transfer Protocol, es el protocolo más utilizado en
transferencia de datos pesados, aunque de forma bastante transparente. Resulta
aún más veterano que la torre OSI y está muy optimizado para abordar su
función. Por si solo adolece de falta de seguridad, pues la transmisión es
"en claro", aunque nuevas implementaciones con protocolos seguros
como SSH lo convierten en SFTP, Secure FTP.
Para los profesores que quieran disponer de varias páginas web
accesibles en paralelo, dentro de un hosting,
resultan recomendables unos conocimientos básicos para comprender ciertos
aspectos de configuración y hardening.
Habitualmente se utilizan los propios administradores de subida de los hostings o programas como Filezilla; si
bien para practicar en nuestros FTP´s o en los de instituciones como
Universidades, centros de investigación, etc. es muy didáctico trabajar desde
el CMD.
Los hostings permiten
a los usuarios acceder vía navegador, mientras que el administrador y los
usuarios anónimos, si el servicio los permite, pueden acceder vía FTP.
Fig. 2.1 Visión del servidor FTP desde un navegador Web. Algunas
carpetas albergan sitios web que arrancarían al acceder a ellas.
Fig. 2.2 La visión del administrador del mismo servidor. Desde
aquí se puede editar, renombrar, borrar…
—Lo que yo no entiendo,
profe, es ¿ por qué se utiliza tanto si es tan inseguro ?
—Paula, imagínate que le dejas un periódico gratuito a un
compañero, ¿No te importa que todo el mundo pueda leer los titulares de la
portada?
—No, porque es una información pública que esta impresa en miles
de periódicos iguales.
—¡Exacto! Por lo tanto el peligro no es el protocolo, en nuestro
ejemplo el papel impreso. El riesgo radica en la información que transporte.
¿Te daría igual que todos lo viesen si llevase en portada una pegatina bien
grande con tu nombre, dirección y teléfono?
—No es lo mismo, porque eso es información personal que no debe
estar a la vista de todos.
—Eso sucede con protocolos no seguros como FTP o Telnet. El
problema no son los archivos públicos que descargues sino el momento en que te
conectes con usuario y contraseña.
—Entonces supongo que existirán medidas como el HTTPS para
cifrar esa información confidencial.
—Claro, de ahí surgen SSL, TLS, SSH, protocolos que hacen uso de
la Criptografía para proteger la información.
—Lo que sigo sin comprender es cómo vamos a viajar por todo el
mundo de equipo en equipo si nos van a pedir usuario y contraseña en todas
partes.
—Los servidores que vamos a utilizar tienen una parte pública
donde se admiten invitados.
—¿Pero eso es legal, o puede haber servidores FTP que no hayan
desactivado esa característica por defecto como pasaba con la Null Session?
—Muy buena pregunta, Paula. Es posible que en algunas ocasiones
suceda lo que dices, pero, en ese caso, lo normal es que el servidor esté vacío
y no podamos pasar de ahí.
—¿Y si se pudiese pasar?
—Si pudiésemos subir y ejecutar ciertos programas se podría
escanear su red y otras redes remotas desde allí. En hacking eso se llama
pivotar, conseguir acceso a otros equipos que confiarán en el equipo asaltado.
La IP que se registraría en los logs de los servidores escaneados sería la del
FTP inicial.
—En ese caso, un blackhat
que controle un FTP puede escanear mi equipo, encontrar un bug y lanzarme un exploit y nunca le pillarían porque esta operando
con una IP falsificada.
—Sí. Y lo primero que haría sería abrir un cliente FTP que le
permitiera bajar toda su artillería pesada desde el servidor FTP zombi, para
dominar totalmente tu red. Pero recuerda, Paula, que en Internet todo deja
huella.
—¡Es alucinante! Nunca habría imaginado que existían en Internet
servidores que no albergasen páginas Web.
—Sí, y no solo FTP, servidores DNS de nombres de dominio, de
correo, proxy, de base de datos, cluster…¿Preparados para dar la vuelta al mundo
en FTP?
Comentarios
Publicar un comentario