Protocolos de Internet. FTP

 Unidad de datos
Niveles
Datos
Aplicación.
Servicios de red a aplicaciones.
Protocolos: HTTP, HTTPS, DNS, POP3, SMTP, IMAP, FTP, DHCP,
Datos
Presentación
Representación de los datos.
Datos
Sesión
Comunicación entre dispositivos de red.
Segmentos
Transporte
Conexión punto a punto y fiabilidad de los datos.
Protocolos: UDP, TCP.
Paquetes
Red
Determinación de ruta e IP.
(Direccionamiento lógico)
Protocolos de enrutamiento: RIP, BGP.

Protocolos enrutables: IP v4 y v6.
Datagramas
Enlace de datos
Direccionamiento físico.
(Dirección MAC y LLC)
Protocolos: CSMA/CD
Bits
Físico
Señal y transmisión binaria.


La tabla superior representa la torre OSI (Open System Interconnection) de la ISO (Organización Internacional de Estandarización).
Fue ideada en los 80, aunque no llegó a implementarse comercialmente. La torre que se estandarizó en la realidad informática, y que se utiliza en la actualidad, se denomina TCP/IP y es similar pero fusionando las tres capas superiores y las dos inferiores.
FTP o File Transfer Protocol, es el protocolo más utilizado en transferencia de datos pesados, aunque de forma bastante transparente. Resulta aún más veterano que la torre OSI y está muy optimizado para abordar su función. Por si solo adolece de falta de seguridad, pues la transmisión es "en claro", aunque nuevas implementaciones con protocolos seguros como SSH lo convierten en SFTP, Secure FTP.
Para los profesores que quieran disponer de varias páginas web accesibles en paralelo, dentro de un hosting, resultan recomendables unos conocimientos básicos para comprender ciertos aspectos de configuración y hardening. Habitualmente se utilizan los propios administradores de subida de los hostings o programas como Filezilla; si bien para practicar en nuestros FTP´s o en los de instituciones como Universidades, centros de investigación, etc. es muy didáctico trabajar desde el CMD.
Los hostings permiten a los usuarios acceder vía navegador, mientras que el administrador y los usuarios anónimos, si el servicio los permite, pueden acceder vía FTP.


Fig. 2.1 Visión del servidor FTP desde un navegador Web. Algunas carpetas albergan sitios web que arrancarían al acceder a ellas.
 
Fig. 2.2 La visión del administrador del mismo servidor. Desde aquí se puede editar, renombrar, borrar…

 —Lo que yo no entiendo, profe, es ¿ por qué se utiliza tanto si es tan inseguro ?
—Paula, imagínate que le dejas un periódico gratuito a un compañero, ¿No te importa que todo el mundo pueda leer los titulares de la portada?
—No, porque es una información pública que esta impresa en miles de periódicos iguales.
—¡Exacto! Por lo tanto el peligro no es el protocolo, en nuestro ejemplo el papel impreso. El riesgo radica en la información que transporte. ¿Te daría igual que todos lo viesen si llevase en portada una pegatina bien grande con tu nombre, dirección y teléfono?
—No es lo mismo, porque eso es información personal que no debe estar a la vista de todos.
—Eso sucede con protocolos no seguros como FTP o Telnet. El problema no son los archivos públicos que descargues sino el momento en que te conectes con usuario y contraseña.
—Entonces supongo que existirán medidas como el HTTPS para cifrar esa información confidencial.
—Claro, de ahí surgen SSL, TLS, SSH, protocolos que hacen uso de la Criptografía para proteger la información.
—Lo que sigo sin comprender es cómo vamos a viajar por todo el mundo de equipo en equipo si nos van a pedir usuario y contraseña en todas partes.
—Los servidores que vamos a utilizar tienen una parte pública donde se admiten invitados.
—¿Pero eso es legal, o puede haber servidores FTP que no hayan desactivado esa característica por defecto como pasaba con la Null Session?
—Muy buena pregunta, Paula. Es posible que en algunas ocasiones suceda lo que dices, pero, en ese caso, lo normal es que el servidor esté vacío y no podamos pasar de ahí.
—¿Y si se pudiese pasar?
—Si pudiésemos subir y ejecutar ciertos programas se podría escanear su red y otras redes remotas desde allí. En hacking eso se llama pivotar, conseguir acceso a otros equipos que confiarán en el equipo asaltado. La IP que se registraría en los logs de los servidores escaneados sería la del FTP inicial.
—En ese caso, un blackhat que controle un FTP puede escanear mi equipo, encontrar un bug y lanzarme un exploit y nunca le pillarían porque esta operando con una IP falsificada.
—Sí. Y lo primero que haría sería abrir un cliente FTP que le permitiera bajar toda su artillería pesada desde el servidor FTP zombi, para dominar totalmente tu red. Pero recuerda, Paula, que en Internet todo deja huella.
—¡Es alucinante! Nunca habría imaginado que existían en Internet servidores que no albergasen páginas Web.
—Sí, y no solo FTP, servidores DNS de nombres de dominio, de correo, proxy, de base de datos, cluster…¿Preparados para dar la vuelta al mundo en FTP?

Comentarios

Entradas populares