FTP

Revisión del 09:37 29 ago 2023 de Ace (discusión | contribs.) (Página creada con «El protocolo '''FTP''' (File transfer Protocol) se emplea, como su nombre lo indica para la transferencia de archivos. También aquí, como Telnet, los comandos del operador, su nombre de usuario y contraseña, como también los archivos que se transportan lo hacen sin ningún tipo de seguridad, es decir en texto plano. Una característica particular, es que el protocolo ftp emplea dos puertos: el TCP 21 para comandos y el TCP 20 para transferencia de informa…»)
(difs.) ← Revisión anterior | Revisión actual (difs.) | Revisión siguiente → (difs.)

El protocolo FTP (File transfer Protocol) se emplea, como su nombre lo indica para la transferencia de archivos. También aquí, como Telnet, los comandos del operador, su nombre de usuario y contraseña, como también los archivos que se transportan lo hacen sin ningún tipo de seguridad, es decir en texto plano.

Una característica particular, es que el protocolo ftp emplea dos puertos: el TCP 21 para comandos y el TCP 20 para transferencia de información. Cuando se desea hacer un seguimiento serio de la actividad de ftp (que en muchos casos es fundamental para análisis forense), se debe hacer el seguimiento, o dejar escuchando tráfico sobre ambas “sesiones” pues cada una de ellas establece un triple handshake por separado: una sesión hacia el puerto 21, y luego otra hacia el puerto 20, como podemos apreciar en estas dos imágenes.

Hoy en día debe considerarse como un protocolo inseguro pues toda la información viaja en texto plano

En nuestro libro Seguridad por Niveles que puedes descargar gratuitamente desde nuestra web DarFe.es encontrarás desarrollado el tema en el capítulo 7: "En nivel de Aplicación"

7.3. FTP (File Transfer Protocol) (RFC 959)
 7.3.1. Establecimiento de la conexión y empleo de puerto de comando y puerto de datos 
 7.3.2. Tipos de transferencia de archivos en FTP
 7.3.3. Funcionamiento
 7.3.4. Comandos
 7.3.5. Mensajes
 7.3.6. Modos de conexión 
 7.3.7. T_FTP (Trivial FTP) 
 7.3.8. Vulnerabilidades