Está en la página 1de 3

14/12/2021 Camila Martínez

Ejercicios Consolidación y Aplicación - FTP

Ejercicios Consolidación

Ejercicio 1. ¿Qué puertos usa el protocolo FTP para las conexiones de control? ¿Y para las
conexiones de datos?
Utiliza el puerto 21 para las conexiones de control y el puerto 20 para las conexiones de
datos

Ejercicio 2. ¿Consideras seguro el protocolo FTP? Justifica tu respuesta.


No, ya que el servicio FTP está pensado para ofrecer la máxima velocidad en la conexión
pero no la seguridad, por lo tanto el intercambio de información se realiza en texto plano sin
ningún tipo de cifrado Por lo tanto cualquier atacante puede capturar el tráfico y tomar los
archivos transferidos

Ejercicio 3. Compara los distintos tipos de conexiones FTP entre el cliente y el servidor y
anota sus diferencias.
1. El modo activo el servidor es el encargado de iniciar el canal de datos mediante una
conexión TCP, mientras que el método pasivo el cliente es el encargado de iniciar el
canal de datos mediante la creación de una conexión TCP.
2. En el modo activo el cliente envía una petición con el comando port, mientras que el
modo pasivo el cliente envía una petición con el comando pasv.
3. En el modo activo el servidor confirma la conexión del canal de comandos, mientras
que en el modo pasivo el servidor envía al cliente el puerto que escuchará el canal
de datos.

Ejercicio 4. Indica un inconveniente de la conexión FTP en modo activo.


Si no hay una directiva específica en los firewalls del lado del cliente la conexión es
propensa a ser bloqueada.

Ejercicio 5. ¿Cuál es la clave del editor del registro de Windows que guarda la información
del servicio FTP?
En el comando CMD escribimos REGEDIT y le damos aceptar. Buscamos el registro que
queremos cambiar y hacemos clic en él. Hacemos clic en el archivo y después exportamos.

Ejercicio 6. En la imagen puedes ver la captura de dos ventanas de un sistema Windows


Server. Indica qué se está configurando en ellas y qué información contienen.
Lo que se muestra en las imágenes es la edición de permisos al usuario “IUSR_Servidor”.
En la imagen de la derecha nos dice que los permisos se aplican en las carpetas,
subcarpetas y archivos. Nos indica que puede ejecutar, mostrar carpeta, leer atributos, etc.
14/12/2021 Camila Martínez

Ejercicio 7. La imagen contiene el formulario de la ventana Configurar FTP anónimo de la


aplicación Webmin. Indica qué valores deben tener los campos de esta figura para
configurar un FTP anónimo correctamente en un sistema GNU/Linux.¿Cuáles son los dos
principales protocolos utilizados para acceso remoto vía terminal (interfaz de línea de
comandos)? ¿Cuáles son los puertos que utilizan?

En el apartado directorio para chroot pondremos la ruta que queramos para el usuario
anónimo, en el apartado acceder archivos como usuario marcaremos la opción de la
derecha y escribimos ftp y en el último apartado marcamos defecto. Telnet puerto 23 y SSH
puerto 22

Ejercicio 8. Utiliza el CLI del sistema operativo que quieras y establece una conexión ftp
con un servidor. Ya conectado comprueba el funcionamiento de los siguientes comandos:
pwd, dir, send, get y bye. Adjunta capturas del uso de los comandos pwd y get.
Comando pwd

comando get

Ejercicio 9. Abre Nautilus o un explorador de ventanas, dependiendo del sistema operativo


que quieras usar. Determina qué controles o acciones son equivalentes a los comandos
FTP listados en la actividad anterior.

Ejercicio 10. Realiza una captura de los mensajes o paquetes FTP que se envían por red al
realizar una conexión a un servidor y descargarse un archivo. Sigue estos pasos para
preparar la captura:

1. Abre la aplicación Wireshark en un cliente e inicia la operación de captura de paquetes.

2. Conéctate al servidor mediante un cliente FTP usando un usuario y su contraseña.

3. Descárgate un fichero previamente subido al servidor.

4. Acaba la sesión y cierra la conexión.

5. Detén la captura de mensajes.


14/12/2021 Camila Martínez

Y ahora realiza las tareas siguientes:

Busca la petición ARP que el cliente manda para solicitar la dirección MAC del servidor.
Encuentra el paquete que contiene la contraseña del usuario.

Localiza el mensaje que contiene la petición del archivo que queremos descargar.

¿Podemos ver el directorio del servidor que contiene el archivo en algún mensaje? ¿Y el
modo de conexión del canal de datos?

También podría gustarte