Sie sind auf Seite 1von 21

ADMINISTRACIÓN DE SERVICIOS

SEMANA 3
Acceso remoto a la
máquina

Todos los derechos de autor son de la exclusiva propiedad de IACC o de los otorgantes de sus licencias. No está
permitido copiar, reproducir, reeditar, descargar, publicar, emitir, difundir, poner a disposición del público ni 1
ESTE
utilizarDOCUMENTO
los contenidos paraCONTIENE LAdeSEMANA
fines comerciales 3
ninguna clase.
2
ESTE DOCUMENTO CONTIENE LA SEMANA 3
ÍNDICE

ACCESO REMOTO A LA MÁQUINA ...................................................................................................... 4


OBJETIVOS ESPECÍFICOS ........................................................................................................................... 4
INTRODUCCIÓN ...................................................................................................................................... 4
1. Telnet ............................................................................................................................................. 4
1.1. Instalación de telnet ............................................................................................................. 5
2. SSH................................................................................................................................................. 9
2.1. Instalando SSH .................................................................................................................... 10
3. FTP............................................................................................................................................... 12
3.1. Instalación de FTP ............................................................................................................... 13
COMENTARIO FINAL.......................................................................................................................... 19
REFERENCIAS........................................................................................................................................ 20

3
ESTE DOCUMENTO CONTIENE LA SEMANA 3
ACCESO REMOTO A LA MÁQUINA

OBJETIVOS ESPECÍFICOS
 Emplear distintos métodos de acceso remoto a la máquina.
 Manipular la configuración de SSH.
 Utilizar la configuración de FTP.
 Aplicar la configuración de Telnet.

INTRODUCCIÓN
Un administrador de sistemas puede tener muchas máquinas a cargo y muchas de ellas no
necesariamente están en las mismas dependencias del administrador, algunas pueden estar en
distintos edificios o distintos puntos de la ciudad, de hecho es bastante común que muchas
máquinas se encuentren en otras ciudades o países.

En estos casos, el administrador debe tener alguna forma de accesar sus máquinas para realizar
sus labores, existe una gran cantidad de maneras de dar comandos a una máquina sin estar
físicamente sentado frente al teclado de esta. Durante esta semana se verán las modalidades de
acceso remoto más comunes hoy en día.

1. TELNET
La historia de Telnet es bastante antigua, de hecho, se remota hasta casi una década antes de la
aparición de protocolo TCP/IP que se conoce actualmente. Para comprender el por qué surgió la
necesidad de desarrollar una forma de accesar un computador en forma remota, hay que
remontarse a finales de los 60s.

En aquella época, los computadores eran de gran tamaño y compartidos por muchos usuarios.
Estos computadores tenían un terminal conectado donde los usuarios podían trabajar.
Obviamente, esto era poco práctico, porque si un usuario necesitaba acceso a dos o más
computadores, requeriría de dos o más terminales para accesarlos.

Además, estaba el problema de cómo acceder a un equipo ubicado en otro lugar físico, en ese
tiempo, la única forma de lograr esto era con un circuito dedicado de datos, por lo que cada
combinación de usuario/computador requería un circuito de datos propio, esto era obviamente

4
ESTE DOCUMENTO CONTIENE LA SEMANA 3
muy caro y complicado, pero con la aparición de Telnet en 1969, utilizando ARPAnet, se pudo
superar estas limitaciones.

Hoy en día, se asocia a Telnet como una forma de loguearse remotamente en una máquina, la cual
es ciertamente su uso más tradicional. Un usuario abre una sesión de Telnet contra un servidor, el
cual trata a su cliente como si estuviera conectado a un terminal físico dándole acceso a los
recursos del equipo.

1.1. INSTALACIÓN DE TELNET


Si bien la siguiente tarea no está relacionada directamente con Telnet, se debe ejecutar si se
quiere lograr la conexión con nuestra máquina mediante este protocolo. Fedora 20 viene por
defecto con el servicio de firewall funcionando. Este no es un curso de seguridad por lo que los
detalles específicos de su funcionamiento no serán descritos en esa ocasión. Por ahora, los
contenidos se limitan solo a permitir el acceso del protocolo al servidor. Hay varias formas de
lograr esto, la primera (la forma correcta), es agregar una regla que permita el tráfico del cliente a
través del cortafuego.

Como root ejecute el siguiente comando:

f i r ewal l - c md - - per manent - - add- s er v i c e=t el net

Sin embargo, por motivos prácticos, para el resto del curso es más conveniente desabilitarlo.

A continuación, como root ejecute los siguientes comandos:

s y s t emc t l s t op f i r ewal l d. s er v i c e
s y s t emc t l di s abl e f i r ewal l d. s er v i c e

Considerando los contenidos estudiados en las semanas anteriores, es fácil deducir qué es lo que
realizan los comandos anteriores.

Para continuar con la instalación de Telnet, lo primero es verificar que no se encuentre corriendo
actualmente en el sistema.

Se puede intentar conectarse localmente para comprobar el funcionamiento:

5
ESTE DOCUMENTO CONTIENE LA SEMANA 3
[root@localhost ~]# telnet localhost
Trying ::1...
telnet: connect to address ::1: Connection refused
Trying 127.0.0.1...
telnet: connect to address 127.0.0.1: Connection refused

Observe que inicialmente intentó conectarse mediante IPv6 y luego con IPv4. Otro chequeo que se
puede realizar es ver cómo se encuentran los servicios:

[root@localhost ~]# systemctl status telnet-server


telnet-server.service
Loaded: not-found (Reason: No such file or directory)
Active: inactive (dead)

Claramente el servicio no se encuentra instalado. Pero esto es posible solucionarlo:

6
ESTE DOCUMENTO CONTIENE LA SEMANA 3
[root@localhost ~]# yum install telnet-server
Complementos cargados:langpacks, refresh-packagekit
Resolviendo dependencias
--> Ejecutando prueba de transacción
--> Ejecutando prueba de transacción
---> Paquete telnet-server.x86_64 1:0.17-58.fc20 debe ser instalado
--> Resolución de dependencias finalizada Dependencias resueltas
=============================================================================
=== Package Arquitectura Versión Repositorio Tamaño
=============================================================================
=== Instalando:
telnet-server x86_64 1:0.17-58.fc20 fedora 41 k Resumen de la transacción
=============================================================================
=== Instalar 1 Paquete

Tamaño total de la descarga: 41 k


Tamaño instalado: 59 k
Is this ok [y/d/N]: y
Downloading packages:
telnet-server-0.17-58.fc20.x86_64.rpm | 41 kB 00:00
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
Instalando : 1:telnet-server-0.17-58.fc20.x86_64 1/1
Comprobando : 1:telnet-server-0.17-58.fc20.x86_64 1/1
Instalado: telnet-server.x86_64 1:0.17-58.fc20
¡Listo!

Con esto el servicio Telnet ya está instalado. Y se puede iniciar:

[root@localhost ~]# systemctl start telnet.socket

Verificar su funcionamiento:

7
ESTE DOCUMENTO CONTIENE LA SEMANA 3
[root@localhost ~]# systemctl status telnet.socket
telnet.socket - Telnet Server Activation Socket
Loaded: loaded (/usr/lib/systemd/system/telnet.socket; disabled)
Active: active (listening) since sáb 2014-10-04 23:21:37 CEST; 1min 26s
ago
Docs: man:telnetd(8)
Listen: [::]:23 (Stream)
Accepted: 1; Connected: 0

oct 04 23:21:37 localhost.localdomain systemd[1]: Listening on Telnet


Server ...
Hint: Some lines were ellipsized, use -l to show in full.

Para dejar habilitado el servicio en forma permamente:

[root@localhost ~]# systemctl enable telnet.socket


ln -s '/usr/lib/systemd/system/telnet.socket'
'/etc/systemd/system/sockets.target.wants/telnet.socket

Y ahora ya se puede conectar en forma local:

[root@localhost ~]# telnet localhost


Trying ::1...
Connected to localhost.
Escape character is '^]'.
Fedora release 20 (Heisenbug)
Kernel 3.11.10-301.fc20.x86_64 on an x86_64 (1)
localhost login:

Hay pocas opciones para configurar en este servicio y para hacerlo es necesario editar el archivo
de configuración de Telnet:

[root@localhost ~]# cat /usr/lib/systemd/system/telnet.socket


[Unit]
Description=Telnet Server Activation Socket
Documentation=man:telnetd(8)

[Socket]
ListenStream=23
Accept=true

[Install]
WantedBy=sockets.target

8
ESTE DOCUMENTO CONTIENE LA SEMANA 3
Recuerde que está ejecutando una VM, por lo que puede conectarse a ella desde el “Exterior”. En
este caso, es posible conectarse desde el escritorio de su terminal server. Para realizar esto
simplemente abra una ventana de comandos en windows:

ma015349:Desktop$ telnet 192.168.56.101


Trying 192.168.56.101...
Connected to 192.168.56.101.
Escape character is '^]'.
localhost login: user1
Password:
Last login: Sun Oct 5 23:58:09 on :0
[user1@localhost ~]$

2. SSH
Telnet fue durante mucho tiempo la herramienta de preferencia para conectarse a máquinas en
forma remota, sin embargo, fue diseñado para ser utilizado en redes locales y, por lo tanto, con el
tiempo, se hicieron patentes algunas de sus falencias, en particular, las que tienen que ver con la
seguridad.

Telnet envía los paquetes por la red sin encriptar, es decir, que cualquiera que estuviera
“escuchando” en la red vería pasar las contraseñas y comandos que se envían al equipo. Esto es
obviamente un problema de seguridad mayor. SSH, por el contrario, encripta los datos a enviar,
por lo que, incluso, si alguien “escuchara” el tráfico, no podría descifrarlo.

Adicionalmente, SSH realiza autenticación del equipo con el que se está comunicando, esto para
evitar que alguien intente suplantar a la máquina con la que se está intentando establecer una
comunicación. SSH permite, además, copiar un archivo en forma remota y segura mediante SCP
(secure copy) y transmisión segura de archivos mediante SFTP (secure FTP).

Fuente: http://www.ibm.com/developerworks/aix/library/au-sshsecurity/SSH_Protocol2.gif

9
ESTE DOCUMENTO CONTIENE LA SEMANA 3
Fuente: http://www.ibm.com/developerworks/aix/library/au-sshsecurity/SSH_Protocol1.gif

2.1. INSTALANDO SSH


SSH viene por defecto instalado y habilitado en Fedora 20. Es posible verificar esto directamente
desde el servidor:

[root@localhost ~]# systemctl status sshd


sshd.service - OpenSSH server daemon
Loaded: loaded (/usr/lib/systemd/system/sshd.service;
enabled)
Active: active (running) since dom 2014-10-05 23:57:32
CEST; 32min ago
Process: 627 ExecStartPre=/usr/sbin/sshd-keygen
(code=exited, status=0/SUCCESS)
Main PID: 632 (sshd)
CGroup: /system.slice/sshd.service
└─632 /usr/sbin/sshd -D

Si bien SSH es bastante más seguro que Telnet, nunca está de más revisar el archivo de
configuración del servicio para mejorar la seguridad y ajustar algunos parámetros adicionales a las
necesidades del usuario.

Se recomienda revisar el archivo de configuración ubicado en /etc/ssh/sshd_config:

[root@localhost ~]# more /etc/ssh/sshd_config

10
ESTE DOCUMENTO CONTIENE LA SEMANA 3
Observar, por ejemplo, el siguiente comando:

ma015349:Desktop $ ssh root@192.168.56.101


root@192.168.56.101's password:
Last login: Mon Oct 6 00:38:06 2014 from 192.168.56.1

Como se puede apreciar, se conecta en forma directa a la máquina con el usuario root, esto
claramente no es deseable, pero se puede desactivar la opción en el archivo de configuración:

# v i / et c / s s h/ s s hd_c onf i g
Per mi t Root Logi n no

Otra medida para incrementar la seguridad es listar explícitamente qué usuarios pueden
conectarse vía SSH, cualquier usuario que no se encuentre en esta lista no le será permitida la
conexión. Asimismo, se pueden listar aquellos usuarios con los que no se quiere conectar:

# v i / et c / s s h/ s s hd_c onf i g
Al l owUs er s us er 1 al umno pr ueba
Deny Us er s s uper hac k er el mal o

Algunos servicios y administradores que no siguen las buenas prácticas crean usuarios con
contraseñas vacías, sin embargo, esto supone un peligro para la seguridad del sistema.
Afortunadamente, SSH tiene mecanismos que permiten limitar estos peligros, en particular,
denegando el acceso a aquellos usuarios que tengan contraseñas vacías:

# v i / et c / s s h/ s s hd_c onf i g
Per mi t Empt y Pas s wor ds no

Una conducta poco sana en la que muchos administradores incurren de manera involuntaria es
dejar conectada un sesión y, por alguna, razón alejarse de su puesto de trabajo, quedando la
sesión abierta. Es bueno desconectar estas sesiones después de un período de inactividad para
evitar que alguien tome el control de ellas.

# v i / et c / s s h/ s s hd_c onf i g
Cl i ent Al i v eI nt er v al 600
Cl i ent Al i v eCount Max 0

Observar que ClientAliveInterval está en segundos, por lo que 600 equivale a 600 segundos, es
decir, 10 minutos.

Es posible que el servidor tenga dos o más tarjetas de red, cada una de ellas en algún bloque
distinto de su red, por ejemplo, una tarjeta podría dar a la red externa, la segunda podría estar
conectada al DMZ mientras que la tercera podría dar a la red interna. En estos casos es
conveniente limitar al SSH a que solo permita conexiones en aquellas interfaces que sean
consideradas seguras:

11
ESTE DOCUMENTO CONTIENE LA SEMANA 3
# v i / et c / s s h/ s s hd_c onf i g
Li s t enAddr es s 10. 1. 1. 1
Li s t enAddr es s 10. 100. 1. 1

Recordar que se debe reiniciar el servicio después de cada cambio para que ellos sean efectivos:

[root@localhost ~]# systemctl restart sshd

Existen muchas configuraciones que es posible realizar, dependiendo de las necesidades de cada
organización. Se invita al alumno a examinar con detalle el archivo de configuración de SSH
(/etc/ssh/sshd_config) para mejorar sus conocimientos de ellas.

Recuerde que está ejecutando una VM, por lo que puede conectarse a ella desde el “Exterior”. En
este caso, es posible conectarse desde el escritorio de su terminal server. Para realizar esto utilize
el programa putty incluido en su terminal server.

3. FTP
La historia de FTP está muy ligada a la Telnet, pues ambos son contemporáneos. Como se comentó
en la sección dedicada a Telnet, en aquella época los desarrolladores de las primeras aplicaciones
dividieron conceptualmente la forma de utilizar recursos de red en dos categorías: uso directo y
uso indirecto.

Uso directo se refiere a aquellas aplicaciones que utilizaban recursos en una máquina remota
como si esta fuera local, creando la ilusión de que la red no existe o, al menos, minimizando la
importancia de la distancia.

Uso indirecto, significa obtener los recursos desde una máquina remota, utilizarlos en una
máquina local y posteriormente volver a subir estos recursos a su origen.

En este contexto, estos modelos conceptuales sirvieron de modelo para las primeras aplicaciones
formales de TCP/IP, Telnet (acceso directo) y FTP para acceso indirecto.

FTP significa protocolo de transferencia de archivos (File Transfer Protocol) y fue el primer
estándar publicado en 1971 donde se definen los comandos del protocolo y los medios formales
de cómo las máquinas que lo utilizan se comunicarán.

12
ESTE DOCUMENTO CONTIENE LA SEMANA 3
3.1. INSTALACIÓN DE FTP
Existe una gran cantidad de servidores de FTP disponibles, sin embargo uno de los más conocidos
es VSFTPD también conocido como servidor de FTP muy seguro (Very Secure FTP Daemon).

Por defecto, VSFTPD no viene instalado en el servidor, por lo que lo primero que se debe realizar
es instalarlo:

[root@localhost ~]# yum install vsftpd


Complementos cargados:langpacks, refresh-packagekit
updates/20/x86_64/metalink | 2.4 kB 00:00
updates | 4.9 kB 00:00
updates/20/x86_64/primary_db | 12 MB 00:17
(1/2): updates/20/x86_64/updateinfo | 1.5 MB 00:02
(2/2): updates/20/x86_64/pkgtags | 1.2 MB 00:01
Resolviendo dependencias
--> Ejecutando prueba de transacción
---> Paquete vsftpd.x86_64 0:3.0.2-6.fc20 debe ser instalado
--> Resolución de dependencias finalizada

Dependencias resueltas

================================================================================
Package Arquitectura Versión Repositorio Tamaño
================================================================================
Instalando:
vsftpd x86_64 3.0.2-6.fc20 fedora 167 k

Resumen de la transacción
================================================================================
Instalar 1 Paquete

Tamaño total de la descarga: 167 k


Tamaño instalado: 355 k
Is this ok [y/d/N]: y
Downloading packages:
vsftpd-3.0.2-6.fc20.x86_64.rpm | 167 kB 00:00
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
Instalando : vsftpd-3.0.2-6.fc20.x86_64 1/1
Comprobando : vsftpd-3.0.2-6.fc20.x86_64 1/1

Instalado:
vsftpd.x86_64 0:3.0.2-6.fc20

¡Listo!

13
ESTE DOCUMENTO CONTIENE LA SEMANA 3
Una vez instalado, se puede iniciarlo y configurarlo para que parta en cada reinicio:

[root@localhost ~]# systemctl start vsftpd.service


[root@localhost ~]# systemctl enable vsftpd.service ln -s
'/usr/lib/systemd/system/vsftpd.service'
'/etc/systemd/system/multi-user.target.wants/vsftpd.service'

Se puede observar el estatus del servicio:

[root@localhost ~]# systemctl status vsftpd.service


vsftpd.service - Vsftpd ftp daemon
Loaded: loaded (/usr/lib/systemd/system/vsftpd.service; enabled)
Active: active (running) since lun 2014-10-06 02:32:42 CEST; 3min 4s
ago
Main PID: 5594 (vsftpd)
CGroup: /system.slice/vsftpd.service
└─5594 /usr/sbin/vsftpd /etc/vsftpd/vsftpd.conf

oct 06 02:32:42 localhost.localdomain systemd[1]: Started Vsftpd ftp


daemon.

FTP es de un tiempo donde la principal preocupación de Internet no era la seguridad, sino facilitar
la comunicación, por lo que una opción que, por general, viene habilitada en las nuevas
instalaciones es la de permitir que usuarios anónimos se puedan conectar al sistema, esto es muy
fácil de comprobar, simplemente intentando conectarse con el usuario “anonymous” y cualquier
contraseña y se podrá comprobar si se encuentra habilitado. Observar que, en el ejemplo, la
conexión se realiza desde una máquina remota.

14
ESTE DOCUMENTO CONTIENE LA SEMANA 3
ma015349:Desktop$ ftp 192.168.56.101
Connected to 192.168.56.101.
220 (vsFTPd 3.0.2)
Name (192.168.56.101:profesor): anonymous
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls
229 Entering Extended Passive Mode (|||43710|).
150 Here comes the directory listing.
drwxr-xr-x 2 0 0 4096 Sep 10 2013 pub
226 Directory send OK.
ftp>

El archivo de configuración de VSFTPD se encuentra en /etc/vsftpd/vsftpd.conf. Y se puede


visualizar con el siguiente comando:

[root@localhost ~]# more /etc/vsftpd/vsftpd.conf

Al igual que con SSH, se revisarán algunas de las configuraciones que se pueden realizar en el
archivo para ajustarlo a las necesidades de la organización.

Como se acaba de demostrar, es muy fácil conectarse con el usuario anónimo, por lo que la
primera medida que se debe tomar es deshabilitar este usuario:

# v i / et c / v s f t pd/ v s f t p. c onf
anony mous _enabl e=NO

Por motivos similares a los ya expuestos anteriormente, se debe desconectar aquellas sesiones
que no presenten actividad después de una cierta cantidad de tiempo.

# v i / et c / v s f t pd/ v s f t p. c onf
i dl e_s es s i on_t i meout =600

Otra medida muy popular entre los administradores de servicios es la de crear un usuario
específico para cada servicio y asignar la menor cantidad posible de privilegios a ese usuario, de
esta forma, si algún atacante logra comprometer el servicio, solo dispondrá del mínimo set de
privilegios, mientras que si el servicio corre como el usuario root y algún atacante logra
comprometer el servicio, dispondrá de acceso completo al equipo.

# v i / et c / v s f t pd/ v s f t p. c onf
nopr i v _us er =f t ps ec ur e

15
ESTE DOCUMENTO CONTIENE LA SEMANA 3
Se explicará el último seteo con un ejemplo, conectar al servidor con el usuario que se definió:

ma015349:Desktop$ ftp 192.168.56.101


Connected to 192.168.56.101.
220 (vsFTPd 3.0.2)
Name (192.168.56.101:profesor): user1
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls
229 Entering Extended Passive Mode (|||15534|).
150 Here comes the directory listing.
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Descargas
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Documentos
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Escritorio
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Imágenes
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Música
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Plantillas
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Público
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Vídeos
226 Directory send OK.
ftp>

En el ejemplo se observa que cuando se ingresa con el usuario y se ejecuta un ls, se ven los
contenidos del directorio home, lo cual es correcto. Sin embargo:

16
ESTE DOCUMENTO CONTIENE LA SEMANA 3
ftp> cd /
250 Directory successfully changed.
ftp> ls
229 Entering Extended Passive Mode (|||40350|).
150 Here comes the directory listing.
lrwxrwxrwx 1 0 0 7 Sep 25 23:51 bin ->
usr/bin
dr-xr-xr-x 4 0 0 1024 Sep 26 00:55 boot
drwxr-xr-x 18 0 0 3120 Oct 05 21:57 dev
drwxr-xr-x 135 0 0 12288 Oct 06 00:29 etc
drwxr-xr-x 4 0 0 4096 Sep 28 23:24 home
lrwxrwxrwx 1 0 0 7 Sep 25 23:51 lib ->
usr/lib
lrwxrwxrwx 1 0 0 9 Sep 25 23:51 lib64 ->
usr/lib64
drwxr-xr-x 2 0 0 4096 Aug 07 2013 media
drwxr-xr-x 3 0 0 4096 Sep 26 00:54 mnt
drwxr-xr-x 3 0 0 4096 Sep 28 22:17 opt
dr-xr-xr-x 162 0 0 0 Oct 05 21:57 proc
dr-xr-x--- 6 0 0 4096 Oct 05 21:58 root
drwxr-xr-x 39 0 0 1200 Oct 06 00:29 run
lrwxrwxrwx 1 0 0 8 Sep 25 23:51 sbin ->
usr/sbin
drwxr-xr-x 2 0 0 4096 Aug 07 2013 srv
dr-xr-xr-x 13 0 0 0 Oct 05 21:57 sys
drwxrwxrwt 11 0 0 280 Oct 06 00:55 tmp
drwxr-xr-x 12 0 0 4096 Sep 25 23:51 usr
drwxr-xr-x 22 0 0 4096 Oct 06 00:29 var
226 Directory send OK.
ftp>

Observar que se cambió el directorio a la raíz del servidor y se pueden ver los archivos que este
contiene. Un atacante podría utilizar esto para obtener archivos importantes del servidor o peor
aún, podría sobre escribir archivos.

Para solucionar este problema se establece lo que se conoce como una “cárcel”. Esta técnica
básicamente consiste en limitar a los usuarios a que solo tengan acceso a su directorio raíz y no
pueden abandonarlo para ninguna operación.

Establecer una cárcel con VSFTPD es muy sencillo:

# v i / et c / v s f t pd/ v s f t p. c onf
c hr oot _l oc al _us er =YES
al l ow_wr i t abl e_c hr oot =YES

17
ESTE DOCUMENTO CONTIENE LA SEMANA 3
Considerar la salida de los siguientes comandos:

ma015349:~ $ ftp 192.168.56.101


Connected to 192.168.56.101.
220 (vsFTPd 3.0.2)
Name (192.168.56.101:profesor): user1
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>
ftp>
ftp> ls
229 Entering Extended Passive Mode (|||6518|).
150 Here comes the directory listing.
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Descargas
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Documentos
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Escritorio
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Imágenes
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Música
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Plantillas
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Público
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Vídeos
226 Directory send OK.
ftp> cd /
250 Directory successfully changed.
ftp> ls
229 Entering Extended Passive Mode (|||12434|).
150 Here comes the directory listing.
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Descargas
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Documentos
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Escritorio
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Imágenes
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Música
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Plantillas
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Público
drwxr-xr-x 2 1000 1000 4096 Sep 28 01:05 Vídeos
226 Directory send OK.
ftp>

Se desprende del comando que, a pesar de que se intenta cambiar de directorio al sistema,
simplemente devolvió a la home, es decir, la “cárcel” está funcionando en forma correcta.

18
ESTE DOCUMENTO CONTIENE LA SEMANA 3
COMENTARIO FINAL
Esta semana se revisaron algunas de las formas más comunes de acceder a servidores remotos, si
bien Telnet fue durante mucho tiempo la herramienta más utilizada, hoy en día la seguridad que
ofrece SSH ha causado que Telnet sea casi completamente desplazado, siendo el único uso
aceptable solo dentro de redes locales aislado.

FTP es un protocolo de transferencia de archivos que actualmente se utiliza en gran medida, sin
embargo, se debe ser cuidadoso con las configuraciones que se realizan para mejorar la seguridad
del sistema.

19
ESTE DOCUMENTO CONTIENE LA SEMANA 3
REFERENCIAS
Barrett, D.; Silverman, R.; Byrnes, O’Reilly R. (2005). SSH, the secure shell: The definitive guide. 1ª
edición. EEUU

Kozierok, C. (2005). The TCP/IP Guide: A comprehensive, illustrated internet protocols reference. 1ª
edición. No Starch Press. EEUU

PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:

IACC (2014). Acceso remoto a la máquina. Administración de servicios. Semana 3.

20
ESTE DOCUMENTO CONTIENE LA SEMANA 3
21
ESTE DOCUMENTO CONTIENE LA SEMANA 3