1 Protocolul FTP 1.1 Definirea.

Noţiuni de bază Protocolul FTP (File Transfer Protocol) este protocolul destinat transmiterii fişierelor în reţelele de calculatoare. FTP permite conectarea la serverele FTP, vizualizarea conţinutului cataloagelor, descărcarea şi încărcarea fişierelor de pe server şi pe server, fiind deasemenea posibil regimul de transmitere a fişierelor între servere. FTP este unul din cele mai vechi protocoale a Nivelului Aplicaţie, apărînd cu mult înaintea lui HTTP în 1971. Pînă la începutul anilor '90, lui FTP îi revenea aproximativ jumate din traficul total a reţelei Internet. El şi acum este utilizat pe larg în răspîndirea deservirii software-ului şi accesul la hosturile îndepărtate. Pentru transmiterea de date FTP utilizează protocolul TCP. Comenzile şi datele spre deosebire de majoritatea altor protocoale se transmit prin porturi diferite. Portul 20 este utilizat pentru transmiterea de date, portul 21 pentru transmiterea de comenzi. În cazul în care transmiterea fişierului a fost întreruptă,din cauza oricărui motiv, protocolul dispune de mijloace pentru reluarea acestuia, fapt care este foarte comod în cazul transmiterii unor fişiere mari.

Figura 1.1.1 Protocolul FTP Protocolul nu se criptează, în momentul autentificării, login-ul şi parola sunt transmise în mod deschis.În cazul în care în reţea se utilizează un hub, raufăcătorul cu ajutorul uni sniffer pasiv poate intercepta login-ul şi parola care se află în acelaşi segment de reţelei a utilizatorilor FTP, sau avînd anumite programe necesare să obţină datele transmise prin FTP fără autorizare. Pentru a evita interceptarea traficului, este necesară utilizarea unui protocol de criptare a datelor precum SSL, care este susţinut de multe servere FTP şi de către unii clienţi FTP.

2 Setarea unei sesiuni FTP 1. la server pot fi transmise şi alte comenzi.Lista se transmite prin legătura datelor (portul 20) MDTM– întoarce timpul de modificare a fişierului MKD– crearea unei directorii NLST – întoarce lista fişierelor directoare într-un format mai scurt decît LIST NOOP– operaţiune goală .1. atunci în calitate de login este utilizat cuvîntul cheie «anonymous» sau «ftp».Procesul autorizării necriptate are loc prin mai multe etape. iar în calitate de parolă – adresa poştei electronice.2 Comenzile de bază ABOR– întreruperea transmiterii datelor CDUP– schimbarea directoriului pe unul care se află mai sus CWD– schimbarea directoriei DELE– ştergerea fişierului EPSV– conectarea regimului pasiv de bandă largă HELP– arată lista de comenzi acceptată de server LIST– întoarce lista de fişiere a directoriilor.După autorizarea cu succes. Dacă spre server este permis accesul anonim. Figura 1.

253.avi 150 Ok to send data.2.92)//Клиент должен открыть соединение на переданный IP LIST 150 Here comes the directory listing. 56.207. PWD– întoarce directoria curentă QUIT– deconectare REIN– reiniţializarea conectării RETR– descărcarea fişierului.233. CWD incoming 250 Directory successfully changed. Spre exemplu PORT 12. etc) TYPE– stabilirea tipului de transmitere a fişierului (binar. QUIT 221 Goodbye. 89. 34.1 Suita de comenzi FTP . Înainte de RETR trebuie să fie comanda PASV sau PORT.Înainte de STOR trebuie sa fie comanda PASV sau PORT SYST– întoarce tipul sistemei (UNIX. Transmiterea va începe la introiducerea următoarelor comenzi RETR. USER ftp //Анонимус 230 Login successful.WIN. PORT– intrarea în regimul activ.168. //Сервер передает список файлов в директории 226 Directory send OK. 78.168. Spre deosebire de regimul pasiv de transmitere adatelor.254.56) STOR gyuyfotry.. LIST etc. //Клиент передает содержимое файла 226 File receive OK. RDM– ştergerea directoriei SIZE– întoarce mărimea fişierului STOR– încărcarea fişierului. servereul face conectarea cu clientul singur. Figura 1.254.PASV– intrarea în regimul pasiv. textual) USER– numele utilizatorului pentru intrarea pe server. PASV 227 Entering Passive Mode (192. 220 FTP server ready.Serverul va întoarce adresa şi portul la care trebuie de conectat pentru a lua datele..253. PASV 227 Entering Passive Mode (192.

253.3 Utilizarea FTP FTP este unul din cele mai utile aplicaţii TCP/IP. deschis pentru scriere şi destinat petru încărcarea fişierelor pe server. Acest lucru permite utilizatorilor să completeze serverul cu date noi. Pentru acces FTP aninim este utilizat numele anonim al utilizatorului şi parola este deseori adresa de e-mail al utilizatorului.Argumentul 192. .254. 207.168. 56 înseamnă că legătura de la server este aşteptată la nodul cu adresa IP 192. Se ţine cont de faptul că conexiunile de date pot fi realizate în ambele direcţii şi că aceste conexiuni nu trebuie să existe permanent. adresa IP a hostului (în format zecimal) putea fi utilizată în loc de numele hostului. Protocolul FTP şi transferul de date utilizează sesiuni TCP complet diferite. Cîndva. utilizatorul va avea acces la orice fişiere la care are accesul acest nume de utilizator. 254. Dacă numele utilizatorului şi parola care au fost oferite sunt identificate ca un utilizator de încredere. 168. ------------|/---------\| || User || -------||Interface|<--->| User | |\----^----/| ----------------| | | |/------\| FTP Commands |/----V----\| ||Server|<---------------->| User || || PI || FTP Replies || PI || |\--^---/| |\----^----/| | | | | | | -------|/--V---\| Data |/----V----\| -------| File |<--->|Server|<---------------->| User |<--->| File | |System| || DTP || Connection || DTP || |System| -------|\------/| |\---------/| ----------------------------Server-FTP USER-FTP Figura 1. Hostul îndepărtat va cere un nume de utilizator şi o parolă.253 pe portul 207*256+56=53048. o sesiune FTP (actual . Interpretatorul de protocol (PI) implementează însăşi protocolul FTP. pentru un utilizator obişnuit. Multe servere FTP dispun de un catalog (cu denumirea de incoming sau upload). în timp ce Procesul de Transfer al Datelor (DTP) în realitate efectuează transferul de date.2 Pricipiul de lucru a protocolului FTP Precum este arătat în diagrama de mai sus. o conexiune ce control FTP). FTP-ul anonim este de obicei accesibil pe site-urile arhivelor de fişiere şi permite utilizatorilor să acceseze fişiere fără a avea un cont stabilit cu hostul. FTP utilizează comenzi şi date de transfer separate. 1.2. Opţional. putea fi stabilită utilizînd un server FTP şi folosind comenzile de la FTP hostname.

De fapt FTP-ul anonim este utilizat automat cu browser-ul care transmite numele anonim al utilizatorului şi adresa de e-mail în calitate de parolă. poate crea impresia că FTP este ineficient. pentru a distribui informaţii care sunt mai potrivite pentru accesul Web. În cazul transferurilor de fişiere la un alt server. Cînd un utilizator face click pe fişierul pe care îl doreşte. serveral se va conecta de la portul de date local 20 la portul de date specificat anterior de client. conexiunile sunt direcţionate spre serverul Web. exista doua tipuri de conexiuni la un server de FTP : activ si pasiv. creatorii a multor browsere disponibile pe Internet. In modul FTP activ. clientul va incepe sa asculte la portul N+1 si trimite comanda FTP. Figura 1. . Imaginea de mai jos arată cum companiile precum Netscape. dar în realitate mulţi utilizatori încă mai utilizează acest protocol fără a realiza acest lucru. Dupa aceea. Netscape profită de uşor utilizabila interfaţă grafică a utilizatorului (GUI) cu care oamenii sunt deja obişnuiţi.Vîrsta lui World Wide Web (WWW).3. La randul sau. clientul stabileste conexiunea de la un port neprivilegiat (AM023) la portul de comanda 21 al serverului FTP. PORT N+1 serverului FTP.1 Utilizarea FTP Mai degrabă decît să utilizeze o interfaţă a liniei de comandă (CLI). In plus. utilizează FTP pentru a distribui ultima versiune a produsului lor software. browser-ul său este direcţionat la un server FTP în locul unui server Web.

1. Primul din aceste porturi va contacta serverul pe portul 21 si trimite comanda FTP.4 Passive mode La început protocolul presupunea o legătură de întîlnire TCP de la server la client. Pentru a evita acest lucru. trebuie cu siguranţă de indicat în setările serverului adresa lui. Un fapt important este că clientul stabileşte o conexiune cu adresa şi portul. In modul FTP pasiv. In final. dacă clientul se afla în afara IPNAT. a fost elaborată dezvoltarea protocolului FTP passive mode. PASV. este deschiderea de catre serverul FTP unui port neprivilegiat aleator (P>1023) si trimiterea comenzii FTP. De aceea în cazul aflării serverului FTP în afara NAT. atunci cînd conexiunea pentru transmiterea datelor tot are loc de la client la server.5 FXP . clientul va stabili o conexiune intre portul N+1 si portul P al serverului FTP pentra tranferal datelor. pentru transmiterea de date sau conţinutului catalogului. PORT P. cu atît mai mult deseori cererea de conexiune cu clientul este blocată de firewall. indicat de server.1. Portul este ales de srever în mod aleator dintr-un diapazon determinat (49152-65534). Rezultatul acestei comenzi transmise de client. clientul va deschide aleator doua porturi neprivilegiate (AM023 si N+1). Acest lucru făcea discuţia cu serverul foarte dificilă.

la două servere diferite. cerînd fişierul pe primul server. Astfel timpul de transmitere a fişierelor va depinde numai de viteza conexiunii între cele două servere îndepărtate. Nu este necesar de a copia fişierul pe calculatorul personal pentru că mai apoi să-l încarci pe alt server (totul se face direct). deja nu mai este valabilă limitarea lăţimii de bandă a conexiunii lor proprii. fără a le downloada pe calculatorul personal. dacă el se bazează numai pe verificarea clientului IP şi serverul utilizat pentru atac se află în reţeaua de încredere sau în gateway. menţionînd în comanda PORT adresa IP a celui de al doilea server.File eXchange Protocol este o metodă de transmitere directă a fişierelor între două servere FTP.1 Noţiuni de bază Telnetul (Terminal NETwork) est eun protocol de reaţea destinat pentru realizarea interfeţei textuale în reţea (în prezent cu ajutorul lui TCP). În cazul în care reţeaua este construită pe switch-uri (comutatoare). în cazul în care schimbă adresa mac a adaptorului său de reţea pe mac-ul victimei. Numele de telnet îl au şi . implicit acest lucru este exclus. 2 Protocolul Telnet 2. ce permitea crearea unor atacuri DDoS de scară largă cxu utilizarea concomitetă a mai multor servere FTP. În cazul sesiunii FXP clientul deschide două conexiuni FTP. iar prin intermediul comenzilor RETR/STOR este realizată chemarea la acest port din partea serverului FTP. Un avantaj incontestabil în susţinerea standardului FXP este faptul că în cazul utilizatorilor finali care doresc să copie fişiere de pe un server pe altul. dar atacatorul poate intercepta traficul. dar nu a atacantului. deoarece comutarea are loc în cadrul celui de-al doilea nivel OSI (pe baza adreselor mac). Din păcate FPX a început a fi utilizat de către răufăcători pentru atacul la alte servere: în comanda PORT este indicată adresa IP şi portul serviciului atacat pe calculatorul jertfei. care de obicei este cu mult mai mare decît cea a utilizatorilor. sau de a ocoli sistema de siguranţă a jertfei.

El permite unui utilizator de a stabili un circuit de conexiune virtuală la un sistem aflat la distanţă şi introducerea intrărilor de la tastatura locală către calculatorul aflat la distanţă.1. Modelul client-server a Telnet-ului este foarte simplu. După stabilirea conexiunii de transport (de obicei TCP). de parcă acesta s-ar afla chiar direct în faţa sistemei aglate la distanţă.1 Interacţiunea clientului şi serverului prin intermediul protocolului Telnet Telnet-ul utilizează o structură client-server şi oferă trei servicii de bază. Standardul contemporan al acestui protocol este descris în RFC854. În al doilea rînd el oferă un mecanism care permite clienţilor şi serverilor să facă negocieze parametrii.unele utilităţi. care asigură interfaţa sistemului aflat la distanţă unde procesul de aplicaţie rezidă. Scopul principal al Telnetului este de a permite dispozitivelor terminale şi proceselor terminale de a interacţiona unul cu altul. Cu toate că în sesiunea Telnet este subliniată partea clientului şi cea a serverului. Mai întîi de toate. Figura 2. Clientul interacţionează cu terminalul utilizatorului pentru a converta caracteristicile fizice a terminalului în . adică orice capăt a conexiunii poate servi ca utilizator sau ca host. ce servesc pentru determinarea posibilităţilor şi dorinţelor părţilor. Telnet tratează ambele capete ale conexiunii în mod simetric. Telnet-ul oferă acces la un protocol aflat la distanţă. care fac schimb cu două tipuri de date: • Date aplicate (datele care pleacă de la utilizator la aplicaţia textuală către server şi invers). Se presupune că acest protocol poate fi utilizat pentru legătura de tipul terminal-terminal sau pentru conexiunea proces-proces. în realitate protocolul este complet simetric. el defineşte un terminal vitual de reţea (NVT). care realizează partea protocolului ce revine clientului. un utilizator de la un host se poate loga la alt host. • Comenzile protocolului Telnet. Utilizînd Telnetul. de obicei care sunt opţiunile. rulînd peste TCP. aceasta şi reprezintă o definiţie TCP/IP a terminalelor virtuale. Şi în final. ambele capete ale sale joacă rolul Terminalelor Virtuale de Reţea (NVT).

Cînd utilizatorul doreşte să încheie sesiunea.1. un ipotetic ruter Cisco în reţea.1. Acesta interacţionează ca un terminal de manipulare de schimb. Motivul pentru care Telnet-ul este considerat o potenţială gaură a securităţiieste destul de clar: observăm că prin conectarea la ruter prin Telnet.2 Utilizarea Telnet-ului După cum am menţionat şi mai sus protocolul telnet permite unui utilizator de a se loga la un sistem aflat la distanţă şi de a rula la acesta de parcă ar fi un utilizator local.1 Utilizarea protocolului Telnet Opţional. utilizatorul poate face orice ce pot face şi ei. el poate utiliza comanda logout. Serverul (host) interaţionează cu procesul aplicaţiei la sistemul gazdă. Odată conectat prin Telnet.1. sau dacă erau conectaţi prin modem. utilizatorul poate introduce aplicaţia.2. Figura 2. aşa că terminalul de la distanţă apare ca terminalul local la sistemul gazdă.NVT. În exemplul prezentat mai sus. dacă ei ar fi conectaţi printr-un link direct EIA-232. un utilizator are accesul deplin la configurările sistemului. Utilizează Port/ID-ul 23/TCP. Deci un utilizator Telnet iniţiază o conexiune către un host aflat la distanţă. . Procesul Telnet va inchide conexiunea cu hostul aflat la distanţă şi controlul se întoarce la sistemul local. la fel ca şi la cele de securitate şi informaţia de reţea topoogică. utilizînd comenzile Telnet şi apoi să furnizeze numele host-ului ca amintire. şi să se deconecteze de la host. 2. tastînd Telnet şi oferind deasemenea numele hostului sau adresa IP a acestuia. un utilizator a Internetului utilizează telnet-ul pentru a se conecta la hostul 200.

DeasemeneaTrimite un semnal Sync utilizatorului. Această comandă mereu este însoţită de TCP Urgent notification. Este apăsat butonul «Break» sau «Attention» Suspendă.3. Trimite înapoi răspuns terminalului. Suprimă procesul curent. întrerupe. care se începe cu codul \377 (255 zecimal) «Interpret as Comand» IAC şi codul comenzii.1 Comenzile Telnet Comanda SE NOP Data Mark Codul (zecimal) 240 241 242 Descrierea Încheie înţelegerea începută de comanda SB.3 Comenzile Telnet Fiecare comandă Tlenet reprezintă o secvenţă de mulţi octeţi.Figura 2. reprezintă o secvenţă de trei octeţi. Lipsă de operaţiune. Sincronizarea schimbului de date.2. Comenzile care răspund de înţelegerile între opţiuni. Codurile enumerate mai jos au sensul lor personal numai în cazul în care urmează nemijlocit după IAC.2 Iniţierea unei conexiuni prin intermediul protocolului Telnet 2. opreşte de urgenţă sau termină procesul. unde al treile aoctet este codul opţiunii.ce constă din simboluri imprimate Recptorul trebuie să şteargă ultimul simbol Ştergerea ultimului rînd introdus Se aşteaptă transmisiunea de date Începutul cooperării opţiunilor.care transmisiunea de parametri Break 243 Interrupt 244 Process Abort output 245 Are you There Erase character Erase Line Go ahead SB 246 247 248 249 250 necesită . Tabelul 2.

1 Noţiuni generale SSH (Secure Shell ― "membrană sigură") este un protocol de reţea a Nivelului Sesiune şi Aplicaţie. în cazul transmiterii de .WILL (opţiune) WON'T (opţiune) DO (opţiune) DON'T (opţiune) IAC 251 252 253 254 255 Indică dorinţa de a realiza sau confirmă că acum se realizează opţiunea indicată Indică refuzul de a realiza sau de acontinua opţiunea indicată Cererea ca cealaltă partea să realizeze sau să confirme opţiunea indicată Cere ca cealaltă parte să oprească realizarea sau să confirme faptul că opţiunea dată nu se mai utilizează Octetul datelor 255 3 Protocolul SSH 3. care permite gestionarea de la distanţă a sistemei de operare şi securizarea conexiunilor TCP cu ajutorul unui tunel (ex.

date). care asociază fiecare nume a gazdei (host name) cu cheia publică corespunzătoare acestuia. practic oricărui protocol de reţea. SSH constă din trei componente majore: • Protocolul Nivelului Transport (SSH-Transport) asigură serverului autentificare. Nivelul Transport va rula tipic peste o conexiune TCP/IP. dar şi transmiterea prin acest canal a fluxului audio şi video. Pot fi utilizate două modele diferite: • Clientul are o bază de date locală. Acest lucru permite protocoalelor noi să fie definite şi să coexiste cu protocoalele enumerate mai sus. • Asocierea numelui gazdei cu cheia este certificată de către o autoritate certificată de încredere (CA). . Host Keys (cheia gazdă) ― fiecare server trebuie să aibă o cheie gazdă. dar poate fi deasemenea folosit în partea superioară a oricărui flux sigur de date. inclusiv şi parolele transmise. Rulează peste Protocolul Nivelului de Transport. • Protocolul de autentificare a utilizatorului (SSH-UserAuth) autentifică partea de client a utilizatorului către server. Protocolul de conexiune oferă canalele care pot fi utilizate pentru o gamă largă de scopuri. • Protocolul de conexiune (SSH-Connect) multiplexează tunelul criptat în mai multe canale logice. Deasemenea el ajută la comprimarea datelor pentru criptarea lor ulterioară.2 Arhitectura SSH Protocolul SSH are următoare arhitectură: 1. Portul/ID utilizat este 22/TCP. Clientul transmite o cerere de serviciu de îndată ce a fost stabilită o conexiune sigură a nivelului transport. confidenţialitate şi integritate.Cheia gazdă a serverului este utilizată în timpul schimbului de chei pentru a verifica că clientul vorbeşte cu serverul corect(care trebuie). dar spre deosebire de ele criptează tot traficul. Sunt oferite metode standard pentru setarea unor sesiuni interactive sigure şi pentru tunelarea arbitrară a porturilor TCP/IP şi a conexiunilor X11. În aşa mod este posibil nu numai lucru de la distanţă la calculator prin intermediul tunelului securizat. 3. A doua cerere de serviciu este trimisă atunci cînd autentificarea utilizatorului este completă. Rulează peste Protocolul de autentificare a utilizatorului. Opţional poate oferi compresia datelor. Astfel SSH permite transmiterea sigură a datelor într-un mediu nesigur. Se aseamănă după funcţionalitate cu protocoalele Telnet şi rlogin.

schimbului de chei. integritate şi a cheii publice utilizate sunt bine cunsocute şi bine stabilite.2. Proprietăţile de securitate ― scopul principal al protocolului SSH este asigurarea securităţii în reţeaua Internet. 3. Toate algoritmele sunt . Toate algoritmele utilizează chei criptografice. lipsa unei înregistrări centrale duce la conflicte în metodele de identificare. integrităţii. Policy Issues― protocolul permite negocierea deplină a criptării.1 Arhitectura SSH 2. Astfel toate algoritmele de criptare. • Metodele de autentificare existente să fie cerute de către server pentru fiecare utilizator. integritate şi compresie sunt separate pentru fiecare direcţie • Algoritmele heilor publice şi metoda schimbului de chei să fie utilizate pentru autentificare.Figura 3. Extensibilitate ― noi credem că protocolul va evolua în timp şi unele organizaţii vor dori să utilizeze criptarea lor proprie şi metodele de schimb a cheilor. Înregistrarea centrală a tuturor extensiilor este greoaie. 4. El încearcă să facă acest lucru într-un mod uşor de implimentat. Următoarele trebuiesc incluse în mecanismul de configurare pentru fiecare implimentare: • Algoritmele de criptare.compresiei şi algoritmele cheii publice. chiar şi la preţul siguranţei absolute. mai ales pentru elementele experimentale. Pe de altă parte. făcînd dificilă interoperabilitatea. care oferă protecţie chiar şi celor mai puternice atacuri a timpului.

5. Figura 3. deoarece serverul înca nu a fost autentificat şi deci sar putea să fie un intrus. transmise în modul următor: 1. întreaga comunicaţie este criptată cu cheia de sesiune. Clientul verifica semnatura folosind în acest scop cheia publică a serverului. poate accepta autentificare cu criptografie asimetrică. se construieşte o suma de control. serverul îşi trimite şi cheia publică. la urmatoarea conectare la acelaşi server cheia publică urmînd sa fie luată din baza de date.3.3 Stabilirea conexiunii Stabilirea unei conexiuni SSH decurge în urmatoarele etape: 1. şi cheia publică a serverului este înregistrată în baza de date a clientului.negociate şi în caz că un algoritm este distrus. toate datele care circulă pe conexiune sunt împărţite în pachete. folosind în acest scop protocolul Diffie-Helman. 2. . Utilizatorul este avertizat asupra acestui risc. prin aplicarea unei funcţii de dispersie criptografică asupra rezultatului juxtapunerii pachetului de date cu numărul său de ordine şi cu cheia de sesiune. Mai întîi. În continuare. Dacă clientul nu are cheia publică a serverului. Clientul şi serverul se înteleg asupra unei chei de sesiune. folosind acelaşi protocol (dar bineînţeles fără posibilitatea trimiterii de către client a cheii sale publice). Pentru uşurarea utilizării sistemului.1 Conexiunea SSH După stabilirea conexiunii. fără a modifica protocolul de bază. sau poate cere clientului o parola. o poate folosi pe cea trimisă de server evident opţiunea este nesigură. Clientul autentifică serverul. În acest scop. Localizarea şi Suportul setului de caractere 3. 3. Serverul autentifică clientul. este uşor de a realiza comutarea la alt algoritm. serverul trimite rezultatul semnării cheii de sesiune cu cheia sa secretă. În funcţie de configuraţia serverului.

cheia secretă trebuie memorată pe discul maşinii client (o cheie pentru criptografie asimetrică nu poate fi memorată rezonabil de om).4 Autentificarea clientului SSH Autentificarea clientului se poate face prin parolă sau prin criptografie asimetrică. acesta încearca să contacteze agentul de autentificare . datele propriu-zise. Stocarea cheii secrete pe disc fiind un risc de securitate. cere fraza-cheie de decriptare şi decriptează cheia secretă.1 Autentificarea SSH utilizînd sistemul de autentificare Kerberos Pentru ca clientul SSH să nu ceară fraza-cheie pentru decriptarea cheii secrete.de exemplu. SSH oferă următorul mecanism: • Se lansează o aplicaţie numită agent de autentificare. În cazul criptografiei asimetrice. . Comunicaţia se face local prin primitive sigure oferite de sistemul de operare al maşinii client . prin FIFO UNIX. Pachetul format anterior se criptează cu cheia de sesiune. suma de control calculată la pasul anterior. Figura 3. • La lansarea unui client SSH. SSH oferă posibilitatea stocării cheii secrete criptate folosind ca şi cheie o frază (memorabilă de om). Aceasta citeşte cheia secretă criptată. pe care o ţine în memoria RAM. Clientul SSH trimite agentului cheia de sesiune.4. • Opţional. şi o completare cu biţi aleatori pînă la un multiplu al lungimii blocului acceptat de algoritmul de criptare 3.2. Se formează un pachet din lungimea datelor. se poate forwarda conexiunea către agentul de autentificare. folosind un algoritm simetric pe bloc în modul CBC 3.dacă agentul rulează în acel moment. iar agentul îi returnează semnatura. la deschiderea unei sesiuni SSH.

ping host– efectuarea comenzii ping pentru host şi afişarea rezultatului wget – donloadarea fişierului 3.5 Comenzi SSH Mai jos sunt prezentate doar cîteva comenzi a protocolului SSH: ls – lista de fişiere şi cataloage ls-al – lista formată ce conţine fişierele şi cataloagele secrete cd dir – schimbarea directoriei în dir pwd – cerere de a arăta catalogul current rm file – ştergerea unui fişier cp file1 file2 – copierea fişierului1 în fişierul2 touch file – crearea unui fişier ssh user@host – conectarea la host ca utilizator ssh-copy-id user@host – adăugarea cheii la host-ul utilizatorului pentru a conecta logarea fără parolă.2 Autentificarea SSH bazată pe chei 3.Figura 3.6 Serviciile SSH .4. însă după chei.

datele nu se criptează. există totuşi o mică diferenţă între cele două). care permite conectarea la alt computer aflat la distanţă.SSH nu permite numai sesiuni de lucru prin reţea. ci şi alte aplicaţii. Telnet şi SSH. forwardarea unor porturi TCP. Astfel. o dată deschis un canal securizat. Telnet-ul permite introducerea comenzilor utilizate pentru a accesa programe și servicii care se află pe computerul la distanță. Deci FTP este protocolul destinat transmiterii fişierelor în reţelele de calculatoare. dar în cazul utilizării acestui protocol. dar cu un grad înalt de securitate. • • • Concluzie: Această lucrare de laborator a permis cunoaşterea detaliată a protocoalelor FTP. . De altfel ca şi la Telnet. Totuşi protocolul SSH reprezintă o alegere mai bună. utilizând reţeaua Internet. forwardarea unui agent de autentificare. ca și cum ne-am afla chiar în fața lui. transfer de fişiere (cunoscut şi ca sftp sau scp. lista celor mai importante fiind: • • sesiune de lucru (în mod text).deci gradul de securizare este foarte scăzut. pachetele vehiculate pot fi destinate mai multor aplicaţii. forwardarea unui server X (clientul SSH acţioneaza ca server X pe maşina locală. deoarece la fel ca şi Telnet-ul oferă servicii de remote acces. dar cererile de la clienţii X le forwardează serverului X de pe maşina server SSH).

A efectuat studenta gr.modelarea și analizarea rețelelor de comunicații Tema: : Protocoalele FTP.3 La disciplina: Protocoale.TELNET. superior: Russu Gabriel Chişinau 2012 .IMTC-101: Cortac Oxana A verificat lect.SSH.MINISTERUL EDUCAŢIEI AL REPUBLICII MOLDOVA UNIVERSITATEA TEHNICA A MOLDOVEI FACULTATEA DE RADIOELECTRONICĂ ŞI TELECOMUNICAŢII Catedra Sisteme Optoelectronice LUCRARE DE LABORATOR Nr.

Sign up to vote on this title
UsefulNot useful