Logotipo de Hackear con Linux - Web de seguridad informática y hackers Logotipo de Hackear con Linux - Web de seguridad informática y hackers Logotipo de Hackear con Linux - Web de seguridad informática y hackers
Inicio de Hackear con Linux - Web de seguridad informática y hackers Distribuciones Linux de Hackear con Linux - Web de seguridad informática y hackers Lista de comandos de Hackear con Linux - Web de seguridad informática y hackers Utilidades de Hackear con Linux - Web de seguridad informática y hackers Manuales de Hackear con Linux - Web de seguridad informática y hackers Cómo empezar a Hackear con Linux - Web de seguridad informática y hackers
Hackear con Linux
Hackear con Linux
  

SFTP, conexión FTP por SSH

  SFTP/SCP es el protocolo FTP con conexión segura mediante SSH. Esto es de gran utilidad en los servidores web, donde es necesaria la trasferencia de archivos mediante FTP. Con este protocolo nos aseguramos de que al menos dispongamos de una mayor seguridad.

  Primero lo instalamos con el comando apt-get install vsftpd.

SFTP, FTP seguro con SSH

  Vamos a editar dos archivos, el primero es el vsftpd.conf, para ello usamos nano /etc/vsftpd.conf.

SFTP, FTP seguro con SSH

  Quitamos usuarios anónimos como se muestra en la siguiente imagen.

SFTP, FTP seguro con SSH

  Descomentamos la siguiente línea para poder conectar con usuarios locales, para ello le quitamos la almuadilla.

SFTP, FTP seguro con SSH

  Descomentamos la siguiente también para poder escribir datos mediante SFTP.

SFTP, FTP seguro con SSH

  Y descomentamos la siguiente línea también.

SFTP, FTP seguro con SSH

  Podemos cambiar los mensajes de bienvenida.

SFTP, FTP seguro con SSH

  Descomentar la lista para poder asignar usuarios que definiremos en una lista de acceso.

SFTP, FTP seguro con SSH

  Salvamos y creamos un directorio /home/ftp con mkdir en nuestro Linux donde tendremos el SFTP instalado.

SFTP, FTP seguro con SSH

  Creamos las carpetas y los usuarios invitado y moderador y el grupo ftp si no existe. Para ello usamos la secuencia de comando que se muestran a continuación.

SFTP, FTP seguro con SSH

  Les creamos contraseñas a los usuarios creados con el comando passwd.

SFTP, FTP seguro con SSH

  Damos permisos a la carpeta ftp al usuario moderador y al grupo ftp. Para esto vamos a ponerle a moderador como propietario de la carpeta con el comando chown y al grupo ftp con el comando chgrp.

SFTP, FTP seguro con SSH

  Damos los siguientes permisos a la carpeta invitado. Con el primer comando marcado hacemos al grupo ftp dueño de la carpeta invitado y con el segundo comando hacemos usuario propietario de la carpeta invitado al usuario moderador.

SFTP, FTP seguro con SSH

  Creamos usa shell para el ftp. Usamos el comando nano /etc/shells y añadimos la línea marcada.

SFTP, FTP seguro con SSH

  Editamos el archivo /etc/passwd con nano y a los usuarios creados para el SFTP le cambiamos las bin para que accedan sólo a la Shell que añadimos en el paso anterior. Con esto nos evitamos que accedan a otras partes del sistema que no sea la carpeta contenedora del servicio FTP.

SFTP, FTP seguro con SSH

  Vamos al otro archivo del sistema SFTP donde está nuestra lista de usuarios para este servicio. No existe así que lo creamos. Para crear un archivo en Linux se realiza exactamente igual que para editarlo, ya que si no existe nos lo crea.

SFTP, FTP seguro con SSH

  Rellenamos el archivo con nuestros usuarios creados.

SFTP, FTP seguro con SSH

  Salvamos, salimos y reiniciamos el SFTP.

SFTP, FTP seguro con SSH

  Vamos a un Windows y con el navegador accedemos al ftp y ponemos usuario y contraseña. Para acceder a un ftp basta con poner en un navegador ftp://IP_Servidor_FTP.

SFTP, FTP seguro con SSH

  Estará vacío aún el espacio ftp.

SFTP, FTP seguro con SSH

  Con Filezilla o cualquier otro gestor de FTP entramos con el usuario moderador. Mirad la configuración de acceso. Si os causa problemas, usar el navegador, pero sería bueno que os acostumbréis a usar gestores FTP, son mucho más cómodos, así que bajaros el FileZilla que es gratuito y bastante bueno. En este caso he dadoo a Nuevo sitio, le he llamado SFTPD, le he puesto la IP de mi servidor SFTPD, en mi caso un servidor Debian, despliego y pongo que use FTP sobre TLS y autentificación normal.

SFTP, FTP seguro con SSH

  Pasamos un archivo y vemos que funciona, basta simplemente con arrastrarlo. En los gestores FTP lo normal es que a la izquierda muestre nuestro equipo y a la derecha el servidor FTP al que hemos conectado.

SFTP, FTP seguro con SSH

  Con invitado tenemos que ver que él o su grupo ftp tenga permisos de escritura. Con el comando ls –l nos mostrará los permisos y con chmod los cambiamos. Si desconoces el sistema de permisos de Linux, no te preocupes, escribe lo que pone en esta pantalla, pero te recomiendo que te mires la guía de asignación de permisos en Linux, es fundamental.

SFTP, FTP seguro con SSH

  Los usuarios tienen acceso a todo el Home, así que para que sólo accedan a su carpeta, vamos al archivo de configuración de SFTP y descomentamos el chroot. Con los permisos no pueden escribir, pero no queremos que visualicen todas las carpetas, para ello ponemos el chroot como se marca en la sigiente pantalla.

SFTP, FTP seguro con SSH

  Dejamos los permisos por defecto de la carpeta ftp.

SFTP, FTP seguro con SSH

  Volvemos a poner los permisos por defecto de los usuarios y reiniciamos el SFTP.

SFTP, FTP seguro con SSH

  Si algo no funciona, es posible que tengamos que actualizarlo. Para ello usamos los comandos:

1- sudo apt-get install python-software-properties
2- sudo add-apt-repository ppa:thefrontiergroup/vsftpd
3- sudo apt-get update
4- sudo apt-get install vsftpd

  Si no es vuestro caso no lo toquéis.

  Ya estaría funcionando el FTP, ahora instalamos el SSH. Yo ya lo tenía instalado de cuando hice la guía de SSH, así que no me instala nada, pero poned apt-get install openssh-server y os aseguráis si lo tenéis o no instalado.

SFTP, FTP seguro con SSH

  Vale, pues ya está. Ahora nos faltaría el certificado. SFTP usa el protocolo SSH, por lo que tenemos que usar un certificado digital. No es nada complicado, así que adelante.

  Creamos un certificado de comunicaciones en el servidor, vamos a hacerlo autofirmado, es decir, que es válido pero no reconocido fuera de tu red. Si quieres puedes pagar por uno validado, pero yo paso de gastarme una pasta en un certificado validado internacionalmente para hacer este manual, así que conformaros con uno autofirmado.

  Primero creamos la carpeta /etc/vsftpd con mkdir. Después emitimos nuestro certificado, para ello tenéis que poner todo esto, os lo pongoo aquí para que podáis copiar y pegar: openssl req –x509 –nodes –days 365 –newkey rsa:1024 –keyout /etc/vsftpd/vsftpd.pem –out /etc/vsftpd/vsftpd.pem

  Si no os sale lo que se muestra en pantalla es que algo habéis escrito mal. No hace falta que os aprendáis el comando de memoria, ya os explicaré en otra guía que significa cada cosa, pero no es el objetivo de este manual.

SFTP, FTP seguro con SSH

  Si todo ha salido bien, nos pedirá una serie de datos, poned los que sean, es sólo un certificado para hacer una prueba.

SFTP, FTP seguro con SSH

  Volvemos a editar de nuevo el archivo vsftpd.conf y al final escribimos lo siguiente para que nuestro FTP pase por el certificado.

SFTP, FTP seguro con SSH

  Salvamos, reiniciamos y ahora cuando accedamos por Filezilla, nos saldrá la solicitud de certificado. En Filezilla hay que marcar que usa TLS explícito en la conexión o no funcionará como ya comenté antes.

SFTP, FTP seguro con SSH

  Si nos fijamos, salen todos los datos que pusimos en la creación del certificado. Cuando usamos un certificado autofirmado, nos sirve para nosotros y nuestra empresa, sabemos que no es un falso FTP y que ademas está por un canal seguro. Este certificado puede estar hackeado igualmente, pero si disponemos de uno generado por una entidad certificadora, nos aseguraremos que el destinatario es quien dice ser, ya que para obtenerlo ha tenido que presentar datos reales de su identidad, pero de eso ya hablaremos en otra guía.

  
Hackear con Linux
   
 

AprendeaHackear.com - Todos los derechos reservados

Valid HTML 4.01 Transitional   ¡CSS Válido!   Icono de conformidad con el Nivel A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI