O documento descreve os protocolos FTP e Telnet. FTP é um protocolo usado para transferir arquivos de forma rápida entre computadores na Internet. Telnet permite comunicação e acesso remoto entre computadores em rede, mas tem sido substituído pelo SSH devido a preocupações com segurança, já que o Telnet transfere dados sem criptografia.
2. FTP
FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma
bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo
uma das mais usadas na Internet.
Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo
(Servidor FTP, neste caso, tradicionalmente aparece em letras minúsculas, por influência do
programa de transferência de arquivos do Unix).
A transferência de dados em redes de computadores envolve normalmente transferência de
arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos
arquivos locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos
TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o padrão da pilha TCP/IP para
transferir arquivos, é um protocolo genérico independente de hardware e do sistema
operacional e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e
propriedades dos mesmos.
3. Telnet
Telnet é um protocolo cliente-servidor usado para permitir a comunicação entre
computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.
Telnet é um protocolo de login remoto.
Antes de existirem os chats em IRC o Telnet já permitia este gênero de funções.
O protocolo Telnet também permite obter um acesso remoto a um computador.
Este protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é
criptografado antes de ser enviado. O uso do protocolo Telnet tem sido desaconselhado, a
medida que os administradores de sistemas vão tendo maiores preocupações de
segurança. Com o Telnet todas as comunicações entre o cliente e o servidor podem ser
vistas, inclusive senhas, já que são somente texto aberto, permitindo assim que com o uso
de "port-stealing" intercepte a conexão e seus pacotes, fazendo hijacking