ProblemaT2
14.05.2006, 12:42
Возможно сканирование внутренней сети или подключение к внутренним ресурсам. Команда PORT
Я так понял надо использовать nmap сканер. Какие команды nmap( под WINDOWS) надо посылать для сканирования внутренней сети или подключения к внутренним ресурсам?
Всё таки интересно было бы знать как подключится или сканировать внутренние ресурсы и тд. :)
FTP bounce это не атака, а способ сканирования. Такой способ сканирования дает возможность обходить фильтры портов/режущие запросы файерволом, сканировать внутренние ресурсы.
Все дело в волшебных пузырьках, т.е. в команде PORT, которая передается серверу для подготовки соединения с клиентом. "Особенность" PORT состоит в том, что передается не только порт, но и ип-адрес, что в совокупности с nmap-ом и дает возможность сканирования(nmap создает FTP-соединение и передает PORT команды(атакуемый хост, порт)).
Сканирование 666.666.66.66:8080 с помощью хоста target.ru
nmap -b anonym@target.ru -p 8080 666.666.66.66
Соединение с FTP-сервером открыто, далее nmap пытается открыть следующее соединение: 666.666.66.66:8080
Server: 220 LAME_HOST FTP server version 4 ready
Client: USER anonym
Server: 331 Guest login OK, send e-mail as password
.......
Server: 230 Login successful
Client: PORT 666,666,66,66,31,144
Server: 200 PORT command successful
Client: LIST
Client: PORT 666,666,66,66,31,144
Последние две цифры и представляют собой нужный нам порт(31*256+144=8080). При успешно выполненной команде PORT у нас появится возможность выполнить команду LIST, собственно это нам и говорит, что порт 8080 открыт. По сообщению "425 Can't build data connection" или "425 Can't open data connection" мы можем определить, что сканируемый порт закрыт. Но не стоит забывать про то, что FTP-сервера любят фиксировать соединение в журналах ^^
Данная атака полностью зависит от того, как реализован FTP-сервер(присутствие передачи PORT только к оригинальному хосту отрежет эту возможность). На самом деле, все FTP-сервера, разработанные с соответствии RFC, должны реализовывать эту возможность, так же стоит знать, что у вас не будет возможность сканировать порты ниже 1024.
Я реально устал описывать этот метод, надеюсь было понятно.
Про:
RFC (http://www.faqs.org/rfcs/rfc959.html)
Журналы (https://forum.antichat.ru/thread49775.html)
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot