![]() |
Атака FTP bounce (обход файрвола)
Возможно сканирование внутренней сети или подключение к внутренним ресурсам. Команда PORT
Я так понял надо использовать nmap сканер. Какие команды nmap( под WINDOWS) надо посылать для сканирования внутренней сети или подключения к внутренним ресурсам? |
Всё таки интересно было бы знать как подключится или сканировать внутренние ресурсы и тд. :)
|
FTP bounce это не атака, а способ сканирования. Такой способ сканирования дает возможность обходить фильтры портов/режущие запросы файерволом, сканировать внутренние ресурсы.
Все дело в волшебных пузырьках, т.е. в команде PORT, которая передается серверу для подготовки соединения с клиентом. "Особенность" PORT состоит в том, что передается не только порт, но и ип-адрес, что в совокупности с nmap-ом и дает возможность сканирования(nmap создает FTP-соединение и передает PORT команды(атакуемый хост, порт)). Сканирование 666.666.66.66:8080 с помощью хоста target.ru Код:
nmap -b anonym@target.ru -p 8080 666.666.66.66Код:
Server: 220 LAME_HOST FTP server version 4 readyКод:
Client: PORT 666,666,66,66,31,144Данная атака полностью зависит от того, как реализован FTP-сервер(присутствие передачи PORT только к оригинальному хосту отрежет эту возможность). На самом деле, все FTP-сервера, разработанные с соответствии RFC, должны реализовывать эту возможность, так же стоит знать, что у вас не будет возможность сканировать порты ниже 1024. Я реально устал описывать этот метод, надеюсь было понятно. Про: RFC Журналы |
| Время: 19:43 |