ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Атака FTP bounce (обход файрвола)
  #1  
Старый 14.05.2006, 12:42
Аватар для ProblemaT2
ProblemaT2
Новичок
Регистрация: 31.03.2006
Сообщений: 23
Провел на форуме:
82526

Репутация: 2
По умолчанию Атака FTP bounce (обход файрвола)

Возможно сканирование внутренней сети или подключение к внутренним ресурсам. Команда PORT

Я так понял надо использовать nmap сканер. Какие команды nmap( под WINDOWS) надо посылать для сканирования внутренней сети или подключения к внутренним ресурсам?

Последний раз редактировалось ProblemaT2; 14.05.2006 в 18:10..
 
Ответить с цитированием

  #2  
Старый 18.03.2008, 18:22
Аватар для Rogun
Rogun
Познающий
Регистрация: 12.02.2008
Сообщений: 90
Провел на форуме:
535943

Репутация: 20
Отправить сообщение для Rogun с помощью ICQ
По умолчанию

Всё таки интересно было бы знать как подключится или сканировать внутренние ресурсы и тд.
 
Ответить с цитированием

  #3  
Старый 18.03.2008, 22:10
Аватар для ettee
ettee
Administrator
Регистрация: 12.10.2006
Сообщений: 466
Провел на форуме:
17234747

Репутация: 5170
По умолчанию

FTP bounce это не атака, а способ сканирования. Такой способ сканирования дает возможность обходить фильтры портов/режущие запросы файерволом, сканировать внутренние ресурсы.

Все дело в волшебных пузырьках, т.е. в команде PORT, которая передается серверу для подготовки соединения с клиентом. "Особенность" PORT состоит в том, что передается не только порт, но и ип-адрес, что в совокупности с nmap-ом и дает возможность сканирования(nmap создает FTP-соединение и передает PORT команды(атакуемый хост, порт)).

Сканирование 666.666.66.66:8080 с помощью хоста target.ru
Код:
nmap -b anonym@target.ru -p 8080 666.666.66.66
Соединение с FTP-сервером открыто, далее nmap пытается открыть следующее соединение: 666.666.66.66:8080
Код:
Server: 220 LAME_HOST FTP server version 4 ready
Client: USER anonym
Server: 331 Guest login OK, send e-mail as password
.......
Server: 230 Login successful

Client: PORT 666,666,66,66,31,144
Server: 200 PORT command successful
Client: LIST
Код:
Client: PORT 666,666,66,66,31,144
Последние две цифры и представляют собой нужный нам порт(31*256+144=8080). При успешно выполненной команде PORT у нас появится возможность выполнить команду LIST, собственно это нам и говорит, что порт 8080 открыт. По сообщению "425 Can't build data connection" или "425 Can't open data connection" мы можем определить, что сканируемый порт закрыт. Но не стоит забывать про то, что FTP-сервера любят фиксировать соединение в журналах ^^

Данная атака полностью зависит от того, как реализован FTP-сервер(присутствие передачи PORT только к оригинальному хосту отрежет эту возможность). На самом деле, все FTP-сервера, разработанные с соответствии RFC, должны реализовывать эту возможность, так же стоит знать, что у вас не будет возможность сканировать порты ниже 1024.

Я реально устал описывать этот метод, надеюсь было понятно.

Про:
RFC
Журналы

Последний раз редактировалось ettee; 18.03.2008 в 22:28..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
streSS teSt Firewall'ов Elekt Защита ОС: вирусы, антивирусы, файрволы. 22 27.03.2009 19:43



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ