Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
Атака FTP bounce (обход файрвола) |

14.05.2006, 12:42
|
|
Новичок
Регистрация: 31.03.2006
Сообщений: 23
Провел на форуме: 82526
Репутация:
2
|
|
Атака FTP bounce (обход файрвола)
Возможно сканирование внутренней сети или подключение к внутренним ресурсам. Команда PORT
Я так понял надо использовать nmap сканер. Какие команды nmap( под WINDOWS) надо посылать для сканирования внутренней сети или подключения к внутренним ресурсам?
Последний раз редактировалось ProblemaT2; 14.05.2006 в 18:10..
|
|
|

18.03.2008, 18:22
|
|
Познающий
Регистрация: 12.02.2008
Сообщений: 90
Провел на форуме: 535943
Репутация:
20
|
|
Всё таки интересно было бы знать как подключится или сканировать внутренние ресурсы и тд. 
|
|
|

18.03.2008, 22:10
|
|
Administrator
Регистрация: 12.10.2006
Сообщений: 466
Провел на форуме: 17234747
Репутация:
5170
|
|
FTP bounce это не атака, а способ сканирования. Такой способ сканирования дает возможность обходить фильтры портов/режущие запросы файерволом, сканировать внутренние ресурсы.
Все дело в волшебных пузырьках, т.е. в команде PORT, которая передается серверу для подготовки соединения с клиентом. "Особенность" PORT состоит в том, что передается не только порт, но и ип-адрес, что в совокупности с nmap-ом и дает возможность сканирования(nmap создает FTP-соединение и передает PORT команды(атакуемый хост, порт)).
Сканирование 666.666.66.66: 8080 с помощью хоста target.ru
Код:
nmap -b anonym@target.ru -p 8080 666.666.66.66
Соединение с FTP-сервером открыто, далее nmap пытается открыть следующее соединение: 666.666.66.66:8080
Код:
Server: 220 LAME_HOST FTP server version 4 ready
Client: USER anonym
Server: 331 Guest login OK, send e-mail as password
.......
Server: 230 Login successful
Client: PORT 666,666,66,66,31,144
Server: 200 PORT command successful
Client: LIST
Код:
Client: PORT 666,666,66,66,31,144
Последние две цифры и представляют собой нужный нам порт( 31*256+ 144=8080). При успешно выполненной команде PORT у нас появится возможность выполнить команду LIST, собственно это нам и говорит, что порт 8080 открыт. По сообщению "425 Can't build data connection" или "425 Can't open data connection" мы можем определить, что сканируемый порт закрыт. Но не стоит забывать про то, что FTP-сервера любят фиксировать соединение в журналах ^^
Данная атака полностью зависит от того, как реализован FTP-сервер(присутствие передачи PORT только к оригинальному хосту отрежет эту возможность). На самом деле, все FTP-сервера, разработанные с соответствии RFC, должны реализовывать эту возможность, так же стоит знать, что у вас не будет возможность сканировать порты ниже 1024.
Я реально устал описывать этот метод, надеюсь было понятно.
Про:
RFC
Журналы
Последний раз редактировалось ettee; 18.03.2008 в 22:28..
|
|
|
|
 |
Похожие темы
|
| Тема |
Автор |
Раздел |
Ответов |
Последнее сообщение |
|
streSS teSt Firewall'ов
|
Elekt |
Защита ОС: вирусы, антивирусы, файрволы. |
22 |
27.03.2009 19:43 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|