Возможно сканирование внутренней сети или подключение к внутренним ресурсам. Команда PORT Я так понял надо использовать nmap сканер. Какие команды nmap( под WINDOWS) надо посылать для сканирования внутренней сети или подключения к внутренним ресурсам?
FTP bounce это не атака, а способ сканирования. Такой способ сканирования дает возможность обходить фильтры портов/режущие запросы файерволом, сканировать внутренние ресурсы. Все дело в волшебных пузырьках, т.е. в команде PORT, которая передается серверу для подготовки соединения с клиентом. "Особенность" PORT состоит в том, что передается не только порт, но и ип-адрес, что в совокупности с nmap-ом и дает возможность сканирования(nmap создает FTP-соединение и передает PORT команды(атакуемый хост, порт)). Сканирование 666.666.66.66:8080 с помощью хоста target.ru Code: nmap -b anonym@[COLOR=White]target.ru[/COLOR] -p [COLOR=White]8080[/COLOR] [COLOR=White]666.666.66.66[/COLOR] Соединение с FTP-сервером открыто, далее nmap пытается открыть следующее соединение: 666.666.66.66:8080 Code: Server: 220 LAME_HOST FTP server version 4 ready Client: USER [COLOR=White]anonym[/COLOR] Server: 331 Guest login OK, send e-mail as password ....... Server: 230 Login successful Client: PORT 666,666,66,66,[COLOR=White]31[/COLOR],[COLOR=White]144[/COLOR] Server: 200 PORT command successful Client: LIST Code: Client: PORT 666,666,66,66,[COLOR=White]31[/COLOR],[COLOR=White]144[/COLOR] Последние две цифры и представляют собой нужный нам порт(31*256+144=8080). При успешно выполненной команде PORT у нас появится возможность выполнить команду LIST, собственно это нам и говорит, что порт 8080 открыт. По сообщению "425 Can't build data connection" или "425 Can't open data connection" мы можем определить, что сканируемый порт закрыт. Но не стоит забывать про то, что FTP-сервера любят фиксировать соединение в журналах ^^ Данная атака полностью зависит от того, как реализован FTP-сервер(присутствие передачи PORT только к оригинальному хосту отрежет эту возможность). На самом деле, все FTP-сервера, разработанные с соответствии RFC, должны реализовывать эту возможность, так же стоит знать, что у вас не будет возможность сканировать порты ниже 1024. Я реально устал описывать этот метод, надеюсь было понятно. Про: RFC Журналы