stringtranslate.com

Ataque de rebote FTP

El ataque de rebote FTP es una explotación del protocolo FTP mediante el cual un atacante puede utilizar el comando PORT para solicitar acceso a los puertos indirectamente mediante el uso de la máquina víctima, que sirve como proxy para la solicitud, similar a una retransmisión de correo abierto que utiliza SMTP. [1]

Esta técnica se puede utilizar para escanear hosts de puertos de manera discreta y potencialmente omitir la lista de control de acceso de una red para acceder a puertos específicos a los que el atacante no puede acceder a través de una conexión directa, por ejemplo con el escáner de puertos nmap . [2]

Casi todos los programas de servidor FTP modernos están configurados de forma predeterminada para rechazar comandos PORT que se conectarían a cualquier host que no sea el host de origen , frustrando los ataques de rebote FTP.

Ver también

Referencias

  1. ^ M. Allman; S. Ostermann (1999). "RFC 2577". doi :10.17487/RFC2577.
  2. ^ "ftp-bounce", documentación del motor de secuencias de comandos Nmap

enlaces externos