El ataque de rebote FTP es una explotación del protocolo FTP mediante el cual un atacante puede utilizar el comando PORT para solicitar acceso a los puertos indirectamente mediante el uso de la máquina víctima, que sirve como proxy para la solicitud, similar a una retransmisión de correo abierto que utiliza SMTP. [1]
Esta técnica se puede utilizar para escanear hosts de puertos de manera discreta y potencialmente omitir la lista de control de acceso de una red para acceder a puertos específicos a los que el atacante no puede acceder a través de una conexión directa, por ejemplo con el escáner de puertos nmap . [2]
Casi todos los programas de servidor FTP modernos están configurados de forma predeterminada para rechazar comandos PORT que se conectarían a cualquier host que no sea el host de origen , frustrando los ataques de rebote FTP.