什么是 FTP 反弹攻击?
先决条件- 文件传输协议
FTP 反弹攻击是一种旧类型的网络攻击,它在 FTP 服务器上执行,以将出站流量发送到设备,通常是网络中的另一台服务器。它利用被动模式 FTP,客户端同时启动控制和数据连接。攻击者发出一个PORT命令并欺骗 FTP 连接以执行命令并从另一个设备而不是目标服务器提取敏感信息。通过这种攻击,攻击者间接获得了网络中受害者机器的控制权,以请求数据并将流量从 FTP 服务器发送到它。这使攻击者能够与网络上的第三个设备进行通信,并获得对来自该设备的敏感信息的未经授权的访问。
例如,考虑一个无权访问服务器的设备A ,但另一个设备B有权访问该服务器中的数据。攻击者执行 FTP Bounce 攻击,通过授权设备B访问服务器。
但是,当今的 FTP 服务器具有默认阻止此类攻击发生的功能,但如果您在现代 FTP 服务器中错误配置这些功能,则可能导致服务器容易受到 FTP 反弹攻击。
FTP弹跳攻击操作
FTP 反弹攻击是这样进行的:
- 假设有攻击者A。
- 网络中有两台服务器( P 和 Q )和一台客户端(C) 。
- 这里Q是网络上的第三个设备。
步骤 1:攻击者A在 Client C和 Server P之间建立 FTP 控制连接。
第 2 步:攻击者A发出用于数据连接的端口命令,但攻击者没有指定客户端C的 IP,而是在端口命令中指定服务器Q的 IP。
第 3 步:现在攻击者A将要执行的命令列表发送到服务器P。该列表包括命令,例如使用端口命令从服务器P打开到服务器Q的被动连接,但攻击者没有给出服务器P的 IP,而是给出了攻击者A的 IP。因此,未经授权访问服务器Q上的文件。
步骤 4:服务器Q发送服务器P请求的数据。然后服务器P将此数据发送回攻击者A。
损坏可能导致
1. 未经授权的系统丢失数据:这是一个巨大的数据问题。此类数据的丢失可能会影响任何企业或个人。
2. 攻击者可能会修改敏感数据:攻击者可能会修改对您的需求至关重要的敏感信息。只有在您满足他们的要求后,攻击者才可能声称释放原始数据。这将给业务带来巨大的数据和金钱损失。
预防措施
1.现代 FTP 服务器默认处理此类攻击。今天的 FTP 服务器只接受从原始主机发起连接的PORT命令。它拒绝任何其他可能尝试连接到不同设备 IP 的PORT命令。个人可以在其系统中检查此默认功能。
2.另外,可以配置他们的防火墙以拒绝端口 20 上的请求。端口 20 是被动 FTP 的默认端口,被认为是非常不安全的。