Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

Ваши данные могут оказаться под угрозой из-за простой передачи файлов между вашим устройством и веб-сайтом. Для защиты вашей личной информации необходимо правильно настроить параметры брандмауэра как для внешних, так и для внутренних серверов. Вот почему так важно, чтобы вы были знакомы с FTP-сервером и понимали различные стратегии атак с точки зрения злоумышленника.

Так что же такое FTP-серверы? Как киберпреступники могут перехватить ваши данные, если они настроены неправильно?

Что такое FTP-серверы?

FTP означает протокол передачи файлов. Он обеспечивает передачу файлов между двумя компьютерами, подключенными к Интернету. Другими словами, вы можете передавать нужные файлы на серверы вашего веб-сайта через FTP. Вы можете получить доступ к FTP из командной строки или клиента графического пользовательского интерфейса (GUI).

Большинство разработчиков, использующих FTP, — это люди, которые регулярно поддерживают веб-сайты и передают файлы. Этот протокол помогает сделать обслуживание веб-приложения простым и беспроблемным. Хотя это довольно старый протокол, он до сих пор активно используется. Вы можете использовать FTP не только для загрузки данных, но и для загрузки файлов. С другой стороны, FTP-сервер работает как приложение, использующее протокол FTP.

instagram viewer

Чтобы злоумышленник мог эффективно атаковать FTP-сервер, права пользователя или общие параметры безопасности должны быть установлены неправильно.

Как хакеры компрометируют связь RCP?

RCP означает удаленный вызов процедур. Это помогает компьютерам в сети выполнять некоторые запросы друг к другу, не зная деталей сети. Связь с RCP не содержит никакого шифрования; информация, которую вы отправляете и получаете, представлена ​​в виде простого текста.

Если вы используете RCP на этапе аутентификации FTP-сервера, имя пользователя и пароль будут отправлены на сервер в виде обычного текста. На этом этапе злоумышленник, который прослушивает общение, входит в трафик и получает вашу информацию, перехватывая этот текстовый пакет.

Аналогичным образом, поскольку передача информации между клиентом и сервером не зашифрована, злоумышленник может украсть пакет, который получает клиент, и получить доступ к информации без необходимости пароля или имя пользователя. С использованием SSL (Secure Socket Layer), вы можете избежать этой опасности, потому что этот уровень безопасности будет шифровать пароль, имя пользователя и всю передачу данных.

Чтобы использовать эту структуру, на стороне клиента должно быть установлено программное обеспечение с поддержкой SSL. Кроме того, если вы хотите использовать SSL, вам понадобится независимый сторонний поставщик сертификатов, то есть Центр сертификации (ЦС). Поскольку CA выполняет процесс аутентификации между сервером и клиентом, обе стороны должны доверять этому учреждению.

Что такое активные и пассивные конфигурации подключения?

Система FTP работает через два порта. Это каналы управления и данных.

Канал управления работает на порту 21. Если вы использовали решения CTF с помощью программного обеспечения, такого как nmap раньше вы, вероятно, видели порт 21. Клиенты подключаются к этому порту сервера и инициируют передачу данных.

В канале данных происходит процесс передачи файлов. Так что это основная цель существования FTP. Также существует два разных типа соединения при передаче файлов: активное и пассивное.

Активное соединение

Клиент выбирает способ отправки данных во время активного соединения. Затем они запрашивают, чтобы сервер начал передачу данных с определенного порта, и сервер это делает.

Один из наиболее существенных недостатков этой системы начинается с того, что сервер начинает передачу, а брандмауэр клиента одобряет это соединение. Если брандмауэр открывает порт для этого и принимает соединения с этих портов, это чрезвычайно рискованно. Как следствие, злоумышленник может сканировать клиент на наличие открытых портов и взломать машину, используя один из обнаруженных открытых портов FTP.

Пассивное соединение

При пассивном соединении сервер решает, каким способом передавать данные. Клиент запрашивает файл с сервера. Сервер отправляет информацию о клиенте с любого порта, который сервер может ее получить. Эта система более безопасна, чем активное соединение, поскольку инициирующей стороной является клиент, а сервер подключается к соответствующему порту. Таким образом, клиенту не нужно открывать порт и разрешать входящие соединения.

Но пассивное соединение все еще может быть уязвимым, так как сервер открывает порт для себя и ждет. Злоумышленник сканирует порты на сервере, подключается к открытому порту до того, как клиент запрашивает файл, и извлекает соответствующий файл без необходимости вводить такие данные, как учетные данные для входа.

В этом случае клиент не может предпринять никаких действий для защиты файла. Обеспечение безопасности загруженного файла — полностью серверный процесс. Итак, как вы можете предотвратить это? Для защиты от этого типа атак FTP-сервер должен разрешать только IP-адрес или MAC-адрес который запросил файл для привязки к порту, который он открывает.

Маскировка IP/MAC

Если сервер имеет контроль IP/MAC, злоумышленник должен определить IP- и MAC-адреса фактического клиента и соответствующим образом замаскировать себя, чтобы украсть файл. Конечно, в этом случае шанс на успех атаки уменьшится, поскольку необходимо подключиться к серверу до того, как компьютер запросит файл. Пока злоумышленник не выполнит маскировку IP и MAC, компьютер, запрашивающий файл, будет подключен к серверу.

Период ожидания

Успешная атака на сервер с фильтрацией по IP/MAC возможна, если клиент испытывает короткие периоды отключения во время передачи файлов. FTP-серверы обычно определяют определенный период тайм-аута, чтобы передача файлов не прекращалась в случае кратковременных разрывов соединения. Когда клиент сталкивается с такой проблемой, сервер не отключает IP-адрес и MAC-адрес клиента и ожидает повторного установления соединения, пока не истечет время ожидания.

Выполняя маскировку IP и MAC, злоумышленник подключается к открытой сессии на сервере в течение этого временного интервала и продолжает скачивать файлы с того места, где остановился первоначальный клиент.

Как работает атака отскоком?

Наиболее важной особенностью атаки отказов является то, что злоумышленника трудно найти. При использовании в сочетании с другими атаками киберпреступник может атаковать, не оставляя следов. Логика этого типа атаки заключается в использовании FTP-сервера в качестве прокси. Основными типами атак, для которых существует метод bounce, являются сканирование портов и прохождение базовых фильтров пакетов.

Сканирование портов

Если злоумышленник использует этот метод для сканирования портов, при просмотре подробностей журналов сервера вы увидите FTP-сервер в качестве сканирующего компьютера. Если целевой сервер, который будет атакован, и FTP-сервер, выступающий в роли прокси, находятся в одной подсети, целевой сервер не выполняет никакой фильтрации пакетов данных, поступающих с FTP-сервера. Отправленные пакеты не подключены к брандмауэру. Поскольку к этим пакетам не применяются никакие правила доступа, шансы злоумышленника на успех возрастают.

Прохождение базовых фильтров пакетов

Используя этот метод, злоумышленник может получить доступ к внутреннему серверу за анонимным FTP-сервером, защищенным брандмауэром. Злоумышленник, подключающийся к анонимному FTP-серверу, обнаруживает подключенный внутренний сервер методом сканирования портов и может получить к нему доступ. Итак, хакер может атаковать сервер, который защищает брандмауэр от внешних подключений, из специально определенной точки для связи с FTP-сервером.

Что такое атака типа «отказ в обслуживании»?

DoS-атаки (отказ в обслуживании) не являются новым типом уязвимости. DoS-атаки выполняются, чтобы помешать серверу доставлять файлы, тратя впустую ресурсы целевого сервера. Это означает, что посетители взломанного FTP-сервера не могут подключиться к серверу или получить файлы, которые они запрашивают во время этой атаки. В этом случае можно понести огромные финансовые потери для веб-приложения с высокой посещаемостью и сильно разочаровать посетителей!

Понять, как работают протоколы обмена файлами

Злоумышленники могут легко обнаружить протоколы, которые вы используете для загрузки файлов. У каждого протокола есть свои сильные и слабые стороны, поэтому вам следует освоить различные методы шифрования и скрыть эти порты. Конечно, гораздо лучше смотреть на вещи глазами злоумышленника, чтобы лучше понять, какие меры нужно предпринять для защиты себя и посетителей.

Помните: злоумышленники будут на шаг впереди вас во многих отношениях. Если вы сможете найти свои уязвимые места, вы сможете получить большое преимущество над ними.