Атака с отказом FTP - FTP bounce attack
Атака с отказом FTP является эксплуатировать из FTP протокол, посредством которого злоумышленник может использовать ПОРТ команда для запроса доступа к порты косвенно через использование машины жертвы, которая служит прокси для запроса, аналогично Открытый почтовый ретранслятор используя SMTP.[1]
Этот метод можно использовать для сканирование портов узлы незаметно и потенциально в обход сети Список контроля доступа для доступа к определенным портам, к которым злоумышленник не может получить доступ через прямое соединение, например, с Nmap сканер портов.[2]
Почти все современные программы FTP-серверов по умолчанию настроены на отказ ПОРТ команды, которые будут подключаться к любому хосту, кроме исходного хоста, предотвращение атак с отказом FTP.
Смотрите также
Рекомендации
- ^ М. Оллман; С. Остерманн. «RFC 2577». Дои:10.17487 / RFC2577.
- ^ "ftp-bounce", Документация по Nmap Scripting Engine
внешняя ссылка
- Рекомендации CERT по атаке с отказом от FTP
- Статья CERT об атаке с отказом от FTP
- Оригинальный пост с описанием атаки
Этот компьютерная сеть статья - это заглушка. Вы можете помочь Википедии расширяя это. |