FTP bounce attack (original) (raw)
FTP bounce attack is an exploit of the FTP protocol whereby an attacker is able to use the PORT command to request access to ports indirectly through the use of the victim machine, which serves as a proxy for the request, similar to an Open mail relay using SMTP. This technique can be used to port scan hosts discreetly, and to potentially bypass a network Access-control list to access specific ports that the attacker cannot access through a direct connection, for example with the nmap port scanner.
Property | Value |
---|---|
dbo:abstract | FTP bounce attack is an exploit of the FTP protocol whereby an attacker is able to use the PORT command to request access to ports indirectly through the use of the victim machine, which serves as a proxy for the request, similar to an Open mail relay using SMTP. This technique can be used to port scan hosts discreetly, and to potentially bypass a network Access-control list to access specific ports that the attacker cannot access through a direct connection, for example with the nmap port scanner. Nearly all modern FTP server programs are configured by default to refuse PORT commands that would connect to any host but the originating host, thwarting FTP bounce attacks. (en) É uma falha ou exploit, no protocolo FTP, através do qual uma pessoa mal intencionada é capaz de usar o comando PORT para solicitar o acesso as portas indiretamente por meio do uso da máquina da vítima como um homem no meio [Ou Man in the middle] para a solicitação. Esta técnica pode ser usada, para descobrir portas discretamente, e para acessar portas especificas que um atacante não pode acessar dentro de uma conexão direta, por exemplo com o Nmap, ou com o Windows Telnet. Podemos resumir essa falha: Um atacante utilizar uma conexão falsa, na qual um website remoto com falhas na segurança serve de Distração ao servidor, O servidor se comunica com a conexão do atacante, mais não com o website utilizado pra distrair ele, então ele responde como se fosse responder o website usado pra distrair, por fim, pode ter acesso irrestrito a alguns recursos. Quase todos os programas modernos de servidor FTP são configurados por padrão a recusar os comandos PORT que iriam oferecer ligação externa para qualquer máquina, junto com o host de origem , impedindo ataques de rejeição de FTP. (pt) |
dbo:wikiPageExternalLink | https://www.cert.org/historical/advisories/ca-1997-27.cfm http://insecure.org/nmap/hobbit.ftpbounce.txt https://web.archive.org/web/20131105191347/http:/www.cert.org/tech_tips/ftp_port_attacks.html |
dbo:wikiPageID | 997416 (xsd:integer) |
dbo:wikiPageLength | 1623 (xsd:nonNegativeInteger) |
dbo:wikiPageRevisionID | 1071950433 (xsd:integer) |
dbo:wikiPageWikiLink | dbc:File_Transfer_Protocol dbr:Confused_deputy_problem dbc:Computer_network_security dbr:File_Transfer_Protocol dbr:Nmap dbr:Transmission_Control_Protocol dbr:Open_mail_relay dbr:Access-control_list dbr:File_eXchange_Protocol dbr:Port_scanner dbr:Port_scan dbr:Exploit_(computer_science) |
dbp:wikiPageUsesTemplate | dbt:Compu-network-stub dbt:Mono dbt:Reflist |
dct:subject | dbc:File_Transfer_Protocol dbc:Computer_network_security |
rdf:type | yago:WikicatComputerSecurityExploits yago:Abstraction100002137 yago:Accomplishment100035189 yago:Act100030358 yago:Action100037396 yago:Event100029378 yago:Feat100036762 yago:PsychologicalFeature100023100 yago:YagoPermanentlyLocatedEntity |
rdfs:comment | FTP bounce attack is an exploit of the FTP protocol whereby an attacker is able to use the PORT command to request access to ports indirectly through the use of the victim machine, which serves as a proxy for the request, similar to an Open mail relay using SMTP. This technique can be used to port scan hosts discreetly, and to potentially bypass a network Access-control list to access specific ports that the attacker cannot access through a direct connection, for example with the nmap port scanner. (en) É uma falha ou exploit, no protocolo FTP, através do qual uma pessoa mal intencionada é capaz de usar o comando PORT para solicitar o acesso as portas indiretamente por meio do uso da máquina da vítima como um homem no meio [Ou Man in the middle] para a solicitação. Esta técnica pode ser usada, para descobrir portas discretamente, e para acessar portas especificas que um atacante não pode acessar dentro de uma conexão direta, por exemplo com o Nmap, ou com o Windows Telnet. (pt) |
rdfs:label | FTP bounce attack (en) Ataque de salto de FTP (pt) |
owl:sameAs | freebase:FTP bounce attack yago-res:FTP bounce attack wikidata:FTP bounce attack dbpedia-pt:FTP bounce attack https://global.dbpedia.org/id/4jnbL |
prov:wasDerivedFrom | wikipedia-en:FTP_bounce_attack?oldid=1071950433&ns=0 |
foaf:isPrimaryTopicOf | wikipedia-en:FTP_bounce_attack |
is dbo:wikiPageRedirects of | dbr:Ftp_bounce_attack |
is dbo:wikiPageWikiLink of | dbr:Vulnerability_(computing) dbr:Confused_deputy_problem dbr:Ftp_bounce_attack dbr:File_Transfer_Protocol dbr:File_eXchange_Protocol |
is foaf:primaryTopic of | wikipedia-en:FTP_bounce_attack |