Sn0b
Newbie | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору FTP протокол (Postel, J., and J. Reynolds, "File Transfer Protocol," STD 1, RFC 959, USC/Information Sciences Institute, October 1985.) Сначала клиент открывает соединение на управляющем порту FTP (порт 21) FTP сервера. Так чтобы сервер потом мог послать данные на машину клиента, потом соединение должно быть открыто между сервером и клиентом. Чтобы осуществить это второе соединение, клиент посылает команду PORT на сервер. Эта команда включает параметры, которые говорят серверу с каким IP адресом надо соединиться и какой порт открыть по этому адресу - в большинстве случаев это предположительно будет порт с большим номером на машине клиента. Сервер затем открывает это соединение, источником соединения является 20 порт на сервере, а приемник - это порт идентифицирующийся по параметрам команды PORT. В соответствии FTP протоколу, команда PORT формируется для каждого клиента специфически - соответственно и порт на стороне клиента тоже. Но это также означает, что атакующий может открыть соединение на порт по своему выбору на машине которая возможно не является истинным клиентом. Получение этого соединения на произвольной машине - это и есть FTP bounce attack. Одним из методов защиты может быть разрешение в параметрах команды PORT только IP клиента. В Gene6 FTP Server в ответ на команду PORT какой-то левый ip , атакуемый порт пишет 200 Port command successful. вообщем надо бы исправить) Добавлено а по поводу задержки для примера: добавляем в какую-то виртуальную папку 10 виртуальных папок с реальными адресами ftp://xx.xx.xx.xx если на всех адресах ftp сервера запущены, то все отлично. а вот если не все отвечают, тогда в эту виртуальную папку зайти невозможно слишком долго. | Всего записей: 6 | Зарегистр. 23-09-2004 | Отправлено: 11:46 24-09-2004 | Исправлено: Sn0b, 12:26 24-09-2004 |
|