Čitatelji poput vas podržavaju MUO. Kada kupite putem poveznica na našoj stranici, možemo zaraditi partnersku proviziju. Čitaj više.

Vaši bi podaci mogli biti ugroženi jednostavnim prijenosom datoteka između vašeg uređaja i web-mjesta. Kako biste zaštitili svoje osobne podatke, postavke vatrozida za vanjske i unutarnje poslužitelje moraju biti pravilno postavljene. Zato je važno da ste upoznati s FTP poslužiteljem i da razumijete različite strategije napada iz perspektive napadača.

Dakle, što su FTP poslužitelji? Kako kibernetički kriminalci mogu presresti vaše podatke ako nisu ispravno konfigurirani?

Što su FTP poslužitelji?

FTP je kratica za File Transfer Protocol. Omogućuje prijenos datoteka između dva računala spojena na internet. Drugim riječima, možete prenijeti datoteke koje želite na poslužitelje svoje web stranice putem FTP-a. FTP-u možete pristupiti iz naredbenog retka ili klijenta grafičkog korisničkog sučelja (GUI).

Većina programera koji koriste FTP su ljudi koji redovito održavaju web stranice i prenose datoteke. Ovaj protokol pomaže da održavanje web aplikacije bude jednostavno i bez muke. Iako je prilično star protokol, još uvijek se aktivno koristi. FTP možete koristiti ne samo za prijenos podataka, već i za preuzimanje datoteka. FTP poslužitelj, s druge strane, radi kao aplikacija koja koristi FTP protokol.

Da bi napadač učinkovito napao FTP poslužitelj, korisnička prava ili opće sigurnosne postavke moraju biti pogrešno postavljene.

Kako hakeri kompromitiraju RCP komunikaciju?

RCP je kratica za Remote Procedure Call. Ovo pomaže računalima u mreži da međusobno postavljaju neke zahtjeve bez poznavanja pojedinosti mreže. Komunikacija s RCP-om ne sadrži nikakvu enkripciju; informacije koje šaljete i primate su u običnom tekstu.

Ako koristite RCP tijekom faze provjere autentičnosti FTP poslužitelja, korisničko ime i lozinka će ići na poslužitelj u običnom tekstu. U ovoj fazi, napadač, koji sluša komunikaciju, ulazi u promet i dolazi do vaših podataka hvatanjem ovog tekstualnog paketa.

Isto tako, budući da je prijenos informacija između klijenta i poslužitelja nekriptiran, napadač može ukrasti paket koji klijent prima i pristupiti informacijama bez potrebe za zaporkom ili Korisničko ime. Uz korištenje SSL-a (Secure Socket Layer), možete izbjeći ovu opasnost, jer će ovaj sigurnosni sloj šifrirati lozinku, korisničko ime i svu podatkovnu komunikaciju.

Da biste koristili ovu strukturu, morate imati softver koji podržava SSL na strani klijenta. Također, ako želite koristiti SSL, trebat će vam neovisni davatelj certifikata treće strane, tj. Certification Authority (CA). Budući da CA obavlja proces autentifikacije između poslužitelja i klijenta, obje strane moraju vjerovati toj instituciji.

Što su aktivne i pasivne konfiguracije veze?

FTP sustav radi preko dva porta. To su kontrolni i podatkovni kanali.

Kontrolni kanal radi na portu 21. Ako ste radili CTF rješenja pomoću softvera kao što je nmap prije ste vjerojatno vidjeli priključak 21. Klijenti se spajaju na ovaj priključak poslužitelja i započinju podatkovnu komunikaciju.

U podatkovnom kanalu odvija se proces prijenosa datoteka. Dakle, to je glavna svrha postojanja FTP-a. Također postoje dvije različite vrste veze prilikom prijenosa datoteka: aktivna i pasivna.

Aktivna veza

Klijent odabire kako će se podaci slati tijekom aktivne veze. Zatim zahtijevaju da poslužitelj započne prijenos podataka s određenog porta, a poslužitelj to i učini.

Jedan od najznačajnijih nedostataka u ovom sustavu počinje s poslužiteljem koji započinje prijenos i klijentovim vatrozidom koji odobrava ovu vezu. Ako vatrozid otvori priključak kako bi to omogućio i prihvati veze s tih priključaka, to je izuzetno rizično. Kao posljedica toga, napadač može skenirati klijenta u potrazi za otvorenim portovima i provaliti u stroj pomoću jednog od FTP portova za koje se otkrije da su otvoreni.

Pasivna veza

U pasivnoj vezi poslužitelj odlučuje na koji će način prenositi podatke. Klijent zahtijeva datoteku od poslužitelja. Poslužitelj šalje informacije o klijentu s bilo kojeg porta koji ih poslužitelj može primiti. Ovaj je sustav sigurniji od aktivne veze jer je inicijator klijent, a poslužitelj se spaja na odgovarajući priključak. Na taj način klijent ne treba otvarati port i dopuštati dolazne veze.

Ali pasivna veza i dalje može biti ranjiva jer poslužitelj otvara port na sebi i čeka. Napadač skenira portove na poslužitelju, spaja se na otvoreni port prije nego što klijent zatraži datoteku i dohvaća relevantnu datoteku bez potrebe za detaljima kao što su vjerodajnice za prijavu.

U tom slučaju klijent ne može poduzeti ništa da zaštiti datoteku. Osiguravanje sigurnosti preuzete datoteke u potpunosti je proces na strani poslužitelja. Dakle, kako možete spriječiti da se ovo dogodi? Za zaštitu od ove vrste napada, FTP poslužitelj mora dopustiti samo IP ili MAC adresa koji je zahtijevao da se datoteka veže za port koji otvara.

IP/MAC maskiranje

Ako poslužitelj ima IP/MAC kontrolu, napadač mora otkriti IP i MAC adrese stvarnog klijenta i maskirati se u skladu s tim kako bi ukrao datoteku. Naravno, u tom slučaju će se smanjiti šansa za uspjeh napada jer je potrebno spojiti se na server prije nego što računalo zatraži datoteku. Sve dok napadač ne izvrši IP i MAC maskiranje, računalo koje traži datoteku bit će spojeno na poslužitelj.

Razdoblje isteka vremena

Uspješan napad na poslužitelj s IP/MAC filtriranjem moguć je ako klijent doživi kratka razdoblja prekida veze tijekom prijenosa datoteka. FTP poslužitelji općenito definiraju određeno vremensko razdoblje kako se prijenos datoteka ne bi završio u slučaju kratkotrajnih prekida veze. Kada klijent doživi takav problem, poslužitelj se ne odjavljuje s klijentove IP i MAC adrese i čeka da se veza ponovno uspostavi dok ne istekne vrijeme čekanja.

Izvodeći maskiranje IP-a i MAC-a, napadač se spaja na otvorenu sesiju na poslužitelju tijekom tog vremenskog intervala i nastavlja preuzimati datoteke tamo gdje je izvorni klijent stao.

Kako funkcionira Bounce Attack?

Najvažnija značajka bounce napada je da otežava pronalaženje napadača. Kada se koristi zajedno s drugim napadima, kibernetički kriminalac može napasti bez ostavljanja tragova. Logika ove vrste napada je korištenje FTP poslužitelja kao proxyja. Glavne vrste napada za koje postoji metoda odbijanja su skeniranje portova i propuštanje osnovnih filtara paketa.

Skeniranje priključaka

Ako napadač koristi ovu metodu za skeniranje priključaka, kada pogledate detalje zapisnika poslužitelja, vidjet ćete FTP poslužitelj kao računalo za skeniranje. Ako su ciljni poslužitelj koji će biti napadnut i FTP poslužitelj koji djeluje kao proxy na istoj podmreži, ciljni poslužitelj ne vrši nikakvo filtriranje paketa na podacima koji dolaze s FTP poslužitelja. Poslani paketi nisu uključeni u vatrozid. Budući da se na te pakete neće primjenjivati ​​nikakva pravila pristupa, napadačeve šanse za uspjeh se povećavaju.

Prolazak osnovnih filtara paketa

Koristeći ovu metodu, napadač može pristupiti internom poslužitelju iza anonimnog FTP poslužitelja zaštićenog vatrozidom. Napadač koji se spaja na anonimni FTP poslužitelj detektira povezani interni poslužitelj metodom skeniranja portova i može doći do njega. I tako, haker može napasti poslužitelj koji vatrozid štiti od vanjskih veza, s posebno definirane točke za komunikaciju s FTP poslužiteljem.

Što je napad uskraćivanjem usluge?

DoS (Denial of Service) napadi nisu nova vrsta ranjivosti. DoS napadi se izvode kako bi se spriječilo poslužitelja da isporučuje datoteke trošenjem resursa ciljanog poslužitelja. To znači da se posjetitelji hakiranog FTP poslužitelja ne mogu spojiti na poslužitelj niti primiti datoteke koje traže tijekom ovog napada. U ovom slučaju, moguće je pretrpjeti ogromne financijske gubitke za web aplikaciju s velikim prometom—i učiniti posjetitelje vrlo frustriranima!

Saznajte kako funkcioniraju protokoli za dijeljenje datoteka

Napadači mogu lako otkriti protokole koje koristite za učitavanje datoteka. Svaki protokol ima svoje snage i slabosti, stoga biste trebali savladati različite metode šifriranja i sakriti te priključke. Naravno, puno je bolje vidjeti stvari očima napadača, kako biste bolje pronašli koje mjere morate poduzeti kako biste zaštitili sebe i posjetitelje.

Zapamtite: napadači će biti korak ispred vas u mnogočemu. Ako možete pronaći svoje ranjivosti, možete steći veliku prednost nad njima.