07 Кві, 2023

Протокол передачі файлів (FTP)

Penetration Testing as a service (PTaaS)

Tests security measures and simulates attacks to identify weaknesses.

FTP розшифровується як "Протокол передачі файлів".. Це стандартний мережевий протокол, використовуваний для передачі файлів з одного хоста на інший по мережі на основі TCP, такий як Інтернет. FTP дозволяє користувачам завантажувати файли з віддаленого сервера, що робить його популярним методом публікації контенту на веб-сайтах або обміну файлами між комп'ютерами. FTP також використовується в автоматизованих процесах, таких як оновлення програмного забезпечення і резервне копіювання. До нього можна отримати доступ за допомогою різних FTP-клієнтів, і він підтримується більшістю операційних систем.

Загальні порти FTP

Port 21: Це порт за замовчуванням для FTP і використовується для команд управління.

Port 20: Це використовується для передачі даних в активному режимі.

Port 990: Це порт за замовчуванням для FTPS (FTP через SSL / TLS) і використовується для безпечного FTP.

Port 989: Це використовується для передачі даних по захищеному FTP (FTPS) в активному режимі.

Port 22: Це використовується для SFTP (Secure File Transfer Protocol) через SSH (захищену оболонку).

Стандартний клієнт підключення

ftp 137.30.243.241

69.55.75.122

use auxiliary/scanner/ftp/anonymous
msf auxiliary(anonymous) >set rhosts 192.168.0.106
msf auxiliary(anonymous) >exploit

Розвідувальна або нестандартна команда

auxiliary/scanner/ftp/anonymous

auxiliary/scanner/ftp/ftp_version

nmap 69.55.75.122 -p21 –script=ftp-syst

Нульове сеансне з'єднання

ftp -n -v 137.30.243.241

Список паролів за замовчуванням

Імена користувачів: https://drive.google.com/open?id=1fQkr4ieHDEwxeJ_a9YRLsCBXWTASO9u_

Паролі: https://drive.google.com/open?id=1j31h_D0Td9oWB15k39DzwMEGfXjWoZrb 

Грубе силове підключення

use auxiliary/scanner/ftp/ftp_login
msf auxiliary(ftp_login) > set rhosts 192.168.01.106
msf auxiliary(ftp_login) > set user_file /root/Desktop/user.txt
msf auxiliary(ftp_login) > set pass_file /root/Desktop/pass.txt
msf auxiliary(ftp_login) > set stop_on_success false
msf auxiliary(ftp_login) > exploit

Інструменти для використання протоколу FTP

Ручні Інструменти:

  • FileZilla: Популярний FTP-клієнт, який використовується для ручного тестування. Це дозволяє користувачам передавати файли між комп'ютером і сервером через FTP, SFTP або FTPS.

  • WinSCP: Ще один популярний FTP-клієнт, що підтримує протоколи SSH і SFTP.

  • Cyberduck: FTP-клієнт з відкритим вихідним кодом для Mac і Windows, що підтримує протоколи FTP, SFTP, WebDAV і Amazon S3.

  • PuTTY: Безкоштовний емулятор терміналу з відкритим вихідним кодом, послідовна консоль і програма для передачі файлів по мережі.

  • FireFTP: Безкоштовний багатоплатформовий клієнт FTP для Mozilla Firefox.

  • CuteFTP: FTP-клієнт на базі Windows, що підтримує протоколи FTP, SFTP і FTPS.

  • Core FTP: FTP-клієнт на базі Windows, що підтримує протоколи FTP, SFTP і FTPS.

  • Transmit: FTP-клієнт на базі Mac, підтримує протоколи FTP, SFTP і WebDAV.

Автоматизовані інструменти:

  • JMeter: Інструмент на основі Java, використовуваний для навантажувального тестування, тестування продуктивності та функціонального тестування веб-додатків, що підтримують FTP.

  • LoadRunner: Інструмент тестування продуктивності, використовується для тестування FTP-серверів та інших систем.

  • NeoLoad: Інструмент тестування продуктивності, який підтримує тестування FTP і інших протоколів.

  • SoapUI: Інструмент тестування веб-служб з відкритим вихідним кодом, який підтримує тестування по FTP.

  • TestComplete: Комерційний інструмент тестування, підтримує тестування по FTP.

  • Selenium: Інструмент автоматичного тестування з відкритим вихідним кодом, який підтримує тестування по FTP.

  • Appium: Інструмент тестування мобільних додатків з відкритим вихідним кодом, який підтримує тестування по FTP.

  • Robot Framework: Універсальна платформа для автоматизації тестування, яка підтримує тестування з FTP і інші протоколи.

Плагіни для браузера:

  • FireFTP: Безкоштовний багатоплатформовий клієнт FTP для Mozilla Firefox.

  • SFTPDrive: Утиліта на базі Windows, яка дозволяє користувачам зіставляти SFTP і FTP-сервери з мережевим диском Windows.

  • WebDrive: Утиліта на базі Windows, яка дозволяє користувачам відображати сервери FTP, SFTP, WebDAV і Amazon S3 в якості мережного диска Windows.

  • Cyberduck: Розширення для браузера Google Chrome, який дозволяє користувачам передавати файли між комп'ютером і сервером по протоколах FTP, SFTP, WebDAV і Amazon S3.

  • FTPGetter: Розширення для браузера Google Chrome, який дозволяє користувачам автоматизувати передачу даних по FTP і SFTP.

Запуск експлойтів

https://www.exploit-db.com/exploits/32798

exploit/unix/ftp/proftpd_modcopy_exec

exploit/unix/ftp/proftpd_133c_backdoor

exploit/windows/ftp/freeftpd_pass

Останні п'ять відомих CVE для FTP

• CVE-2023-27535: An authentication bypass vulnerability exists in libcurl <8.0.0 in the FTP connection reuse feature that can result in wrong credentials being used during subsequent transfers. Previously created connections are kept in a connection pool for reuse if they match the current setup. However, certain FTP settings such as CURLOPT_FTP_ACCOUNT, CURLOPT_FTP_ALTERNATIVE_TO_USER, CURLOPT_FTP_SSL_CCC, and CURLOPT_USE_SSL were not included in the configuration match checks, causing them to match too easily. This could lead to libcurl using the wrong credentials when performing a transfer, potentially allowing unauthorized access to sensitive information. 

• CVE-2023-24042: Умова гонки в LightFTP через 2.2 дозволяє зловмисникові виконати обхід шляху з допомогою неправильно сформованого FTP-запиту. Потік обробника може використовувати перезаписанный контекст-> Ім'я файлу. 

• CVE-2023-24029: На сервері Progress WS_FTP, випущеному до версії 8.8, адміністратор хоста може підвищити свої привілеї через адміністративний інтерфейс з-за недостатнього контролю авторизації, застосовуваного до робочих процесів зміни користувачем. 

• CVE-2023-22551: Проект FTP (він же "Реалізація простого FTP-клієнта і сервера") через 96c1a35 дозволяє віддаленим зловмисникам викликати відмову в обслуговуванні (споживання пам'яті), беручи участь в діях клієнта, таких як встановлення і подальше завершення з'єднання. Це відбувається тому, що malloc використовується, а free - ні.

• CVE-2023-0457: Вразливість для зберігання відкритого тексту пароля в процесорних модулях Mitsubishi Electric Corporation MELSEC iQ-F серії FX5U (C) всі моделі всіх версій, процесорні модулі FX5UJ всіх моделей всіх версій, процесорні модулі FX5S всіх моделей всіх версій, FX5-ENET всіх версій і FX5-ENET /IP всіх версій дозволяє віддаленому зловмиснику, який не пройшов перевірку автентичності, розкрити облікові дані відкритого тексту, що зберігаються в файлах проекту, і увійти на FTP-сервер або веб-сервер. 

Корисна інформація

– Використовує два канали: канал передачі даних і канал управління. Канал управління використовується для відправки команд, в той час як канал даних використовується для передачі файлів.

– Небезпечний протокол, так як він не шифрує передані дані. FTPS і SFTP - це дві безпечніші альтернативи FTP.

– Сервери зазвичай прослуховують порт 21, в той час як FTP-клієнти можуть підключатися до сервера через порт 21 або 20.

– Підтримує різні команди, такі як LIST (для перерахування файлів на сервері), GET (для завантаження файлу з сервера), PUT (для завантаження файлу на сервер) та інші.

– Анонімний FTP дозволяє користувачам отримувати доступ до сервера без надання імені користувача та пароля, що може бути корисно для завантаження загальнодоступних файлів.

– Сервери можуть бути налаштовані для обмеження доступу до певних каталогів або файлів, а також для обмеження кількості одночасних підключень.

– Відмовостійка атака - це тип атаки, при якому зловмисник використовує FTP-сервер для атаки на сторонню систему шляхом відключення від сервера.

– Атаки методом грубої сили включають в себе використання великої кількості комбінацій імені користувача і пароля з метою отримання несанкціонованого доступу до FTP-сервера.

– Вразливий для таких атак, як перехоплення пакетів, атаки типу "людина посередині" і атаки з відмовою від FTP.

– Журнали можуть бути корисні для виявлення спроб несанкціонованого доступу або підозрілої активності на сервері.

Відомі банери

"220 ПроФТПД" – FTP -сервера ProFTPD

"220 vsFTPd" – FTP -сервер vsFTPd

"220 Сервер FileZilla" – FTP-сервер FileZilla

"FTP-сервер 220 Servu-U" Сервер FTP Servu-U

"Служба 220 Microsoft FTP" – FTP-сервер Microsoft IIS

Книги для вивчення протоколу передачі файлів (FTP)

FTP: Протокол передачі файлів автор: Сантош Кулкарні: Ця книга являє собою докладний введення в FTP і охоплює такі теми, як команди, режими і безпека FTP.

Ілюстрований протокол TCP/IP, Тому 1: Протоколи Річард Стівенс: Ця класична книга охоплює широкий спектр інтернет-протоколів, включаючи FTP, і дає докладний огляд їх роботи.

Практична безпека UNIX та Інтернету Сімсона Гарфинкель і Джин Спаффорд: У цій книзі розглядаються різні теми безпеки, пов'язані з UNIX і Інтернетом, включаючи безпеку FTP.

Початківець PHP і MySQL: Від новачка до професіонала автор: У. Джейсон Гілмор: У цій книзі розглядаються основи використання FTP PHP і MySQL для створення веб-додатків.

Мережева безпека з допомогою OpenSSL: криптографія для безпечного зв'язку Джон Виега, Метт Месьє, і Правир Чандра: Ця книга охоплює широке коло питань безпеки, включаючи FTPS, і містить практичні рекомендації щодо використання OpenSSL для захисту мережевих комунікацій.

Повна посилання: FTP Вівек Гіті: Цей всеосяжний довідник охоплює всі аспекти FTP, включаючи команди, режими і безпека.

Впровадження SSH: Стратегії оптимізації захищеної оболонки автор Хіманшу Двіведі: Ця книга присвячена протоколом Secure Shell (SSH) і його використання з FTP, надаючи рекомендації щодо захисту FTP-з'єднань з використанням SSH.

Освоєння FTP: Повна серія автор Alexzander Anthony: Ця серія книг являє собою всеосяжне керівництво по FTP, включаючи його роботу, безпеку та найкращі практики.

Кулінарна книга захисника веб-додатків: Боротьба з хакерами і захист користувачів Райан К. Барнетт: Ця книга містить практичні рекомендації щодо забезпечення безпеки веб-додатків, включаючи безпечне використання FTP.

TCP / IP C: Практичне керівництво для програмістів Майкл Дж. Донаху і Кеннет Л. Калверт: Ця книга являє собою практичний посібник з використання сокетів TCP / IP, включаючи використання FTP в середовищі програмування C.

Список корисного навантаження для протоколу передачі файлів (FTP)

  • Введення команди: Це включає в себе впровадження шкідливих команд на FTP-сервер, які можуть бути виконані на стороні сервера, що дозволяє зловмиснику виконувати довільні команди і отримувати несанкціонований доступ.

  • Відправити файл: Це включає в себе завантаження шкідливого файлу на FTP-сервер, який потім може бути виконаний для отримання несанкціонованого доступу чи нанесення шкоди сервера або іншим системам.

  • Обхід каталогу: Це включає в себе маніпулювання шляхом до файлу для доступу до файлів і каталогів за межами кореневого каталогу FTP, дозволяючи зловмиснику отримати доступ до конфіденційних файлів або каталогів на сервері.

  • Атаки грубої силою: Це включає в себе використання великої кількості комбінацій імені користувача і пароля у спробі отримати несанкціонований доступ до FTP-сервера.

  • Атаки з відскоком по FTP: Це включає в себе використання FTP-сервера в якості проксі-сервера для проведення атак на інші системи, таких як сканування портів або відправка шкідливих корисних навантажень.

  • Нюхання пакету: Це включає в себе перехоплення FTP-трафіку для збору конфіденційної інформації, такої як імена користувачів і паролі або передані дані.

Пом'якшення наслідків

  1. По можливості використовуйте захищені версії FTP, такі як SFTP (Secure File Transfer Protocol) або FTPS (FTP через SSL / TLS) для шифрування і аутентифікації користувачів.

  2. Обмежте доступ до FTP-сервера, впровадивши строгий контроль доступу, наприклад, обмеживши кількість користувачів, що мають доступ до сервера, використовуючи надійні паролі.

  3. Використовуйте брандмауери для моніторингу та управління FTP-трафіком на сервер і з сервера, а також для блокування спроб несанкціонованого доступу.

  4. Регулярно оновлюйте і виправляйте програмне забезпечення FTP-сервера, щоб гарантувати його безпеку і відсутність відомих вразливостей.

  5. Вбудуйте системи виявлення та запобігання вторгнень (IDPL) для виявлення і блокування шкідливої активності, такий як впровадження команд або завантаження файлів.

  6. Використовуйте інструменти моніторингу для відстеження активності FTP і виявлення підозрілої поведінки або спроб несанкціонованого доступу.

  7. Забезпечте навчання та інформаційні програми для користувачів, щоб допомогти їм зрозуміти ризики, пов'язані з FTP, і як його безпечно використовувати.

Висновок

FTP (Протокол передачі файлів) це широко використовуваний протокол для передачі файлів по мережі, але він пов'язаний з ризиками безпеки, якими можуть скористатися зловмисники. Щоб знизити ці ризики, організаціям слід впроваджувати кращі практики, такі як використання безпечних протоколів, обмеження доступу, впровадження брандмауерів і IDPL, а також моніторинг активності FTP. Регулярні оновлення програмного забезпечення, навчання користувачів та інформаційні програми також можуть допомогти знизити ризик експлуатації і підвищити загальну безпеку.

Інші Послуги

Готові до безпеки?

зв'язатися з нами