Tokie skaitytojai kaip jūs padeda palaikyti MUO. Kai perkate naudodami nuorodas mūsų svetainėje, galime uždirbti filialų komisinius. Skaityti daugiau.

Jūsų duomenims gali kilti pavojus tiesiog perkeliant failus iš savo įrenginio į svetainę ir atvirkščiai. Kad apsaugotumėte savo asmeninę informaciją, išorinių ir vidinių serverių ugniasienės nustatymai turi būti tinkamai nustatyti. Štai kodėl labai svarbu būti susipažinęs su FTP serveriu ir suprasti įvairias atakos strategijas užpuoliko požiūriu.

Taigi, kas yra FTP serveriai? Kaip kibernetiniai nusikaltėliai gali perimti jūsų duomenis, jei jie netinkamai sukonfigūruoti?

Kas yra FTP serveriai?

FTP reiškia failų perdavimo protokolą. Tai suteikia failų perkėlimą tarp dviejų kompiuterių, prijungtų prie interneto. Kitaip tariant, galite perkelti norimus failus į savo svetainės serverius per FTP. FTP galite pasiekti iš komandinės eilutės arba grafinės vartotojo sąsajos (GUI) kliento.

Dauguma FTP naudojančių kūrėjų yra žmonės, kurie reguliariai prižiūri svetaines ir perkelia failus. Šis protokolas padeda lengvai ir be rūpesčių prižiūrėti žiniatinklio programą. Nors tai gana senas protokolas, jis vis dar aktyviai naudojamas. FTP galite naudoti ne tik duomenims įkelti, bet ir failams atsisiųsti. Kita vertus, FTP serveris veikia kaip programa, naudojanti FTP protokolą.

instagram viewer

Kad užpuolikas galėtų veiksmingai užpulti FTP serverį, vartotojo teisės arba bendrieji saugos nustatymai turi būti nustatyti neteisingai.

Kaip įsilaužėliai pažeidžia RCP ryšį?

RCP reiškia Remote Procedure Call. Tai padeda tinklo kompiuteriams pateikti kai kurias užklausas tarpusavyje, nežinant tinklo informacijos. Ryšyje su RCP nėra jokio šifravimo; informacija, kurią siunčiate ir gaunate, yra paprastas tekstas.

Jei naudojate RCP FTP serverio autentifikavimo fazėje, vartotojo vardas ir slaptažodis pateks į serverį paprastu tekstu. Šiame etape užpuolikas, kuris klausosi ryšio, patenka į srautą ir pasiekia jūsų informaciją, užfiksuodamas šį teksto paketą.

Panašiai, kadangi informacijos perdavimas tarp kliento ir serverio yra nešifruotas, užpuolikas gali pavogti kliento gaunamą paketą ir pasiekti informaciją be slaptažodžio arba Vartotojo vardas. Naudojant SSL (Secure Socket Layer), galite išvengti šio pavojaus, nes šis saugos sluoksnis užšifruos slaptažodį, vartotojo vardą ir visą duomenų ryšį.

Norėdami naudoti šią struktūrą, kliento pusėje turite turėti SSL palaikomą programinę įrangą. Be to, jei norite naudoti SSL, jums reikės nepriklausomo trečiosios šalies sertifikatų teikėjo, t. y. sertifikavimo institucijos (CA). Kadangi CA atlieka autentifikavimo procesą tarp serverio ir kliento, abi šalys turi pasitikėti ta institucija.

Kas yra aktyvaus ir pasyvaus ryšio konfigūracijos?

FTP sistema veikia per du prievadus. Tai yra valdymo ir duomenų kanalai.

Valdymo kanalas veikia 21 prievade. Jei atlikote CTF sprendimus naudojant tokią programinę įrangą kaip nmap anksčiau tikriausiai matėte 21 prievadą. Klientai prisijungia prie šio serverio prievado ir inicijuoja duomenų ryšį.

Duomenų kanale vyksta failų perdavimo procesas. Taigi tai yra pagrindinis FTP egzistavimo tikslas. Perkeliant failus taip pat yra du skirtingi ryšio tipai: aktyvus ir pasyvus.

Aktyvus ryšys

Klientas pasirenka, kaip duomenys bus siunčiami aktyvaus ryšio metu. Tada jie prašo, kad serveris pradėtų duomenų perdavimą iš tam tikro prievado, o serveris tai daro.

Vienas iš reikšmingiausių šios sistemos trūkumų prasideda nuo to, kad serveris pradeda perdavimą ir kliento užkarda patvirtina šį ryšį. Jei ugniasienė atidaro prievadą, kad tai įgalintų, ir priima ryšius iš šių prievadų, tai yra labai rizikinga. Dėl to užpuolikas gali nuskaityti klientą, ar nėra atvirų prievadų, ir įsilaužti į įrenginį naudodamas vieną iš FTP prievadų, kurie buvo nustatyti kaip atviri.

Pasyvus ryšys

Esant pasyviam ryšiui, serveris nusprendžia, kokiu būdu perduoti duomenis. Klientas prašo failo iš serverio. Serveris siunčia kliento informaciją iš bet kurio prievado, kurį serveris gali priimti. Ši sistema yra saugesnė nei aktyvus ryšys, nes inicijuojanti šalis yra klientas, o serveris prisijungia prie atitinkamo prievado. Tokiu būdu klientui nereikia atidaryti prievado ir leisti įeinančių jungčių.

Tačiau pasyvus ryšys vis tiek gali būti pažeidžiamas, nes serveris atidaro sau prievadą ir laukia. Užpuolikas nuskaito serverio prievadus, prisijungia prie atviro prievado prieš klientui paprašant failo ir nuskaito atitinkamą failą, nereikalaujant tokios informacijos kaip prisijungimo kredencialai.

Tokiu atveju klientas negali imtis jokių veiksmų, kad apsaugotų failą. Atsisiųsto failo saugumo užtikrinimas yra visiškai serverio pusės procesas. Taigi, kaip galite sustabdyti, kad taip neatsitiktų? Kad apsisaugotų nuo tokio tipo atakų, FTP serveris turi leisti tik IP arba MAC adresas kuri paprašė failo susieti su atidaromu prievadu.

IP/MAC maskavimas

Jei serveris turi IP / MAC valdymą, užpuolikas turi aptikti tikrojo kliento IP ir MAC adresus ir atitinkamai užsimaskuoti, kad pavogtų failą. Žinoma, tokiu atveju atakos sėkmės tikimybė sumažės, nes reikia prisijungti prie serverio, kol kompiuteris neprašys failo. Kol užpuolikas neatliks IP ir MAC maskavimo, failo prašantis kompiuteris bus prijungtas prie serverio.

Laikotarpis

Sėkminga ataka prieš serverį su IP/MAC filtravimu galima, jei failų perdavimo metu klientas patiria trumpus atsijungimo laikotarpius. FTP serveriai paprastai apibrėžia tam tikrą skirtąjį laikotarpį, kad failų perdavimas nesibaigtų trumpalaikių ryšio pertraukų atveju. Kai klientas susiduria su tokia problema, serveris neatsijungia nuo kliento IP ir MAC adresų ir laukia, kol ryšys bus atkurtas, kol pasibaigs skirtasis laikas.

Atlikdamas IP ir MAC maskavimą, užpuolikas per šį laikotarpį prisijungia prie atviros seanso serveryje ir toliau atsisiunčia failus iš ten, kur baigė pirminis klientas.

Kaip veikia atšokimo ataka?

Svarbiausia atšokimo atakos ypatybė yra ta, kad užpuoliką sunku rasti. Naudojant kartu su kitomis atakomis, kibernetinis nusikaltėlis gali atakuoti nepalikdamas jokių pėdsakų. Šio tipo atakų logika yra naudoti FTP serverį kaip tarpinį serverį. Pagrindiniai atakų tipai, kuriems taikomas atmetimo metodas, yra prievadų nuskaitymas ir pagrindinių paketų filtrų perdavimas.

Prievadų nuskaitymas

Jei užpuolikas naudoja šį prievadų nuskaitymo metodą, kai peržiūrėsite išsamią serverio žurnalų informaciją, kaip nuskaitymo kompiuterį pamatysite FTP serverį. Jei tikslinis serveris, kurį ketinama užpulti, ir FTP serveris, veikiantis kaip tarpinis serveris, yra tame pačiame potinklyje, tikslinis serveris nefiltruoja iš FTP serverio gaunamų duomenų paketų. Išsiųsti paketai nėra prijungti prie ugniasienės. Kadangi šiems paketams nebus taikomos prieigos taisyklės, užpuoliko sėkmės tikimybė didėja.

Pagrindinių paketų filtrų perdavimas

Naudodamas šį metodą, užpuolikas gali pasiekti vidinį serverį, esantį už anoniminio FTP serverio, apsaugoto užkarda. Prie anoniminio FTP serverio prisijungiantis užpuolikas prievadų nuskaitymo metodu aptinka prijungtą vidinį serverį ir gali jį pasiekti. Taigi įsilaužėlis gali užpulti serverį, kurį užkarda apsaugo nuo išorinių jungčių, iš specialiai nustatyto taško bendrauti su FTP serveriu.

Kas yra paslaugų atsisakymo ataka?

DoS (Denial of Service) atakos nėra naujo tipo pažeidžiamumas. DoS atakos daromos siekiant neleisti serveriui pristatyti failų, švaistant tikslinio serverio išteklius. Tai reiškia, kad įsilaužusio FTP serverio lankytojai negali prisijungti prie serverio arba gauti failų, kurių prašo per šią ataką. Tokiu atveju galite patirti didžiulių finansinių nuostolių dėl didelio srauto žiniatinklio programos – ir lankytojai bus labai nusivylę!

Supraskite, kaip veikia failų bendrinimo protokolai

Užpuolikai gali lengvai atrasti protokolus, kuriuos naudojate failams įkelti. Kiekvienas protokolas turi savo stipriąsias ir silpnąsias puses, todėl turėtumėte įvaldyti įvairius šifravimo būdus ir paslėpti šiuos prievadus. Žinoma, daug geriau į dalykus žiūrėti užpuoliko akimis, kad geriau suprastumėte, kokių priemonių reikia imtis, kad apsaugotumėte save ir lankytojus.

Atminkite: užpuolikai daugeliu atžvilgių bus žingsniu priekyje jūsų. Jei galite rasti savo pažeidžiamumą, galite įgyti didelį pranašumą prieš juos.