Tādi lasītāji kā jūs palīdz atbalstīt MUO. Veicot pirkumu, izmantojot saites mūsu vietnē, mēs varam nopelnīt filiāles komisiju. Lasīt vairāk.

Jūsu dati var tikt apdraudēti, vienkārši pārsūtot failus starp jūsu ierīci un vietni. Lai aizsargātu jūsu personisko informāciju, ir pareizi jāiestata ugunsmūra iestatījumi gan ārējiem, gan iekšējiem serveriem. Tāpēc ir ļoti svarīgi, lai jūs pārzinātu FTP serveri un izprastu dažādas uzbrukuma stratēģijas no uzbrucēja viedokļa.

Tātad, kas ir FTP serveri? Kā kibernoziedznieki var pārtvert jūsu datus, ja tie nav pareizi konfigurēti?

Kas ir FTP serveri?

FTP apzīmē failu pārsūtīšanas protokolu. Tas nodrošina failu pārsūtīšanu starp diviem datoriem, kas savienoti ar internetu. Citiem vārdiem sakot, jūs varat pārsūtīt vajadzīgos failus uz vietnes serveriem, izmantojot FTP. FTP var piekļūt no komandrindas vai grafiskās lietotāja interfeisa (GUI) klienta.

Lielākā daļa izstrādātāju, kas izmanto FTP, ir cilvēki, kuri regulāri uztur vietnes un pārsūta failus. Šis protokols palīdz padarīt tīmekļa lietojumprogrammas apkopi vienkāršu un bez problēmām. Lai gan tas ir diezgan vecs protokols, tas joprojām tiek aktīvi izmantots. Varat izmantot FTP ne tikai datu augšupielādei, bet arī failu lejupielādei. No otras puses, FTP serveris darbojas kā lietojumprogramma, kas izmanto FTP protokolu.

instagram viewer

Lai uzbrucējs varētu efektīvi uzbrukt FTP serverim, lietotāja tiesībām vai vispārējiem drošības iestatījumiem ir jābūt nepareizi iestatītiem.

Kā hakeri apdraud RCP saziņu?

RCP apzīmē Remote Procedure Call. Tas palīdz tīklā esošajiem datoriem veikt dažus pieprasījumus savā starpā, nezinot tīkla informāciju. Saziņa ar RCP nesatur nekādu šifrēšanu; informācija, ko nosūtāt un saņemat, ir vienkārša teksta veidā.

Ja izmantojat RCP FTP servera autentifikācijas fāzē, lietotājvārds un parole tiks nosūtīta serverim vienkāršā tekstā. Šajā posmā uzbrucējs, kurš klausās saziņu, iekļūst trafikā un sasniedz jūsu informāciju, tverot šo teksta paketi.

Tāpat, tā kā informācijas pārsūtīšana starp klientu un serveri ir nešifrēta, uzbrucējs var nozagt paketi, ko klients saņem, un piekļūt informācijai bez paroles vai lietotājvārds. Izmantojot SSL (Secure Socket Layer), jūs varat izvairīties no šīs briesmas, jo šis drošības slānis šifrēs paroli, lietotājvārdu un visu datu saziņu.

Lai izmantotu šo struktūru, klienta pusē ir jābūt ar SSL atbalstītai programmatūrai. Turklāt, ja vēlaties izmantot SSL, jums būs nepieciešams neatkarīgs trešās puses sertifikātu nodrošinātājs, t.i., sertifikācijas iestāde (CA). Tā kā CA veic autentifikācijas procesu starp serveri un klientu, abām pusēm ir jāuzticas šai iestādei.

Kas ir aktīvā un pasīvā savienojuma konfigurācijas?

FTP sistēma darbojas, izmantojot divus portus. Tie ir vadības un datu kanāli.

Vadības kanāls darbojas 21. portā. Ja esat veicis CTF risinājumus izmantojot programmatūru, piemēram, nmap iepriekš droši vien esat redzējis 21. portu. Klienti pieslēdzas šim servera portam un uzsāk datu saziņu.

Datu kanālā notiek failu pārsūtīšanas process. Tātad tas ir galvenais FTP pastāvēšanas mērķis. Pārsūtot failus, ir arī divi dažādi savienojuma veidi: aktīvs un pasīvs.

Aktīvs savienojums

Klients izvēlas, kā dati tiks nosūtīti aktīva savienojuma laikā. Pēc tam viņi pieprasa, lai serveris sāktu datu pārraidi no noteikta porta, un serveris to dara.

Viens no būtiskākajiem šīs sistēmas trūkumiem sākas ar to, ka serveris sāk pārsūtīšanu un klienta ugunsmūris apstiprina šo savienojumu. Ja ugunsmūris atver portu, lai to iespējotu, un pieņem savienojumus no šiem portiem, tas ir ārkārtīgi riskanti. Rezultātā uzbrucējs var skenēt klientam atvērtus portus un uzlauzt iekārtu, izmantojot vienu no atklātajiem FTP portiem.

Pasīvs savienojums

Pasīvā savienojumā serveris izlemj, kādā veidā pārsūtīt datus. Klients pieprasa failu no servera. Serveris nosūta klienta informāciju no jebkura porta, kuru serveris var saņemt. Šī sistēma ir drošāka par aktīvu savienojumu, jo iniciatore ir klients un serveris izveido savienojumu ar attiecīgo portu. Tādā veidā klientam nav jāatver ports un jāatļauj ienākošie savienojumi.

Bet pasīvais savienojums joprojām var būt neaizsargāts, jo serveris atver sev portu un gaida. Uzbrucējs skenē servera portus, izveido savienojumu ar atvērto portu, pirms klients pieprasa failu, un izgūst attiecīgo failu, neprasot sīkāku informāciju, piemēram, pieteikšanās akreditācijas datus.

Šādā gadījumā klients nevar veikt nekādas darbības, lai aizsargātu failu. Lejupielādētā faila drošības nodrošināšana ir pilnībā servera puses process. Tātad, kā jūs varat to novērst? Lai aizsargātu pret šāda veida uzbrukumiem, FTP serverim ir jāatļauj tikai IP vai MAC adrese kas pieprasīja failam saistīt ar portu, ko tas atver.

IP/MAC maskēšana

Ja serverim ir IP/MAC kontrole, uzbrucējam ir jāatklāj faktiskā klienta IP un MAC adreses un attiecīgi jāmaskējas, lai nozagtu failu. Protams, šajā gadījumā uzbrukuma veiksmes iespēja samazināsies, jo ir nepieciešams izveidot savienojumu ar serveri, pirms dators pieprasa failu. Kamēr uzbrucējs neveic IP un MAC maskēšanu, dators, kas pieprasa failu, tiks savienots ar serveri.

Taimauta periods

Veiksmīgs uzbrukums serverim ar IP/MAC filtrēšanu ir iespējams, ja klientam failu pārsūtīšanas laikā rodas īsi atvienošanas periodi. FTP serveri parasti nosaka noteiktu taimauta periodu, lai īstermiņa savienojuma pārtraukumu gadījumā failu pārsūtīšana netiktu pārtraukta. Kad klientam rodas šāda problēma, serveris neatsakās no klienta IP un MAC adreses un gaida, līdz savienojums tiks atjaunots, līdz beidzas taimauts.

Veicot IP un MAC maskēšanu, uzbrucējs šajā laika intervālā izveido savienojumu ar atvērto sesiju serverī un turpina lejupielādēt failus no vietas, kur sākotnējais klients pārtrauca.

Kā darbojas atlēciena uzbrukums?

Atlēcienu uzbrukuma svarīgākā iezīme ir tā, ka tas apgrūtina uzbrucēja atrašanu. Ja to izmanto kopā ar citiem uzbrukumiem, kibernoziedznieks var uzbrukt, neatstājot nekādas pēdas. Šāda veida uzbrukuma loģika ir izmantot FTP serveri kā starpniekserveri. Galvenie uzbrukumu veidi, kuriem pastāv atlēciena metode, ir portu skenēšana un pamata pakešu filtru nodošana.

Portu skenēšana

Ja uzbrucējs izmanto šo metodi portu skenēšanai, apskatot servera žurnālu informāciju, kā skenēšanas datoru redzēsit FTP serveri. Ja mērķa serveris, kuram paredzēts uzbrukt, un FTP serveris, kas darbojas kā starpniekserveris, atrodas vienā apakštīklā, mērķa serveris neveic nekādu pakešu filtrēšanu datiem, kas nāk no FTP servera. Nosūtītās paketes nav pievienotas ugunsmūrim. Tā kā šīm paketēm netiks piemēroti piekļuves noteikumi, palielinās uzbrucēja veiksmes iespēja.

Pamata pakešu filtru nodošana

Izmantojot šo metodi, uzbrucējs var piekļūt iekšējam serverim aiz anonīma FTP servera, ko aizsargā ugunsmūris. Uzbrucējs, kas izveido savienojumu ar anonīmo FTP serveri, nosaka pievienoto iekšējo serveri, izmantojot portu skenēšanas metodi, un var to sasniegt. Tādējādi hakeris var uzbrukt serverim, kuru ugunsmūris aizsargā pret ārējiem savienojumiem, no īpaši noteikta punkta saziņai ar FTP serveri.

Kas ir pakalpojuma atteikuma uzbrukums?

DoS (Denial of Service) uzbrukumi nav jauns ievainojamības veids. DoS uzbrukumi tiek veikti, lai neļautu serverim piegādāt failus, izšķērdējot mērķa servera resursus. Tas nozīmē, ka uzlauzta FTP servera apmeklētāji nevar izveidot savienojumu ar serveri vai saņemt pieprasītos failus šī uzbrukuma laikā. Šādā gadījumā ir iespējams ciest milzīgus finansiālus zaudējumus, izmantojot tīmekļa lietojumprogrammu ar lielu trafiku, un apmeklētāji var būt ļoti neapmierināti!

Izprotiet, kā darbojas failu koplietošanas protokoli

Uzbrucēji var viegli atklāt protokolus, ko izmantojat failu augšupielādei. Katram protokolam ir savas stiprās un vājās puses, tāpēc jums vajadzētu apgūt dažādas šifrēšanas metodes un paslēpt šos portus. Protams, daudz labāk ir redzēt lietas ar uzbrucēja acīm, lai labāk noskaidrotu, kādi pasākumi jāveic, lai aizsargātu sevi un apmeklētājus.

Atcerieties: uzbrucēji daudzējādā ziņā būs jums soli priekšā. Ja jūs varat atrast savas ievainojamības, jūs varat iegūt lielas priekšrocības pār tām.