
Par construction le protocole FTP souffre de quelques lacunes en termes de SSI :
· Il autorise la notion d’ouverture de session anonyme ; le paramétrage par défaut autorise l’utilisateur « anonymous », avec un mot de passe quelconque (la politesse élémentaire demandant à ce que le mot de passe saisi corresponde à son adresse de messagerie), à se connecter au service. · Le mot de passe des utilisateurs circule en clair sur le réseau.
Un exemple d’attaque sur FTP : le « FTP bounce »
Le principe de cette attaque consiste réaliser des actions malveillantes au travers d’un serveur FTP vulnérable ; vu de la cible, c’est le serveur FTP qui mène l’attaque et non la machine de l’agresseur. Dans l’exemple qui va suivre, l’agresseur va utiliser un serveur FTP vulnérable pour envoyer un e-mail falsifié
· L’agresseur se connecte sur le serveur FTP vulnérable (nom ftp.vuln.com) et dépose un fichier de commande dans une arborescence de publication accessible en Lecture/Ecriture.
· L’agresseur se reconnecte alors au serveur puis lance une commande PORT. Cette commande va permettre à l’agresseur d’ordonner au serveur d’ouvrir le port de données 25 sur l’adresse du serveur cible.com (on demande au serveur de réaliser une ouverture de session sur le port 25, soit le port de messagerie, sur cible.com).
· Puis l’agresseur saisit la commande « GET fichierdéposé.txt », ce qui a pour conséquence d’envoyer le contenu du fichier préalablement déposé sur la connexion TCP définie par la commande PORT.
· Le fichier de données contenant des commandes SMTP valides, la victime de cette attaque accepte alors le dépôt du message.
· Vu de la victime, le serveur FTP a émis un e-mail valide semblant provenir de l’utilisateur toto de ftp.vuln.com.
0 com:
Enregistrer un commentaire
Suggérer des améliorations à apporter au blog, des articles, des commentaires ou des liens sur la sécurité informatique.Merci