Le protocole FTP permet le transfert de fichiers depuis un serveur vers un client, et vice versa. C’est un protocole assez ancien et dont l’architecture interne demeure pour le moins curieuse puisqu’il utilise deux ports de services TCP pour fonctionner : le port 21 est utilisé pour le passage de commandes et le port 20 sert à véhiculer les données......
Par construction le protocole FTP souffre de quelques lacunes en termes de SSI :
· Il autorise la notion d’ouverture de session anonyme ; le paramétrage par défaut autorise l’utilisateur « anonymous », avec un mot de passe quelconque (la politesse élémentaire demandant à ce que le mot de passe saisi corresponde à son adresse de messagerie), à se connecter au service. · Le mot de passe des utilisateurs circule en clair sur le réseau.
Un exemple d’attaque sur FTP : le « FTP bounce »
Le principe de cette attaque consiste réaliser des actions malveillantes au travers d’un serveur FTP vulnérable ; vu de la cible, c’est le serveur FTP qui mène l’attaque et non la machine de l’agresseur. Dans l’exemple qui va suivre, l’agresseur va utiliser un serveur FTP vulnérable pour envoyer un e-mail falsifié
· L’agresseur se connecte sur le serveur FTP vulnérable (nom ftp.vuln.com) et dépose un fichier de commande dans une arborescence de publication accessible en Lecture/Ecriture.
· L’agresseur se reconnecte alors au serveur puis lance une commande PORT. Cette commande va permettre à l’agresseur d’ordonner au serveur d’ouvrir le port de données 25 sur l’adresse du serveur cible.com (on demande au serveur de réaliser une ouverture de session sur le port 25, soit le port de messagerie, sur cible.com).
· Puis l’agresseur saisit la commande « GET fichierdéposé.txt », ce qui a pour conséquence d’envoyer le contenu du fichier préalablement déposé sur la connexion TCP définie par la commande PORT.
· Le fichier de données contenant des commandes SMTP valides, la victime de cette attaque accepte alors le dépôt du message.
· Vu de la victime, le serveur FTP a émis un e-mail valide semblant provenir de l’utilisateur toto de ftp.vuln.com.
Par construction le protocole FTP souffre de quelques lacunes en termes de SSI :
· Il autorise la notion d’ouverture de session anonyme ; le paramétrage par défaut autorise l’utilisateur « anonymous », avec un mot de passe quelconque (la politesse élémentaire demandant à ce que le mot de passe saisi corresponde à son adresse de messagerie), à se connecter au service. · Le mot de passe des utilisateurs circule en clair sur le réseau.
Un exemple d’attaque sur FTP : le « FTP bounce »
Le principe de cette attaque consiste réaliser des actions malveillantes au travers d’un serveur FTP vulnérable ; vu de la cible, c’est le serveur FTP qui mène l’attaque et non la machine de l’agresseur. Dans l’exemple qui va suivre, l’agresseur va utiliser un serveur FTP vulnérable pour envoyer un e-mail falsifié
· L’agresseur se connecte sur le serveur FTP vulnérable (nom ftp.vuln.com) et dépose un fichier de commande dans une arborescence de publication accessible en Lecture/Ecriture.
· L’agresseur se reconnecte alors au serveur puis lance une commande PORT. Cette commande va permettre à l’agresseur d’ordonner au serveur d’ouvrir le port de données 25 sur l’adresse du serveur cible.com (on demande au serveur de réaliser une ouverture de session sur le port 25, soit le port de messagerie, sur cible.com).
· Puis l’agresseur saisit la commande « GET fichierdéposé.txt », ce qui a pour conséquence d’envoyer le contenu du fichier préalablement déposé sur la connexion TCP définie par la commande PORT.
· Le fichier de données contenant des commandes SMTP valides, la victime de cette attaque accepte alors le dépôt du message.
· Vu de la victime, le serveur FTP a émis un e-mail valide semblant provenir de l’utilisateur toto de ftp.vuln.com.
0 com:
Enregistrer un commentaire
Suggérer des améliorations à apporter au blog, des articles, des commentaires ou des liens sur la sécurité informatique.Merci