當前位置:首頁 » 文件傳輸 » ftp協議篡改攻擊
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

ftp協議篡改攻擊

發布時間: 2023-01-07 01:30:06

❶ FTP漏洞原理及利用 - 系統安全漏洞

文件傳輸協議(英文:File Transfer Protocol,縮寫:FTP)是用於在網路上進行文件傳輸的一套標准協議,使用客戶/伺服器模式。它屬於網路傳輸協議的應用層。FTP使用21號埠。

用戶分類:1、Real用戶 2、Administrator 3、匿名用戶
FTP文件傳輸格式:1、ASCII 2、二進制格式

由於FTP沒有禁止匿名用戶,所以可以直接使用Anonymous用戶直接登錄FTP伺服器。下面演示使用nc連接FTP。

1、使用nmap檢查21埠,及掃描漏洞

2、使用匿名用戶登錄

vsftpd-2.3.4 手工觸發漏洞:當進行FTP認證時,如果用戶名USER中包含:),那麼直接就觸發監聽6200埠的連接的shell。

1、使用nmap掃描FTP後門漏洞

2、使用nc觸發vsftpd-2.3.4後面漏洞

另外打開一個終端利用該漏洞

1、修改配置文件,禁止匿名用戶登錄。

linux下修改/etc/vsftp.conf:
anonymous_enable=NO

2、對特定漏洞進行打補丁,或者設置防火牆禁止連接後門埠。

查看mesa支持的破解模塊

使用mesa暴力破解FTP

FTP協議中用於用戶認證的過程中,客戶端與伺服器端是通過明文進行交互信息。驗證FTP登錄過程中明文傳輸用戶名和密碼。

1、利用arpspoof進行ARP嗅探,然後利用Wireshark進行流量嗅探。

利用metasploit創建反彈shell上傳到FTP伺服器。也可以利用setookit快速生成反彈shell。參考文章《 Metasploit實戰:FTP漏洞利用 》

❷ ftp 伺服器如何防止暴力破解

1.用戶名、密碼不能用常用的用戶名、密碼。2.每天更換用戶名、密碼3.用戶名、密碼文件不放在常用位置。4.配置具有SSL保護的FTP伺服器

❸ 常用網路入侵手段

入侵技術技術細分下來共有九類,分別為入侵系統類攻擊、緩沖區溢出攻擊、欺騙類攻擊、拒絕服務攻擊、對防火牆的攻擊、利用病毒攻擊、木馬程序攻擊、後門攻擊、信息戰。
1. 入侵系統類攻擊
這種攻擊手法千變萬化,可是攻擊者的最終目的都是為了獲得主機系統的控制權,從而破壞主機和網路系統。這類攻擊又分為:信息收集攻擊、口令攻擊、漏洞攻擊
信息收集型攻擊並不對目標本身造成危害,這類攻擊被用來為進一步入侵提供有用的信息。主要包括:掃描技術攻擊;體系結構探測攻擊;利用信息服務攻擊;假消息攻擊;網路監聽攻擊等。黑客還會運用社會工程收集信息。
口令攻擊是網上攻擊最常用的方法,入侵者通過系統常用服務或對網路通信進行監聽來搜集帳號,當找到主機上的有效帳號後,就採用字典窮舉法進行攻擊,或者他們通過各種方法獲取password文件,然後用口令猜測程序破譯用戶帳號和密碼。
利用系統管理策略或配置文件的漏洞,獲得比合法許可權更高的操作權,如:電子郵件DEBUG、Decode、Pipe、Wiz;FTP的CWD~root、Site Exec;IP碎片攻擊、NFS猜測、NFS Mknod、NFS UID檢查、Rlogin-froot檢查等。
利用系統配置疏忽的入侵攻擊,如:利用CGI腳本許可權配置錯誤的入侵攻擊;利用環境變數配置疏忽的入侵攻擊;Setuid 漏洞入侵攻擊。
協議漏洞攻擊,如:FTP協議攻擊;服務程序漏洞攻擊,如wu-ftpd漏洞攻擊、IIS漏洞攻擊;CGI漏洞攻擊等。
利用WEB伺服器的不合理配置,或CGI程序的漏洞進行攻擊,達到獲取腳本源碼,非法執行程序,使WWW伺服器崩潰等目的。如:對NT的IIS伺服器的多種攻擊,對許多免費CGI程序;對asp,java script程序漏洞的攻擊等。
2.緩沖區溢出攻擊
通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其它的指令,如果這些指令是放在有root許可權的內存中,那麼一旦這些指令得到了運行,黑客就以root許可權控制了系統,達到入侵的目的。緩沖區攻擊的目的在於擾亂某些以特權身份運行的程序的功能,使攻擊者獲得程序的控制權。
緩沖區溢出的一般攻擊步驟為:在程序的地址空間里安排適當的代碼(植入法或利用已存在的代碼),然後,通過適當的地址初始化寄存器和存儲器,讓程序跳到黑客安排的地址空間中執行(如激活紀錄、函數指針或長跳轉緩沖區等)。
3.欺騙類攻擊
TCP/IP協議本身的一些缺陷可以被利用,使黑客可以對TCP/IP網路進行攻擊,網路欺騙的技術主要有:HoneyPot和分布式HoneyPot、欺騙空間技術等。主要方式有:IP欺騙;ARP欺騙;DNS欺騙;Web欺騙;電子郵件欺騙;源路由欺騙(通過指定路由,以假冒身份與其它主機進行合法通信、或發送假報文,使受攻擊主機出現錯誤動作;地址欺騙(包括偽造源地址和偽造中間站點)等。
以IP欺騙攻擊為例說明如下,其的實施步驟為:選定目標主機——發現主機間的信任模式——使被信任主機葬失工作能力——TCP序列號的取樣和預測——冒充被信任主機進入系統,並留下後門供以後使用。
4. 拒絕服務攻擊
通過網路,也可使正在使用的計算機出現無響應、死機的現象,這就是拒絕服務攻擊,簡稱DoS(Denial of Service)。這種攻擊行為通過發送一定數量一定序列的報文,使網路伺服器中充斥了大量要求回復的信息,消耗網路帶寬或系統資源,導致網路或系統不勝負荷以至於癱瘓、停止正常的網路服務。
常見的DoS工具有:同步洪流、WinNuke、死亡之PING、Echl攻擊、ICMP/SMURF、Finger炸彈、Land攻擊、Ping洪流、Rwhod、tearDrop、TARGA3、UDP攻擊、OOB等。
分布式拒絕服務攻擊:這種攻擊採用了一種比較特別的體系結構,從許多分布的主機同時攻擊一個目標,從而導致目標癱瘓,簡稱DDoS(Distributed Denial of Service)。攻擊步驟如下:探測掃描大量主機以找到可以入侵的脆弱主機——入侵有安全漏洞的主機並獲取控制權——在每台被入侵的主機上安裝攻擊程序(整個過程都是自動化的,在短時間內即可入侵數千台主機)——在控制了足夠多的主機之後,從中選擇一台作為管理機,安裝攻擊主程序——到指定邏輯狀態後,該管理機指揮所有被控制機對目標發起攻擊,造成目標機癱瘓。如:Trinoo、TFN、Stacheldraht、TFN2K、Blitznet、Fapi、Shaft、Trank攻擊等。
5.對防火牆的攻擊
一般來說,防火牆的抗攻擊性很強,可是它也不是不可攻破的。其實,防火牆也是由軟體和硬體組成的,在設計和實現上都不可避免地存在著缺陷。對防火牆的探測攻擊技術有:Firewalking技術、Hping。
繞過防火牆認證的攻擊手法有:地址欺騙和TCP序號協同攻擊、IP分片攻擊、Tcp/Ip會話劫持、協議隧道攻擊、干擾攻擊、利用FTP-pasv繞過防火牆認證的攻擊。
直接攻擊防火牆系統的常見手法有:CiscoPix防火牆的安全漏洞:CiscoPIX防火牆的拒絕服務漏洞、CISCOPIX防火牆FTP漏洞允許非法通過防火牆。
6.利用病毒攻擊
病毒是黑客實施網路攻擊的有效手段之一,它具有傳染性、隱蔽性、寄生性、繁殖性、潛伏性、針對性、衍生性、不可預見性和破壞性等特性,而且在網路中其危害更加可怕,目前可通過網路進行傳播的病毒已有數萬種,可通過注入技術進行破壞和攻擊。
計算機病毒攻擊的傳播途徑有電子郵件、傳統的軟盤、光碟、BBS、WWW瀏覽、FTP文件下載、新聞組、點對點通信系統和無線通信系統等。
7.木馬程序攻擊
特洛依木馬是一種騙子程序,提供某些功能作為誘餌,背地裡干一些鬼事,當目標計算機啟動時,木馬程序隨之啟動,然後在某一特定的埠監聽,在通過監聽埠收到命令後,木馬程序根據命令在目標計算機上執行一些操作,如傳送或刪除文件,竊取口令,重新啟動計算機等。常見的特洛伊木馬程序有:BO、Netspy、Netbus等。
8.後門攻擊
後門是指入侵者躲過日誌,使自己重返被入侵系統的技術,後門種類很多,常見的有:調試後門、管理後門、惡意後門、Login後門、Telnet後門、rhosts +後門、服務後門、文件系統後門、內核後門、Boot後門、TCP Shell後門等。
9.信息戰
信息戰指利用現代信息手段,通過奪取信息優勢來達到自己的軍事目的,它既包括了攻擊對方的認識和信念,也包括了利用信息優勢在實際戰斗中打敗對方。包括:進攻性信息戰(如:電子戰進攻、計算機網路進攻、截獲和利用敵方的信息、軍事欺騙、進攻性心理戰、物理摧毀、微處理晶元攻擊、利用電磁輻射竊取信息、高功率微波武器等)和防禦性信息戰(如:電子戰防衛、計算機通信和網路安全防護、反情報、防禦性的軍事欺騙及反欺騙、防禦性心理戰、防物理摧毀、防禦性信息武器等)。

❹ 什麼是FTP跳板攻擊

FTP跳板攻擊就是由於
FTP伺服器
許可權設置不當,黑客通過登陸FTP伺服器入侵區域網,把FTP伺服器作為了入侵的一個跳板。

❺ 網站被攻擊,被篡改加入惡意代碼

登陸到你網站伺服器(ftp)上,把上面所有的都刪掉,然後把備份的給傳上去,如果沒備份那就沒辦法咯,只能用老辦法,把首頁index.html這個裡面的代碼給換掉,最後把你網站後台默認的文件夾(一般是admin)的名字改一下,別再使用admin這個名稱,

❻ FTP的防範與攻擊如何實現

------------------------FTP安全考慮—RFC2577----------------------------------
1.簡介
文件傳輸協議規范(FTP)[PR85]提供了一種允許客戶端建立FTP控制連接並在兩台
FTP伺服器間傳輸文件的機制。這種「代理FTP」機制可以用來減少網路的流量,客戶端命
令一台伺服器傳輸文件給另一台伺服器,而不是從第一台伺服器傳輸文件給客戶端,然後從
客戶端再傳輸給第二台伺服器。當客戶端連接到網路的速度特別慢時,這是非常有用的。但
同時,代理FTP還帶來了一個安全問題——「跳轉攻擊(bounce attack)」[CERT97:27]。除
了「跳轉攻擊」,FTP伺服器還可以被攻擊者通過強力來猜測密碼。
本文檔並不考慮當FTP和一些強壯的安全協議(比如IP安全)聯合使用的情況。雖然
這些安全關注並不在本文檔的考慮范圍內,但是它們也應該被寫成文檔。
本文給FTP伺服器的實現者和系統管理員提供了一些信息,如下所示。第二章描述了
FTP「跳轉攻擊」。第三章提供了減少「跳轉攻擊」的建議。第四章給基於網路地址限制訪
問的伺服器提供了建議。第五章提供了限制客戶端強力「猜測密碼」的建議。接著,第六章
簡單的討論了改善保密性的機制。第七章給出了阻止猜測用戶身份的機制。第八章討論了端
口盜用。最後,第九章討論了其它跟軟體漏洞有關而跟協議本身無關的FTP安全問題。
2.跳轉攻擊(Bounce Attack)
RFC959[PR85]中規定的FTP規范提供了一種攻擊知名網路伺服器的一種方法,並且使
攻擊者很難被跟蹤。攻擊者發送一個FTP"PORT"命令給目標FTP伺服器,其中包含該主機
的網路地址和被攻擊的服務的埠號。這樣,客戶端就能命令FTP伺服器發一個文件給被
攻擊的服務。這個文件可能包括根被攻擊的服務有關的命令(如SMTP,NNTP等)。由於是
命令第三方去連接到一種服務,而不是直接連接,就使得跟蹤攻擊者變得困難,並且還避開
了基於網路地址的訪問限制。
例如,客戶端上載包含SMTP命令的報文到FTP伺服器。然後,使用正確的PORT命
令,客戶端命令伺服器打開一個連接給第三方機器的SMTP埠。最後,客戶端命令服務
器傳輸剛才上載的包含SMTP命令的報文給第三方機器。這就使得客戶端不建立任何直接
的連接而在第三方機器上偽造郵件,並且很難跟蹤到這個攻擊者。
3.避免跳轉攻擊
原來的FTP規范[PR85]假定使用TCP進行數據鏈接,TCP埠號從0到1023時報留給
一些眾所周知的服務的,比如郵件,網路新聞和FTP控制鏈接。FTP規范對數據鏈接沒有
限制TCP埠號。因此,使用代理FTP,客戶端就可以命令伺服器去攻擊任何機器上眾所
周知的服務。
為了避免跳轉攻擊,伺服器最好不要打開數據鏈接到小於1024的TCP埠號。如果服
務器收到一個TCP埠號小於1024的PORT命令,那麼可以返回消息504(對這種參數命
令不能實現)。但要注意這樣遺留下那些不知名服務(埠號大於1023)易受攻擊。
一些建議(例如[AOM98]和[Pis94])提供了允許使用除了TCP以外的其他傳輸協議來
建立數據連接的機制。當使用這些協議時,同樣要注意採用類似的防範措施來保護眾所周知
的服務。
另外,我們注意到跳轉攻擊一般需要攻擊者首先上載一個報文到FTP伺服器然後再下
載到准備攻擊的服務埠上。使用適當的文件保護措施就可以阻止這種情況發生。然而攻擊
者也可能通過從遠程FTP伺服器發送一些能破壞某些服務的數據來攻擊它。
禁止使用PORT命令也是避免跳轉攻擊的一種方法。大多數文件傳輸可以僅通過PASV
命令來實現。但這樣做的缺點就是喪失了使用代理FTP的能力,當然代理FTP並不是在所
有場合都需要的。
4.受限制的訪問
一些FTP伺服器希望有基於網路地址的訪問控制。例如,伺服器可能希望限制來自某
些地點的對某些文件的訪問(例如為了某些文件不被傳送到組織以外)。在這種情況下,服
務器在發送受限制的文件之前應該首先確保遠程主機的網路地址在本組織的范圍內,不管是
控制連接還是數據連接。通過檢查這兩個連接,伺服器就被保護避免了這種情況:控制連接
用一台可信任的主機連接而數據連接不是。同樣的,客戶也應該在接受監聽模式下的開放端
口連接後檢察遠程主機的IP地址,以確保連接是由所期望的伺服器建立的。
注意,基於網路地址的受限訪問留下了FTP伺服器易受「地址盜用(spoof)」攻擊。在
spoof攻擊中,攻擊機器可以冒用在組織內的機器的網路地址,從而將文件下載到在組織之
外的未授權的機器上。只要可能,就應該使用安全鑒別機制,比如在[HL97]中列出的安全鑒
別機制。
5.保護密碼
為了減少通過FTP伺服器進行強力密碼猜測攻擊的風險,建議伺服器限制嘗試發送正
確的密碼的次數。在幾次嘗試(3~5次)後,伺服器應該結束和該客戶的控制連接。在結束
控制連接以前,伺服器必須給客戶端發送一個返回碼421(「服務不可用,關閉控制連接」
[PR85])。另外,伺服器在相應無效的「PASS」命令之前應暫停幾秒來消減強力攻擊的有效
性。若可能的話,目標操作系統提供的機制可以用來完成上述建議。
攻擊者可能通過與伺服器建立多個、並行的控制連接破壞上述的機制。為了搏擊多個並
行控制連接的使用,伺服器可以限制控制連接的最大數目,或探查會話中的可疑行為並在以
後拒絕該站點的連接請求。然而上述兩種措施又引入了「服務否決」攻擊,攻擊者可以故意
的禁止有效用戶的訪問。
標准FTP[PR85]在明文文本中使用「PASS」命令發送密碼。建議FTP客戶端和伺服器
端使用備用的鑒別機制,這種鑒別機制不會遭受竊聽。比如,IETF公共鑒別技術工作組開
發的機制[HL97]。
6.私密性
在FTP標准中[PR85]中,所有在網路上被傳送的數據和控制信息(包括密碼)都未被
加密。為了保障FTP傳輸數據的私密性,應盡可能使用強壯的加密系統。在[HL97]中定義
了一個這樣的機制。
7.保護用戶名
當「USER」命令中的用戶名被拒絕時,在FTP標准中[PR85]中定義了相應的返回碼530。
而當用戶名是有效的但卻需要密碼,FTP將使用返回碼331。為了避免惡意的客戶利用USER
操作返回的碼確定一個用戶名是否有效,建議伺服器對USER命令始終返回331,然後拒絕
對無效用戶名合並用戶名和密碼。
8.埠盜用
許多操作系統以遞增的順序動態的分配埠號。通過合法的傳輸,攻擊者能夠觀察當前
由伺服器端分配的埠號,並「猜」出下一個即將使用的埠號。攻擊者可以與這個埠建
立連接,然後就剝奪了下一個合法用戶進行傳輸的能力。或者,攻擊者可以盜取給合法用戶
的文件。另外,攻擊者還可能在從授權用戶發出的數據流中插入偽造的文件。通過使FTP
客戶和伺服器隨機的給數據連接分配埠號,或者要求操作系統隨機分配埠號,或者使用
與系統無關的機制都可以減少埠盜用的發生。
9.基於軟體的安全問題
本文檔的重點是和協議相關的安全問題。另外還有一些成文的FTP安全問題是由於不
完善的FTP實現造成的。雖然這種類型的問題的細節超出本文檔的范圍,還是有必要指出
以下那些過去曾被誤用,今後的實現應該慎重考慮的FTP特性。
? 匿名FTP
匿名FTP服務使客戶端用最少的證明連接到FTP伺服器分享公共文件。如果這樣的用
戶能夠讀系統上所有的文件或者能建立文件,那麼問題就產生了。[CERT92:09] [CERT93:06]

? 執行遠程命令
FTP擴展命令"SITE EXEC"允許客戶端執行伺服器上任意的命令。這種特性顯然需要非
常小心的實現。已經有幾個成文的例子說明攻擊者利用FTP「SITE EXEC」命令可以破壞服
務器的安全性。[CERT94:08] [CERT95:16]

? 調試代碼
前面的一些跟FTP有關危及安全的問題是由於置入了調試特性的軟體造成的。
[CERT88:01]

本文建議有這些功能的FTP伺服器的實現者在發布軟體之前參閱所有的CERT有關這
些問題的攻擊以及類似機制的忠告。
10.結論
使用以上建議可以減少和FTP伺服器有關的安全問題的發生,而不用刪除其功能。

❼ ftp伺服器密碼被黑,現在伺服器密碼被人改了登不進去怎麼辦

您好!伺服器防範攻擊的方法:
1.清除木馬病毒。網站多次被篡改說明有木馬病毒,盡快安裝最新的查殺毒軟體徹底清除並適時檢測防護,還需要安裝一個防火牆!
2.系統加固。通過掃描檢測,可以發現網站、操作系統和應用系統的漏洞,盡快修補並升級。
3.保存電子證據。若再次出現且難以解決,可以舉報,截圖(對比圖)、時間、影響等。
4.恢復修改完善網站。
如果網站價值較高,建議找專業的安全公司來解決,國內也就Sinesafe和綠盟等安全公司 比較專業.