FTP Bounce Attack
- Active mode에서 FTP 서버의 파일을 요청하면 클라이언트에서 파일을 받을 목적지 IP, Port를 지정해서 전달해줌(PORT 명령) 이때 IP, Port를 요청한 클라이언트가 아닌 임의의 주소로 지정할 수 있는데 이러한 FTP설계의 취약점을 이용함
- 주로 Anonymous FTP 서버를 이용하여 PORT 명령을 조작하여 공격대상 네트워크를 스캔하거나, FTP 서버로 하여금 공격자가 원하는 곳으로 데이터를 전송하게 함
- 예를 들어 FTP 서버에 스팸메일파일을 업로드한 후 해당 파일을 요청하면서 PORT명령을 통해 수신측 주소를 조작하여 SMTP서버로 지정하면, FTP서버는 스팸메일을 SMTP 서버로 전달하게 됨
- 내부 서버는 원래 공격자가 접근할 수 없지만 FTP 서버를 이용해 응답을 받을 수 있어서 포트 스캔 목적으로도 이용함
'정보보안기사&CISSP관련 > Application Security' 카테고리의 다른 글
[Day 99] HTTP Cookie 관련 보안 속성 (0) | 2020.11.17 |
---|---|
[Day 74] IIS Web Log 종류 (0) | 2020.10.23 |
[Day 71] DNS Cache Poisoning Attack (0) | 2020.10.20 |
[Day 70] DNS Server (0) | 2020.10.19 |
[Day 59] Apache 설정파일(httpd.conf) 주요 지시자 (0) | 2020.10.08 |