In che modo il malware si collega ai server FTP senza rivelare le credenziali alla vittima?

1

Prendiamo un ladro di password basato su FTP o un keylogger che carica i dettagli delle nostre vittime sul nostro server FTP. Come si connettono al nostro server FTP?

Per quanto ne so, per il caricamento di qualsiasi file sul nostro server FTP abbiamo bisogno dei suoi dettagli (nome host, utente e password). Quindi mantengono i nostri dettagli FTP al loro interno? Se sì allora, se la nostra vittima conosce il reverse engineering, non può rubare i nostri dettagli FTP e questo sarà un attacco inverso all'attaccante?

Funziona così o sto fraintendendo qualcosa?

    
posta Praveen Yadav 19.11.2017 - 12:52
fonte

1 risposta

2

Stai implicando tale conoscenza del server e le credenziali FTP sono sufficienti per attaccare il server o l'account. Sono sicuro che tipo di attacchi prevedi ma:

  • Le credenziali potrebbero anche essere utilizzate per questo specifico account FTP, cioè non è possibile l'accesso SSH o simile al server
  • Le credenziali potrebbero anche essere sufficienti per il caricamento dei dati sul server ma non per l'elenco delle directory o il download dei dati. Questa modalità di sola scrittura in realtà non è così rara con FTP, spesso combinata con il permettere l'upload anonimo in una speciale directory in entrata. Questo a volte viene chiamato "caduta cieca".

Supponendo che queste credenziali siano solo per questo server e utilizzabili solo per l'accesso in sola scrittura su FTP, non riesco a vedere modi davvero utili per attaccare il server, a parte gli attacchi denial of service.

    
risposta data 19.11.2017 - 14:05
fonte

Leggi altre domande sui tag