¿Cómo se conecta el malware a los servidores FTP sin revelar las credenciales a la víctima?

1

Tomemos un ladrón de contraseñas basado en FTP, o algún keylogger, que carga los detalles de nuestras víctimas a nuestro servidor FTP. ¿Cómo se conectan de nuevo a nuestro servidor FTP?

Por lo que sé, para cargar cualquier archivo en nuestro servidor FTP necesitamos sus detalles (nombre de host, usuario y contraseña). Entonces, ¿mantienen nuestros detalles de FTP dentro de ellos? Si es así, si nuestra víctima conoce la ingeniería inversa, ¿no puede robar nuestros detalles de FTP y esto será un ataque inverso contra el atacante?

¿Funciona así o estoy malinterpretando algo?

    
pregunta Praveen Yadav 19.11.2017 - 12:52
fuente

1 respuesta

2

Está implicando que el conocimiento del servidor y las credenciales de FTP es suficiente para atacar el servidor o la cuenta. Estoy seguro de qué tipo de ataques prevén pero:

  • Las credenciales también se pueden usar para esta cuenta FTP específica, es decir, no es posible el acceso SSH o similar al servidor
  • Las credenciales también pueden ser suficientes para cargar datos en el servidor pero no para listar directorios o descargar datos. Este modo de solo escritura en realidad no es tan infrecuente con FTP, a menudo combinado con permitir cargas anónimas en un directorio entrante especial. Esto a veces se llama una "gota ciega".

Suponiendo que estas credenciales son solo para este servidor y solo se pueden usar para acceso de solo escritura al FTP, no puedo ver formas realmente útiles de atacar al servidor, aparte de los ataques de denegación de servicio.

    
respondido por el Steffen Ullrich 19.11.2017 - 14:05
fuente

Lea otras preguntas en las etiquetas