An Entity of Type: Abstraction100002137, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org:8891

FTP bounce attack is an exploit of the FTP protocol whereby an attacker is able to use the PORT command to request access to ports indirectly through the use of the victim machine, which serves as a proxy for the request, similar to an Open mail relay using SMTP. This technique can be used to port scan hosts discreetly, and to potentially bypass a network Access-control list to access specific ports that the attacker cannot access through a direct connection, for example with the nmap port scanner.

Property Value
dbo:abstract
  • FTP bounce attack is an exploit of the FTP protocol whereby an attacker is able to use the PORT command to request access to ports indirectly through the use of the victim machine, which serves as a proxy for the request, similar to an Open mail relay using SMTP. This technique can be used to port scan hosts discreetly, and to potentially bypass a network Access-control list to access specific ports that the attacker cannot access through a direct connection, for example with the nmap port scanner. Nearly all modern FTP server programs are configured by default to refuse PORT commands that would connect to any host but the originating host, thwarting FTP bounce attacks. (en)
  • É uma falha ou exploit, no protocolo FTP, através do qual uma pessoa mal intencionada é capaz de usar o comando PORT para solicitar o acesso as portas indiretamente por meio do uso da máquina da vítima como um homem no meio [Ou Man in the middle] para a solicitação. Esta técnica pode ser usada, para descobrir portas discretamente, e para acessar portas especificas que um atacante não pode acessar dentro de uma conexão direta, por exemplo com o Nmap, ou com o Windows Telnet. Podemos resumir essa falha: Um atacante utilizar uma conexão falsa, na qual um website remoto com falhas na segurança serve de Distração ao servidor, O servidor se comunica com a conexão do atacante, mais não com o website utilizado pra distrair ele, então ele responde como se fosse responder o website usado pra distrair, por fim, pode ter acesso irrestrito a alguns recursos. Quase todos os programas modernos de servidor FTP são configurados por padrão a recusar os comandos PORT que iriam oferecer ligação externa para qualquer máquina, junto com o host de origem , impedindo ataques de rejeição de FTP. (pt)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 997416 (xsd:integer)
dbo:wikiPageLength
  • 1623 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1071950433 (xsd:integer)
dbo:wikiPageWikiLink
dbp:wikiPageUsesTemplate
dcterms:subject
rdf:type
rdfs:comment
  • FTP bounce attack is an exploit of the FTP protocol whereby an attacker is able to use the PORT command to request access to ports indirectly through the use of the victim machine, which serves as a proxy for the request, similar to an Open mail relay using SMTP. This technique can be used to port scan hosts discreetly, and to potentially bypass a network Access-control list to access specific ports that the attacker cannot access through a direct connection, for example with the nmap port scanner. (en)
  • É uma falha ou exploit, no protocolo FTP, através do qual uma pessoa mal intencionada é capaz de usar o comando PORT para solicitar o acesso as portas indiretamente por meio do uso da máquina da vítima como um homem no meio [Ou Man in the middle] para a solicitação. Esta técnica pode ser usada, para descobrir portas discretamente, e para acessar portas especificas que um atacante não pode acessar dentro de uma conexão direta, por exemplo com o Nmap, ou com o Windows Telnet. (pt)
rdfs:label
  • FTP bounce attack (en)
  • Ataque de salto de FTP (pt)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License