About: FTP bounce attack     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : yago:YagoPermanentlyLocatedEntity, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FFTP_bounce_attack

FTP bounce attack is an exploit of the FTP protocol whereby an attacker is able to use the PORT command to request access to ports indirectly through the use of the victim machine, which serves as a proxy for the request, similar to an Open mail relay using SMTP. This technique can be used to port scan hosts discreetly, and to potentially bypass a network Access-control list to access specific ports that the attacker cannot access through a direct connection, for example with the nmap port scanner.

AttributesValues
rdf:type
rdfs:label
  • FTP bounce attack (en)
  • Ataque de salto de FTP (pt)
rdfs:comment
  • FTP bounce attack is an exploit of the FTP protocol whereby an attacker is able to use the PORT command to request access to ports indirectly through the use of the victim machine, which serves as a proxy for the request, similar to an Open mail relay using SMTP. This technique can be used to port scan hosts discreetly, and to potentially bypass a network Access-control list to access specific ports that the attacker cannot access through a direct connection, for example with the nmap port scanner. (en)
  • É uma falha ou exploit, no protocolo FTP, através do qual uma pessoa mal intencionada é capaz de usar o comando PORT para solicitar o acesso as portas indiretamente por meio do uso da máquina da vítima como um homem no meio [Ou Man in the middle] para a solicitação. Esta técnica pode ser usada, para descobrir portas discretamente, e para acessar portas especificas que um atacante não pode acessar dentro de uma conexão direta, por exemplo com o Nmap, ou com o Windows Telnet. (pt)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • FTP bounce attack is an exploit of the FTP protocol whereby an attacker is able to use the PORT command to request access to ports indirectly through the use of the victim machine, which serves as a proxy for the request, similar to an Open mail relay using SMTP. This technique can be used to port scan hosts discreetly, and to potentially bypass a network Access-control list to access specific ports that the attacker cannot access through a direct connection, for example with the nmap port scanner. Nearly all modern FTP server programs are configured by default to refuse PORT commands that would connect to any host but the originating host, thwarting FTP bounce attacks. (en)
  • É uma falha ou exploit, no protocolo FTP, através do qual uma pessoa mal intencionada é capaz de usar o comando PORT para solicitar o acesso as portas indiretamente por meio do uso da máquina da vítima como um homem no meio [Ou Man in the middle] para a solicitação. Esta técnica pode ser usada, para descobrir portas discretamente, e para acessar portas especificas que um atacante não pode acessar dentro de uma conexão direta, por exemplo com o Nmap, ou com o Windows Telnet. Podemos resumir essa falha: Um atacante utilizar uma conexão falsa, na qual um website remoto com falhas na segurança serve de Distração ao servidor, O servidor se comunica com a conexão do atacante, mais não com o website utilizado pra distrair ele, então ele responde como se fosse responder o website usado pra distrair, por fim, pode ter acesso irrestrito a alguns recursos. Quase todos os programas modernos de servidor FTP são configurados por padrão a recusar os comandos PORT que iriam oferecer ligação externa para qualquer máquina, junto com o host de origem , impedindo ataques de rejeição de FTP. (pt)
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (61 GB total memory, 51 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software