Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |
Ein lokaler User verbindet sich über anonymous ftp zu einem remote FTP-Server (Port 21). Um eine Datei zu übertragen, wählt der Client des Users zunächst einen beliebigen TCP-Port, an dem er die Datei erwartet. Der Client sendet ein PORT-Kommando, um diese Wahl dem Server mitzuteilen. Der Server antwortet, indem er eine aktive TCP-Verbindung zu dem angegebenen Host öffnet und die Datei versendet. Ist das Netz des Clients durch eine Firewall geschützt, so wird die Datenübertragung fehlschlagen, da der Server ja einen von der Firewall geschützten, internen Port öffnen möchte. Eine Firewall untersucht die Daten nach einem speziellen PORT - Befehl. Hat die Firewall diesen entdeckt, so läßt sie eine Verbindung zwischen Remote Host und internem Client zu, da die Anfrage für eine solche Verbindung ja vom internen Client kam. Ist diese Verbindung erst hergestellt, so kann sie beliebig lange bestehen bleiben. Öffnet ein bösartiger interner Nutzer eine FTP-Verbindung nach außen und gibt an, die Datei auf Port 23 (dem Telnet-Port) oder einem beliebigen anderen zu erwarten, so kann der Remote Host eine Telnet- Verbindung zum Client erstellen. Dieser Angriff läßt sich mittels Java/Avtive-X/ VBSkript auch von externen Angreifern ausführen und gehört zu den erfolgreichsten Angriffen überhaupt. Es ist eine fehlerhafte Implementierung des PASV - Mechanismus in einem FTP-PROXY unter der sehr viele Firewall - Proxy´s leiden. Es ermöglicht den Aufbau eines Tunnels durch die Firewall hindurch, um z.B. Server im Intranet fernzusteuern, oder Daten zu entführen.
Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |