El Servicio FTP, es seguro? – Ejemplo de ataque

ftp

El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red  20 y el 21. Un problema básico de FTP es que esta pensado para ofrecer máxima velocidad de conexión. Pero no la máxima seguridad.

Ya que todo intercambio de información. Desde el usuario y contraseña del usuario en el servidor hasta la transferencia de cualquier archivo. Se realiza en texto plano sin ningún tipo de cifrado. Con lo que un posible atacante puede capturar este tráfico. Acceder al servidor y apropiarse de los archivos transferidos.

Bueno veamos como atacar el ftp (Protocolo de Transferencia de Archivos).

Lo primero que vamos a hacer es abrir una terminal en kali y ponemos lo siguiente.

 nmap 192.168.1.7 -p 1-65535 

192.168.1.7 <- Esa seria la ip de nuestra victima
-p <- especifica que va a hacer el escaneo a puertos
1-65535 <- es el rango de puertos que se van a escanear

Debemos mirar que el puerto ftp o el puerto 21 se encuentre abierto y cuando veamos que si esta abierto ponemos lo siguiente.

 nmap -sV 192.168.1.7 -p 21 

-sV <- Nos muestra la versión que se esta corriendo
-p 21 <- Especifica que solo se escaneara el puerto 21

Ahora vamos a correr metasploit y ponemos.

  search (versión del servicio)
esa versión varia y es la que nos arroja en el paso anterior.
Después de que nos muestra el  exploit solo hace falta usarlo.
 use exploit 
Ya solo nos queda configurar y para eso hacemos lo siguiente.
 set RHOST 192.168.1.7 
RHOST <- Es para establecer la ip de nuestra victima
Y lanzamos el exploit
 exploit 
Y ya debemos de avernos conectado con nuestra victima.
Bueno espero que les sirva y los invito a siempre buscar documentación sobre un servicio a montar, antes de ponerlo en producción para su LAN o WAN.

3 Replies to “El Servicio FTP, es seguro? – Ejemplo de ataque”

  1. Mano, me quede botao de aquí en adelante:

    Ahora vamos a correr metasploit y ponemos.
    search (versión del servicio)
    esa versión varia y es la que nos arroja en el paso anterior.
    Después de que nos muestra el exploit solo hace falta usarlo.
    use exploit
    Ya solo nos queda configurar y para eso hacemos lo siguiente.
    set RHOST 192.168.1.7
    RHOST <- Es para establecer la ip de nuestra victima
    Y lanzamos el exploit
    exploit

    Es obligatorio hacer esto desde kali, ?

    • muy bien tu comentario solo ecepto que no es necesario hacerlo desde kali ya que pueedes instalar metasploit en cualquier distro de linux e incluyendo si eres un hacker o lammer homicida en windows e igual funciona

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*