Bienvenido a cursohacker.es. Puedes acceder a todo el contenido líbremente pero si deseas poder crear tus propios temas en el foro y que tus respuestas y comentarios se publiquen de forma automática regístrate como alumno aquí

FTP Hacking, bounce attack tutorial

Un servidor FTP, como un servidor cualquiera es siempre un arma de doble filo. Por un lado tienen como objetivo cubrir una necesidad, solucionarnos un problema, o darnos una alternativa para la resolución de una situación. Pero por el contrario es un punto de entrada tanto al equipo donde está alojado el servidor FTP como a la red interna del propio servidor. Por ello, se hace más que importante que nuestro servidor esté lo mas securizado posible tanto si estamos sobre una plataforma windows, linux o mac

Ya sabemos que los servidores FTP crean un canal de comuniación por el cual viajan los comandos de la sesión principal y otro canal secundario que se establece para hacer la descarga de datos y evitar así que la sesión quede inutilizable hasta que se descarguen o suban los datos que hemos pedido. Como vimos también el establecimiento del canal secundaría goza de varios comandos como son el PORT y el PASV para poder configurar los parámetros de conexión de dicho canal, y es mediante estos comandos con los cuales un servidor FTP mal configurado puede ofrecer la posibilidad a un hacker de escanear y/o corromper nuestra red.

(IN)Securizando un servidor FTP

Lo primero que vamos a hacer es bajar la seguridad de nuestro servidor FTP filezilla para ponerlo al nivel de muchos otros servidores que están distribuidos en la red y que operan con tal configuración. Filezilla por defecto viene configurado para evitar este tipo de hacking a servidores ftp. Así nosotros lo primero que debemos hacer es cambiar la configuración en nuestro entorno controlado para poder practicar esta técnica. Para ellos nos vamos la sección de configuración de filezilla y en la pestaña de seguridad desactivamos las restricciones de conexiones entrantes como de conexiones salientes.
Configuración bounce attacks en filezilla ftp server
Será el propio servidor quien nos advierta que el desactivar estas restricciones de seguridad podrían ser necesarias bajo ciertas condiciones con servidores proxys, pero que si lo hacemos estaremos corriendo el riesgo de permitir en nuestra red ataques de tipo DoS (denial of service, denegación de servicio) y ataques de tipo escaneo y descubrimiento tanto de máquinas como de puertos abiertos en las mismas. Así que si nos vemos obligados bajo estas condiciones a quitar estas restricciones en un servidor FTP en producción deberíamos tomar medidas adicionales tanto el firewalls perimetrales/internos, routers y switches para delegar al responsabilidad de evitar estos ataques a dichos componentes de nuestra red. Nosotros de momento, al estar trabajado en un entorno de pruebas y controlado no vamos a ver por ahora estas medidas, ya que entre otras cosas aún no estamos en posición suficiente para entender cómo implementarlas.

Cómo realizar ataques a equipos desde un servidor FTP

La teoría que respalda este tipo de ataques es muy sencilla y deriba de cómo nosotros podemos engañar a un serivor FTP para que cree canales secundarios para enviar datos datos a máquinas que en realidad no son la nuestra. Entrando en algo mas de detalle, nosotros con el comando PORT indicamos al servidor FTP tanto "nuestra IP como el puerto en el que estamos esperando su conexión". Y aquí es donde radica toda la base de este tipo de hacking, en "nuestra IP". No hay absolutamente ningún problema en especificar cualquier otra IP  distinta a la nuestra y engañar al servidor FTP para hacerle creer que la IP de cualquier otro equipo en internet es la nuestra. Filezilla tiene la opción (habilitada por defecto) de comprobar si estamos tratando de engañarle mirando la IP desde la cual se ha establecido el canal principal y la IP que se está especificando para crear los canales secundarios. Como norma general estas IPs deberían concidir ya que si nosotros establecemos un canal primario desde nuestra IP los canales secundarios deberían estar también ligados a nuestra IP y no a otra. Al desmarcar esta opción estamos eliminado esta comprobación y PERMITIENDO que se creen canales secundarios con IPs distintas al canal primario. Bajo este escenario nosotros desde el ángulo del hacking estamos en condiciones suficientes para realizar 2 tipos de ataques con fines muy distintos, ataques de denegación de servicio (DoS) y escaneos en la red.

FTP Bounce attack, escaneo de máquinas en la red.

Escenario, estamos conectados a un servidor FTP que nos da libertad de utilizar el comando PORT a nuestro antojo. Objetivo descubrir puertos abiertos en máquinas de la red en la que está el servidor FTP. ¿Por qué hacerlo utilizando un servidor FTP como punto central y no escanear desde nuestra propia máquina? Por dos motivos. Primero, privacidad y ocultación. Los escaneos de redes suelen ser muy ruidosos, hay técnicas para disminuir el ruido que hacen y evitar generar un volumen excesivo de tráfico y logs en los servidores, pero aún así será nuestra IP la que puede quedar logeada y la que estará generando tráfico en la red, permitiendo a un buen administrador de sistemas descubrirnos. Sin embargo si lo hacemos mediante esta técnica será el servidor FTP quien genere el tráfico y nosotros permaneceremos ocultos tras el, dificultando al administrador su labor de detectarnos. La segunda razón es que si estamos frente a un buen administrador de redes el firewall perimetral de su red (el que colinda con su red interna privada e internet) bloqueará el escaneo haciéndonos creer que no existen puertos abiertos en los equipos de la red, al hacer el escaneo desde el servidor FTP ya nos hemos saltado este firewall y toda la protección que en el haya implementada. Resumiendo escanear desde un servidor FTP ubicado en una red privada nos da 2 ventajas, la primera nos oculta de cara a los administradores, la segunda nos otorga todos los privilegios que tendríamos si estuvieramos físicamente en la red interna.

FTP escaneo de puertos, bounce attack tutorial.

Por definición un puerto abierto es aquel que está a la espera de una conexión. entonces si nosotros mediante el comando PORT indicamos la IP de la máquina que queremos escanear y el puerto en concreto puede pasar 2 cosas, o bien que el servidor nos diga que no hay podido establecer el canal secuandario o que nos diga que se ha creado correctamente. Si se da el primer caso se deduce que el puerto escaneado está abierto, en el segundo se deduce que está cerrado. Para poder llevar a cabo esta tarea, desde la línea de comandos CMD, debemos utilizar telnet, ya que si utilizamos el cliente que trae integrado por defecto la línea de comandos no nos dejará enviar los comandos PORT modificados por nosotros. En cambio telnet al ser un cliente de conexión multiuosos no nos impondrá ninguna restricción. Telnet dejó de incluirse como herramienta incluida por defecto desde Windows 7 en adelante, si estás trabajando con Windows 7 o Windows 8 deberás debes utilizar la herramienta putty, la cual es gratuita y la puedes descargar pinchando aquí. Tanto con la herramienta telnet como con la herramienta putty debéis de conectaros como ya sabéis al puerto 21 (si no lo habéis cambiado, es el puerto por defecto del servidor FTP) Para conectarnos con putty es bastante sencilla ya que solo debéis especificar la IP del servidor FTP, el puerto 21 y el protocolo telnet, como es una herramienta gráfica no tendréis problema alguno, para conectar con telnet desde la línea de comandos debéis lanzar la siguiente orden (en mi caso el servidor está en la IP 192.168.255.2)
telnet 192.168.255.2 21
Se os quedará la pantalla en negro a la espera de que introduzcáis comandos. Esto es así porque telnet es un protocolo de bajo nivel en el que no tenéis ni restricciones ni asistencia automática:
Abrir sesion en servidor FTP con telnet
Como podéis ver la conexión se ha creado ya que en caso contrario telnet nos habría dicho que no se ha podido establecer la conexión. Una vez aquí debemos de enviar al servidor FTP los comandos de usuario y contraseña para poder identificarnos. Si hemos encontrado un servidor público que permite el acceso anónimo podemos probar el usuario anonymous en nuestro caso, ya que el servidor es nuestro vamos a trabajar con el usuario test cuya contraseña es test:
Login en servidor FTP, pasando credenciales con TELNET
Ya hemos iniciado sesión en el servidor FTP utilizando el protocolo TELNET. Es decir, estamos trabajando a bajo nivel, sin intermediarios que emitan comandos que a nosotros nos perjudiquen para realizar nuestras actividades. Ahora llega el momento de hacer que el servidor FTP haga escaneos en la red que se encuentra y nos diga si el puerto que queremos analizar está abierto o cerrado. En nuestro caso, tenemos otra máquina en la IP 192.168.255.129 que sospechamos que puede tener el puerto 80 abierto, nosotros no lo sospechamos, lo sabemos porque la hemos configurado así para poder realizar este estudio. Procedemos a engañar al servidor FTP mediante el comando PORT para obligarle a crear el canal secundario con la máquina objetivo en lugar de con nuestra máquina.
FTP bounce attack telnet port comando
Como vemos el servidor ahora está preparado para establecer el canal secundario con la máquina objetivo. Llega el momento de dar el segundo paso. Decirle al servidor FTP que le envíe un archivo, esta orden obligará al servidor FTP a crear el canal secundario y podrán ocurrir dos cosas, que pueda crearlo o que no. En el primer caso sabremos que el puerto de la máquina objetivo está abierto y en el segundo sabremos que está cerrado:
Haciendo un escaneo de puertos desde un servidor FTP
Como podéis observar el servidor FTP ha sido capaz de establecer de crear el canal secundario con la máquina objetivo 192.168.2.129 en el puerto 80 y le ha enviado el archivo foto.jpg. Con esto nosotros ya estamos en posición de saber que el PC ubicado en esa dirección IP tiene el puerto 80 abierto. Nosotros en ningún momento hemos hecho petición alguna a la máquina 192.168.2.129, todo lo ha hecho el servidor FTP ubicado en 192.168.2.128, ha sido el quien por nosotros ha detectado un puerto abierto en 192.168.2.129. La máquina objetivo es en realidad un windows XP con un servidor FTP corriendo bajo el puerto 80, y si miramos su log veremos esto:
log ftp bounce attack
Fijaros que en el log de la máquina 192.168.255.129 aparece una conexión que proviene de la IP 192.168.255.128 (la del servidor FTP) que fijaros como le envía el archivo imagen.jpg a bocajarro. Nuestra IP jamás queda reflejada en ninguna parte. Ahora bien si nosotros hubieras intenado que el servidor FTP estableciese una canal secundario contra un puerto cerrado de la máquina objetivo, por ejemplo el 81, habriamos objetivo esta respuesta:
FTP bounce attack puerto cerrado
El servidor nos dice que no ha podido establecer una conexión con la máquina y puerto objetivo, señal de que el puerto en esa máquina está cerrado. Ver esto a bajo nivel era necesario para poder comprender cómo funcionan la técnica de escaneo de puertos utilizando un servidor FTP como máquina intermediaria. Evidentemente escanaear a mano una red completa con este método sería algo muy tedioso y largo de hacer, con lo cual hacer el escaneo a mano es útil para confirmar la sospecha de que cierta máquina tiene algún puerto abierto que a nosotros nos podría interesar. 

Automatizar el proceso de escaneo de puertos Bounce Attack con Nmap

Para poder desarrollar la tarea de escanear una red completa de ordenadores, o incluso escanear todos los puertos de cierta máquina disponemos de varias herramientas las cuales tienen la habilidad de automatizar el proceso que hemos visto. Entre otras muchas nos econtramos con una de las mejores y más avanzadas herramientas de escaneo de puertos que existen en el mercado, que además es gratuita NMAP. Esta herramienta es multiplataforma, funciona tanto para windows, linux como para mac, pomdemos añadir entre sus múltiples cualidades que satisface tanto a usuarios que les gusta hacer todo desde la consola de comandos Shell como a los que prefieren tener una interfaz gráfica. Como estamos aún en un nivel de conocimiento sobre seguridad informática básico vamos a ver la herramienta desde su interfaz gráfica, ya que consideramos que será mas fácil e intuitiva para quiens se están iniciando en el mundo de la seguridad informática. Vamos utilizar NMAP para descubrir que el puerto 21 de la máquina 192.168.255.128 está abierto. Para ello utilizaremos el siguiente comando:
nmap -p 21 -Pn -b test:test@192.168.255.129:80 192.168.255.128
Que analizándolo, estamos pidiendo que analice el puerto 21 (opción -p 21), que no haga ping para evitar dejar pistas (opción -Pn), establecer el servidor FTP que hará el trabajo por nosotros, opción (-b test:test@192.168.255.129:80, este servidor FTP está corriendo en el puerto 80) y establecer el objetivo 192.168.255.128. Con todo esto vemos:
Nmap bounce attack

Y vemos como Nmap ha sido capaz de automatizar todo el proceso de escaneo descrito anteriormente. Si quitamos la opcíon -p 21, y no especificamos puerto alguno, nmap analizará todos los puertos (y tardará bastante) pero nos hará el trabajo para todos los puertos, además podemos poner varias IPs. Más adelante estudiareamos a fondo Nmap, el objetivo de esta entrega era y es presentar esta técnica de análisis de puertos mediante FTP bounce attack.

Ataques de denegación de servicio utilizando bounce attack

Otra característica que puede dar problemas a los administradores de redes/sistemas y a la par dar una nueva posibilidad a los hackers que tengan malas intenciones es que utilizando la técnica anteriormente descrita no solo se puede conseguir escanear la red en busca de otros servidores y servicios. También es posible utilizar esta técnica para colapsar a una máquina en concreto. Supongamos que accedemos a un servidor FTP, vemos que tiene archivos varios megas, probamos la técnica de bounce attack y vemos que el servidor no está lo suficientemente securizado y nos deja utilizarla. En este punto nosotros podríamos lanzar este archivo de varios megas contra la máquina que quisieramos. Imaginad que ya sabemos programar y hacemos un pequeño programa que pida al servidor FTP de forma automática que lo envíe sin parar contra la máquina objetivo. Y para hacer mas efectivo el ataque descubirmos no uno, sino varios servidores FTP en la red que permiten el bounce attack y a todos los ordenamos que no paren de enviar archivos a la máquina objetivo. El resultado de esto será que la máquina objetivo estará recibiendo mientras nosotros no paremos nuestro ataque una cantidad de tráfico bestial, que puede incluso hacer que se colapse y deje de funcionar, haciendo lo que comunmente se conoce como DoS (Denial Of Service).

Creemos que con lo visto hasta esta publicación ya podéis imaginar que instalar un servidor FTP sin preocuparse por su configuración puede ser una fuente de problemas, así que nuestra recomendación es que si tenéis en vuestra red servidores FTP y comprobáis que son vulnerables a este tipo de ataques os planteéis reconfirgurarlos o cambiarlos si fuera el caso de que fueran servidores muy básicos o antiguos y no hubiera manera de reconfigurarlos para evitar este tipo de ataques. Conforme avancemos en el curso podremos ver cómo evitar este tipo de hacking mediante firewalls, ACLs, Queues... y un largo etcétera, pero de momento debemos de ver los conceptos necesarios previos para poder llegar a implementar estas soluciones.

Contenido extra FTP bounce attack

Este ataque se puede automatizar con una de las mejores herramientas que todo hacker y/o auditor informático debe conocer. El escáner de puertos más completo llamado NMAP. Del cual te recomendamos de forma encarecida la lectura de:

Comentarios

buenas tardes. no me he podido conectar con telnet hice lo q ud dice pero cuando le envio la orden con mi ip y separado puerto 21 me dice q orden irreconocible, por favor e intentado varias maneras y no da resultado espero pueda ayudarme. la otra cuestion es q ud dice q su servidor esta alojado en su ip 192.168.255.2 pero su ip es 192.168.255.128 cuando ud da la orden dice q es 192.168.255.2 de donde saca ese 2?

Hola Julio, si estás en Windows 7 o Windows 8 necesitarás hacer uso de la herramienta Putty, ya que estos sistemas operativos no vienen con telnet por defecto. En cuanto a lo de las IPs fíjate que tenemos varias máquinas para poder emular el escano de puertos con la técnica FTP Bounce Attack.

Hola, simplemente active el telnet en win7 home premium,, desconozco si otras versiones lo tienen pero este como digo solo lo tuve que activar.
http://www.taringa.net/posts/info/12638497/4-pasos-para-Activar-Servicio-Telnet-en-Windows-7.html

aun así uso putty que es más cómodo.

Efectivamente, ninguna versión de Windows 7 (ni de Windows 8) trae incorporada la herramienta telnet. No sabemos muy bien el motivo de esta decisión en Microsoft, pero es así. No obstane como bien apuntas con instalar putty es más que suficiente

Imagen de TopoLisHakerOnline

Ir a:
Panel de control ahí pinchar en
Programas y Caracteristicas ahí pinchar en
Activar o desactivar las caracteristicas de Windows,
Se abre una ventana con un monton de servicios...

Para telnet marcas las casillas de
Cliente telnet
y aconsejable también Cliente TFTP
le das aceptar y ya tienes el telnet en cualquier Windows.

 

Que tal, buen día...

Hasta ahora es más o menos comprensible todo lo expuesto a traves del curso, sin embargo quisiera pedirle algo que a muchos nos gustaría saber:

  • Instalar un servidor FTP -Filezilla por ejemplo-
  • Configurarlo para acceder a él desde internet via navegador o cliente FTP
  • Usarlo sólo para subir o descargar los archivos remotamente
  • Como configurar los puertos en firewall, modem-router
  • Tener en cuenta que la mayoría tenemos IP dinámica
  • Y sobre todo no quedar en el intento.

Yo en lo particular he visto varios tutoriales y aún no consigo acceder al server a traves de otra red fuera de casa. He tratado de conseguirlo instalando, configurando, cuenta de no-ip, navegador remoto, cliente FTP remoto, activando funcion dyndns en modem y nada hasta ahora.

Gracias de antemano y saludos

Hola Max. Te respondo a tus dudas.

En primer lugar para instalar un servidor FTP como es filezilla tienes un tutorial en la publicación que trata sobre qué son los servidores FTP y cómo instalar filezilla. Del mismo modo en esta publicación se muestra cómo configurarlo para poder acceder a el tanto desde internet como en nuestra red local.

La función de los servidores FTP no es ni mas ni menos que alojar archivos para poder descargarlos. Así que una vez bien configurado hará su función.

Para configurar tu firewall y routers con objeto de tener acceso al servidor FTP desde internet puedes en primera instancia consultar la publicación que trata sobre cómo una IP privada se convierte en IP pública y viceversa

Finalmente si quieres un poco de ayuda con un router en concreto puedes acudir a nuestro foro y exponer ahí la consulta y entre todos te ayudaremos a mapear (abrir) los puertos necesarios.

Saludos.

hola amigo, pues lamentablemente le comento que no he podido continuar con el curso ya q me quede estancado por lo de la herramienta putty ya la descarge tengo windows 8.1 de 64bits la configuro como ud dice: mi ip, puerto 21, y protocolo telnet. entro a la consola y coloco telnet mi ip y seguido 21 y sale el siguiente aviso: Sintax error. command unrecognized. por favor espero me pueda ayudar ya q estoy a punto de abortar este curso y pues es una lastima ya q iva tan motivado.

 

 

Hola Julio.

Como bien hemos dicho en Windows 8.1 (que es el que comentas que tienes instalado) no viene la utilidad telnet. Por ello utilizamos Putty, que su función es la de sustituir a telnet. Ábrelo y podrás ver que en su interfaz de conexión puedes eleccionar el protocolo telnet.

Evidentemente tu cosola CMD de Windows 8.1 no va a reconocer el comando telnet. Descargar putty es una opción para sustituir el comando telnet que si viene por defecto en versiones anteriores de Windows.

Saludos.

hola amigo ya le habia comentado en la pregunta anterior q ya tengo descargado el putty solo q cuando envio la orden: telnet, mi ip, puerto 21  me sale de respuesta: Sintax error command unrecognized, por favor hermano contesteme algo q sirva y lea la pregunta bien, me esta contestando cosas q no me sirven de nada. de todo lo q le pregunte no me contesto nada, veo q contesta mecanicamente y eso no sirve de nada 

nota: si no tiene la respuesta mejor no conteste nada. 

Hola Julio.

Leimos tu pregunta bien, y te dimos una respuesta más que detallada del problema. Te explicamos que con tu sistema operativo no puedes lanzar la orden telnet, porque esa orden no está integrada con tu sistema operativo y que en lugar de ello abrieras la herramienta Putty que hace la misma función. Te mostramos en la siguiente pantalla como se selecciona la orden telnet con putty:

Saludos.

me pasa lo mismo en putty

Al poner la ip, el puerto y marcar telnet, hago clic en open, me aparece el terminal escribo USER test y me el siguiente error: 500 syntax error, command unrecognized.

 

Hola Juan

Prueba a pasar el comando así "LITERAL USER test" a ver si así no te da el error 500. Antes nada comprueba que tu servidor FTP está aceptando conexiones en el puerto 21, ya que si no las está aceptando ese es el motivo del error 500

Un saludo.

Hola Juan, a mi me pasaba igual, simplemente aprieto ENTER al inicio para saltar una línea y sale el error, y ya puedo poner comandos normalmente.

Buenas jmgualda, a mi tambn me pasaba ese error y hice lo que dijistes. Le doy ENTER al incio y sale el error, pongo mi usuario, y al poner la contraseña se me cierra la ventana.

¿Porque pasa esto?

Llego unos años tarde a este cursillo jajaja,

me sale erro 530 have to use explicit ssl/tls before logging on  en putty ayudenme alguien por favor 

Imagen de TopoLisHakerOnline

Mira de tener el servidor en activo
En la ventana de la consola CMD
escribe telnet y después retun
escribe open tu ip ejemplo
(open 192.168.12.56 21) fijaros  como poner el puerto 21
solo lleva un espacio en blanco y después el puerto.
resultado:
220-FileZilla Server 0.9.57 beta
220-written by Tim Kosse (tim.kosse@filezilla-project.org)
220 Please visit https://filezilla-project.org/
user TopoLis
331 Password required for topolis
pass TAleSA123
230 Logged on
Fijaros en user
fijaros en pass

 

Imagen de TopoLisHakerOnline

Mira de tener el servidor en activo
En la ventana de la consola CMD
escribe telnet y después retun
escribe open tu ip ejemplo
open 192.168.12.56 21 fijaros para como poner el puerto 21
solo lleva un espacio en blanco y después el puerto.
resultado:
220-FileZilla Server 0.9.57 beta
220-written by Tim Kosse (tim.kosse@filezilla-project.org)
220 Please visit https://filezilla-project.org/
user TopoLis
331 Password required for topolis
pass TAleSA123
230 Logged on
Fijaros en user
Fijaros en pass

 

hola amigo como hago para saber en q puerto corre mi servidor FTP

tambien como hago para saber en q puerto corren otros ordenadores

gracias de  antemano

Un servidor FTP corre por defecto en el puerto 21, tal y como puedes comprobar en la publicación.

Para saber en que puerto corre un servidor FTP en otros equipos has de esperar a la lección de escaneo de puertos e identificación de servicios.

Saludos.

Bueno quiero agradecer este fantáctico curso, y las molestias que se toman los administradores por compartir sus conocimientos, me pongo en su lugar y viendo algunas personas bastante desagradecidas, creo que lo mínimo que puedo hacer después de leer emas tan interesantes es dar las gracias, espero ansiosamente la publicación de un curso un poco más avanzado para pdoer seguir aprendiendo, y de nuevo , muchas gracias y felicitaciones por ahcer algo tan interesante!!

Solo queria sumarme al agradecimiento publico y animaros para que continueis con el curso. Y por supuesto gracias por contestar con tanta velocidad y precision.

Por cierto los Captcha mas dificiles que he visto jamas !! jejeje ( 4rto intento )

 

Un saludo.

Gracias a vosotros por seguirnos.

En cuanto a los captcha los tuvimos que poner en modo "difícil" pues estábamos recibiendo una buena cantidad de SPAM e intentos de intrusión. Así que nos vimos obligados a subir un poco el nivel.

En breve esperamos poder volver a normalizarlos.

Saludos.

Saludos, tengo una duda, tu dijiste que tienes una maquina con el puerto 80 abierto, pero esa maquina donde esta, es decir, a que esta conectada, a tu mismo router, es cliente del server ftp que usas??, no se si me entiendes...

Gracias

Buenas Pablo. La máquina que tenemos con el puerto 80 abierto sería una máquina cualquiera de internet, en nuestro caso particular es una máquina virtual de pruebas que se creó para ilustrar la lección sobre instalación de windows virtualizado. Por eso es tan últil las máquinas virtuales para hacer prácticas de redes, porque con un solo PC puedes simular una red completa de ordenadores.

En publicaciones más avanzadas crearemos entornos mucho más complejos y veremos tanto sus puntos débiles como sus puntos fuertes.

hasta ahora el curso iba perfecto, pero aqui haceis un ejemplo con una mauqina virtual con los puertos abiertos, como podemos configurarla para eso, para realizar con exito la prueba, tengo mas preguntas:

la maquina virtual tienen abierto un server ftp?

pertenece a la misma red?, si es asi de que nos sirve ver los puertos si estamos ya en su red, podemos llegar hasta ella fisicamente

Gracias

 

Hola Plablo.

No es necesario que utilices una máquina virtual para hacer las pruebas, si tienes otro ordenador con Windows o Linux cerca puedes hacer la pruebas. Las máquinas virtuales no tiene abierto un servidor FTP por defecto, has de instalarlo tu. Ten en cuenta que una máquina virtual es un ordenador físico simulado. Al igual que cuando instalas Windows en un PC normal no te trae por defecto un servidor FTP en la máquina virtual ocurre exactamente lo mismo.

Eviendente escanear los puertos de tu propia máquina virtual o de PC al cual ya tienes acceso y administras es una información que no te aportará ningún valor. Lo que se trata de hacer es comprender la técnica para poder aplicarla en redes en las cuales no tienes acceso físico a las máquinas. Simulamos un entorno real que nos podríamos encontrar en la calle, vemos las técnias que funcionan y cómo funcionan para luego poder aplicarlas en la realidad.

Ten cuenta que en una intrusión real, cometer un error supondría que todo el plan fallase, poder trabajar en un entorno controlado te muestra la visión del atacante y la visión del administrador, esto te permitirá saber cómo actuar cuando detectes un escenario parecido al que aquí hemos recreado.

Saludos.

hola mira me conecto con puty hacia una maquina virtual y me da un error ya ponga la ip que quiera siempre me sale este error network error : Software caused cenecction aborted, y siempre me pone lo mismo no se si es por el windows 7, gracias

HOLA MIRA HAGO LO QUE PONE EN EL TUTORIAL PERO HAGO UN ESCANEO DE MI IP DEL SERVIDOR FTP YME SALE ESTO

Starting Nmap 6.46 ( http://nmap.org ) at 2014-05-19 00:26 Hora de verano romance

Your FTP bounce proxy server won't talk to us!

QUITTING!

 

Hola amigo me he bajado la app putty y me logueo bien poniendo la ip 127.0.0.1 y el usuario creado anteriormente. Pero cuando se refiere ha escanear puerto no se de donde sacar la ip lo intente con la localhost y me da este error "Network error: Software caused connection abort" y el putty me queda inactivo.! Sabes donde este el problema agradecerio tu respuesta pronto amigo?

Hola, como ya han comentado varios yo también tengo este problema, pero aun no les contestaron. Este error se da al poner la orde de PORT con la IP y puerto correspondiente.

He hecho la prueba con mi máquina, con un servidor win2008 en máquina virtual, con el PC de sobremesa que tengo al lado, con 3 sistemas operativos en máquinas virtuales de ese PC... Siempre me da el mismo error así que supongo que no es tema de la máquina destino si no del software que estamos usando. Pero no logro dar con la tecla. Agradecería mucho su ayuda.

Edito: he probado ya también desde telnet en XP y desde varios servidores públicos con el mismo resultado. No encuentro una orientación clara para el problema en internet, aunque seguiré buscando.

Desde telnet en XP siempre dice "Se ha perdido la conexión con el host".

Pd.: 8º intento para ver el captcha xD Podrías poner otro mejor, que al menos deje recargarlo. Los dígitos no se distinguen, pero lo peor es cuando sí se distinguen y aún así falla xD.

Mi consulta es si existe una manera de enviar un archivo desde un server Ftp a un pc sin Cliente o Servidor Ftp, si no se puede, hay alguna tecnica parecida que se pueda ???.

Desde un servidor FTP no puedes dar la orden de enviar un archivo a un PC sin cliente. Realmente el servidor solo sirve peticiones, es decir, las órdenes las tiene que dar el cliente FTP. La consulta ahora es: ¿Buscas enviar un archivo a un PC sin servidor FTP al que tienes posibilidad de instalar software o no?

 Buenas tardes, todo me va perfecto, pero a la hora de entrar al Putty, puedo entrar con la ip, el puerto 21, hasta ahi perfecto, pero cuando ya estoy dentro, y quiero poner el usuario creado en FTP me pone comando no reconocido y no puedo seguir con las demas instrucciones obviamente, a que se podria deber? Saludos, y muchas gracias, muy completo el curso.

Hola Pixel_23.

Indicanos que comando estás lanzado el cual no te reconoce Putty. Además te sugiero para esto que crees un hilo en el foro detallando tu equipo, sistema operativo y configuración. De esta forma podremos tratar entre todos tu incidencia con más detalle.

Saludos

hola lo que me sucede a mi es que al ingresar el usuario y la contraseña en putty esta se me cierra automaticamente.. por que podria ser?

Gracias por este curso tan practico!

 

Una pregunta, me sale toto bien pero, donde van los archivos envidos en la otra pc?

En que carpeta? No lo encuentro?

Hola que tal? por lo que vi los ataques con FTP son sobre maquinas que estan en un misma red... hay alguna forma de detectar una web con servidor ftp al cual poder conectarme y aplicar todo esto? puedo acceder a una red privada desde mi casa?

gracias por los tutoriales estan bien para empezar y me gusta tu forma de explicar tan clara, ayuda mucho la ausencia de tecnicismos sin explicacion alguna. bueno voy al grano, tengo una duda, si no tienes nada y por ejemplo un tipo quiere dar por saco aleatoriamente y decide venir contra nuestro serivdor malo de donde se saca la ip que hara nos hara de conejillos de indias????? por que entiendo que los usuarios del servidor no son transparentes para otros usuarios del mismo serivdor y si no se tiene acceso a ese ftp como conseguir acceso al mismo?????

hola.

La version de filezilla que tengo 0.9.53 beta, no posee las opciones en la parte de "security settings" que se muestran en la imagen. Hay alguna otra opcion?

Gracias.

hola bueno quisiera saber como puedo ver el archivo o la imagen que le mande  a la otra pc o en donde se guardo en el otro pc por favor contesten. bueno sin mas por el momento gracias 

PD: estos cursos estan muy buenos :)

Antes que nada quiero agradecer por este excelente trabajo, mi duda en si llega al momento de ejecutar el comando PORT IP,PUERTO, me despliega el mensaje "connecion to host lost", las pruebas las realizo entre mi equipo y una máquina virtual conectadas a un red lan, deshabilite las opciones de seguridad del servidor filezilla y el puerto 80 está abierto en la máquina virtual, sin embargo no logro conectar.

Gracias.

 

Tanto si usáis CMD de Windows como la aplicación Putty, antes de nada debéis desactivar el firewall de Windows para poder usar el comando PORT.

 

Bien, en primer lugar daros las gracias por estos tutoriales pero...de nada nos sirven si están mal realizados. Habéis estado mezclando las IPs de los servidores FTP, los puertos, etc. ¡Una locura!

En vuestro ejemplo, la expresión correcta sería:

nmap -p 80 -Pn -b test:test@192.168.255.129:21 192.168.255.128

Se supone que el servidor que hará de intermediario tiene la IP 192.168.255.129 y escucha por el puerto 21 (NO el 80). Es el servidor objetivo con ip 192.168.255.128 el que escucha por el puerto 80 (lo decís vosotros en el enunciado).

(Otra cosa para no perdernos: test:test se refiere a usuario y password del servidor ftp que creamos en pasos anteriores. Por ejemplo, en mi caso el usuario es test y su contraseña es 1234. A mí se me quedaría así:

nmap -p 80 -Pn -b test:1234@192.168.255.129:21 192.168.255.128

En segundo lugar, la expresión que ponéis en Nmap siempre da el mismo resultado aunque ¡¡no exista ningún servidor escuchando!!

Me explico: según vuestro ejemplo, el objetivo es un servidor cuya IP es 192.168.255.128 y que escucha por el puerto 80, pues bien, podemos poner cualquier IP y escanear cualquier puerto el resultado siempre dará un descubrimiento positivo. Es decir, pongamos lo que pongamos, Nmap siempre dirá que el puerto X está abierto en el equipo cuya IP es Y aunque no tengamos ninguna máquina con esa IP.

Algo falla en esa expresión porque da resultados erróneos y por mucho que lea tutoriales sobre Nmap, no doy con la expresión correcta.

Un saludo.

 

hola me encanta este temario estoy aprendiendo nuevo pero llegado a este punto me pierdo y me estanco en el curso y no puedo avanzar me pierdo en este parrafo mas vien no entiendo

Ya hemos iniciado sesión en el servidor FTP utilizando el protocolo TELNET. Es decir, estamos trabajando a bajo nivel, sin intermediarios que emitan comandos que a nosotros nos perjudiquen para realizar nuestras actividades. Ahora llega el momento de hacer que el servidor FTP haga escaneos en la red que se encuentra y nos diga si el puerto que queremos analizar está abierto o cerrado. En nuestro caso, tenemos otra máquina en la IP 192.168.255.129 que sospechamos que puede tener el puerto 80 abierto, nosotros no lo sospechamos, lo sabemos porque la hemos configurado así para poder realizar este estudio. Procedemos a engañar al servidor FTP mediante el comando PORT para obligarle a crear el canal secundario con la máquina objetivo en lugar de con nuestra máquina.

en si me pierdo con lo que eh puesto en negrita si puedes ayudarme te lo agradeceria mucho 

espero tu respuesta un saludo y gracias

Me podrian explicar ¿por que PUTTY se cierra solo pasado un tiempo? Se lo agradeceria mucho, es q asi no se puede trabajar. Gracias

hola,he conseguido enviar desde mi servidor instalado en mi pc a otro pc en casa un archivo mediante el escaneo de puertos con nmap,despues mediante putty usando el comando port y despues retr,me pone que la transferencia ha sido correcta pero luego en el otro ordenador nose donde se encuentra la imagen que consegui enviar sin permiso,seguramente tenga algun lio de concepto,ayudaa gracias por adelantado

Hola: Todos los pasos con telnet me salen bien, hasta que le pongo el comando

RETR imagen.jpg, y me dá dos mensajes: 150 Opening data chanel for file download from server of "/imagen.jpg", y 425 Can´t open data connection for transfer of "/imagen.jpg".

¿ Podría alguien decirme que es lo que va mal ?

 

hola,

me podrian ayudar con el error"can´t open data connection for"

gracias

Páginas

Si te ha sido de utilidad Compárteme