Время прочтения: 3 мин.

Одним из способов утечки конфиденциальной информации является использование FTP в виде  несанкционированного канала для обмена информацией.

FTP сервис на сегодняшний день один из самых популярных и распространенных. Расшифровка аббревиатуры F- File, T-Transfer, P-Protoсol дословно переводится как «протокол передачи файлов». Его используют для обмена/передачи файлов между компьютерами в локальной сети по протоколу TCP/IP.  Пользователю нужно подключиться к FTP-серверу и  просмотреть содержимое каталога, и, при необходимости, произвести скачивание или загрузку файлов. Для подключения к FTP-серверам используют так называемые FTP-клиенты. Это специальные программы, которые могут быть в составе  файловых менеджеров, браузеров и операционных систем (ОС).  File Zilla, TotalCommander, Win SCP и FARManager — это бесплатные и доступные программы, в которые встроен FTP-клиент.

Пример ответа авторизации АРМ с поднятым FTP:

Просмотр содержимого каталога:

Установив на свою рабочую станцию соответствующее программное обеспечение, например: ПО MobaXTerm, ПО Netftpd, ПО FileZilla Server, пользователь имеет возможность несанкционированно развернуть FTP-сервер на рабочей станции и предоставить в общий доступ все ресурсы рабочей станции.  Предоставление в общий доступ файлов/директорий при помощи FTP-сервера может использоваться в качестве несанкционированных файловых информационных ресурсов, что увеличивает риск несанкционированного доступа к конфиденциальной информации. Кроме того, использование FTP в качестве несанкционированного канала передачи информации повышает риск перехвата информации, ввиду незащищенности протокола передачи данных и отсутствия шифрования.

Пример запуска FTP-серверас помощью ПО MobaXTerm:

При проведении аудита соблюдения требований кибербезопасности, выявить несанкционированно развернутые FTP-сервера на компьютерах сотрудников можно с помощью программ-сканеров портов  Nmap, Advanced Port Scanner, Angry IP Scanner и т.п, просканировав локальную сеть на предмет открытого 21 порта. Результаты сканирования можно экспортировать в файл для проведения дальнейшего анализа.

Например,  данная команда позволит просканировать сеть на предмет открытого 21 порта и сохранить результат в файл.

nmap  <ip network> -p 21 –v –sV –oN result_ftp_scan.txt