Время прочтения: 3 мин.
Одним из способов утечки конфиденциальной информации является использование FTP в виде несанкционированного канала для обмена информацией.
FTP сервис на сегодняшний день один из самых популярных и распространенных. Расшифровка аббревиатуры F- File, T-Transfer, P-Protoсol дословно переводится как «протокол передачи файлов». Его используют для обмена/передачи файлов между компьютерами в локальной сети по протоколу TCP/IP. Пользователю нужно подключиться к FTP-серверу и просмотреть содержимое каталога, и, при необходимости, произвести скачивание или загрузку файлов. Для подключения к FTP-серверам используют так называемые FTP-клиенты. Это специальные программы, которые могут быть в составе файловых менеджеров, браузеров и операционных систем (ОС). File Zilla, TotalCommander, Win SCP и FARManager — это бесплатные и доступные программы, в которые встроен FTP-клиент.
Пример ответа авторизации АРМ с поднятым FTP:
Просмотр содержимого каталога:
Установив на свою рабочую станцию соответствующее программное обеспечение, например: ПО MobaXTerm, ПО Netftpd, ПО FileZilla Server, пользователь имеет возможность несанкционированно развернуть FTP-сервер на рабочей станции и предоставить в общий доступ все ресурсы рабочей станции. Предоставление в общий доступ файлов/директорий при помощи FTP-сервера может использоваться в качестве несанкционированных файловых информационных ресурсов, что увеличивает риск несанкционированного доступа к конфиденциальной информации. Кроме того, использование FTP в качестве несанкционированного канала передачи информации повышает риск перехвата информации, ввиду незащищенности протокола передачи данных и отсутствия шифрования.
Пример запуска FTP-серверас помощью ПО MobaXTerm:
При проведении аудита соблюдения требований кибербезопасности, выявить несанкционированно развернутые FTP-сервера на компьютерах сотрудников можно с помощью программ-сканеров портов Nmap, Advanced Port Scanner, Angry IP Scanner и т.п, просканировав локальную сеть на предмет открытого 21 порта. Результаты сканирования можно экспортировать в файл для проведения дальнейшего анализа.
Например, данная команда позволит просканировать сеть на предмет открытого 21 порта и сохранить результат в файл.
nmap <ip network> -p 21 –v –sV –oN result_ftp_scan.txt