featured-image

Sniffare Password FTP

sniffingIl titolo del post è volutamente provocatorio, ma il senso dell’articolo non è quello di istruire un novello hacker ma quello di far comprendere a chi ha un sito internet e utilizza FTP, o comunque possiede un account FTP, come sia abbastanza facile – se non si prendono le opportune precauzioni – vedere il proprio sito violato e pieno di malware.

Di guide su come carpire password FTP in rete se ne possono trovare molte, basta digitare alcune parole chiave quali sniffare password ftp per avere un buon elenco di pagine che trattano l’argomento. Queste guide, lasciando da parte ogni commento o discussione se devono essere vietate oppure no (non ci compete e in fondo non cambierebbe alcunché), possono ben inquadrare il problema: è sufficiente non adottare alcune precauzioni – semplici precauzioni – per aumentare a dismisura la possibilità di avere la propria password FTP divulgata a chissà quante persone.

Ad esempio, un eccellente analizzatore di protocollo (o packet sniffer) in grado di esaminare il contenuto di tutti i pacchetti dati in transito sull’interfaccia di rete attiva è Wireshark che può essere usato in modo da carpire le password.

La particolarità di questo programma opensource, quindi liberamente distribuito, consiste nel fornire una panoramica dettagliata di tutto ciò che sta accadendo sulla rete locale, sia cablata sia Wi-Fi, tramite un’interfaccia grafica di semplicissimo utilizzo e di immediata comprensione.

Mediante un sistema di criteri di ordinamento e filtraggio si ha modo di estrapolare i dati del traffico rapidamente e in tempo reale, un aspetto questo tra i più validi dell’applicazione.

Se si applicano questi filtri al protocollo FTP digitando nella casella Filter, ftp contains USER || ftp contains PASS, si otterranno – in chiaro – i nomi utente e le password utilizzati dagli utenti della rete locale per connettersi ad un server FTP remoto come si può vedere nell’immagine qui sotto (clicca sopra per ingrandirla):

wireshark

In questo caso è stato usato un username e una password non corretti (test / prova) ma a parte questo, sarebbe bastato che un hacker si fosse introdotto nella rete Wi-Fi per poter leggere user e password e relativo IP del server: sarebbe come dare le chiavi di casa a un perfetto sconosciuto!

Oltre a questo sistema, uno dei tanti che si possono usare, un hacker che sia riuscito ad entrare nel PC di un ignaro utente potrebbe andare a prendere le password FTP direttamente dal client. Infatti molti client FTP, come ad esempio FileZilla (ottimo client FTP, forse il migliore e probabilmente il più usato) non criptano le password memorizzate ma le lasciano in chiaro.

file-zillaFileZilla conserva tutti i dati per l’accesso ai server FTP ai server (nome utente e password) inserite dall’utente nella finestra “Gestore siti” vengono memorizzate in chiaro nel file sitemanager.xml mentre le informazioni relativo all’ultimo server FTP “visitato” sono memorizzate in calce al file filezilla.xml. Inoltre il file XML recentservers.xml raccoglie i dati introdotti dall’utente ogniqualvolta utilizzi la funzionalità connessione rapida, anche in questo caso in forma non cifrata.

Quindi è ovvio che per proteggersi è opportuno non memorizzare le password quando si inserisce un nuovo server FTP nella finestra “Gestore siti”: scegliere come “Tipo di accesso” non l’opzione “Normale” ma l’opzione “Richiedi password“: FileZilla non salverà più le password sul disco fisso ma le richiederà ad ogni tentativo di connessione.

ftp-pass

 

Per la sicurezza da intrusioni reti Wi.Fi rimandiamo a questo nostro articolo.

 

Post Your Comment

CYBERSPAZIO WEB HOSTING di Mattiuzzi Marco | Partita I.V.A. 02131900025 | Codice Fiscale MTTMRC55M30L750R | PEC cyberspazio@pec-email.it |