<< Vuelve al Blog

💣 Cómo identificar y explotar un servicio FTP mal configurado

May 14, 2025

Hola Amigos.

En esta ocasión le vamos a dar un giro total a nuestro tema de la semana, vamos a hablar del Protocolo FTP (File Transfer Protocol), uno de los más antiguos en el ecosistema de redes, y aunque ha sido reemplazado en muchos entornos por alternativas más seguras como SFTP o FTPS, aún sigue presente en numerosos sistemas. El problema es que, al ser tan antiguo, muchas implementaciones quedan mal configuradas, convirtiéndose en una puerta de entrada para atacantes.

En este artículo, te enseñamos cómo identificar un servicio FTP mal configurado y cómo podría ser explotado en un entorno controlado con fines educativos o de pentesting ético.

¿Qué es un servicio FTP?

FTP es un protocolo que permite la transferencia de archivos entre un cliente y un servidor. Por defecto, escucha en el puerto 21 y funciona en texto plano, lo que significa que las credenciales y datos pueden ser interceptados fácilmente si no se utiliza una versión segura del protocolo.

Cómo identificar un FTP expuesto

Aquí te mostramos cómo iniciar la detección:

1. Escaneo de puertos

Utiliza herramientas como Nmap para identificar si el puerto 21 está abierto:

 
 
nmap -p 21 -sV -Pn <IP_del_objetivo>

Este comando no solo te dirá si el puerto está abierto, sino también qué software FTP está corriendo y su versión.

2. Conexión anónima

Uno de los errores más comunes es permitir acceso anónimo sin autenticación. Puedes probar esto con:

 
 
ftp <IP_del_objetivo>

Cuando se te pida el usuario, escribe:

 
 
Name: anonymous Password: [email protected] 

Si logras acceder, significa que el servidor tiene habilitada la autenticación anónima —un fallo grave si no está adecuadamente restringido.

Cómo explotar un FTP mal configurado

Importante: lo que verás a continuación es solo para entornos de prueba y aprendizaje. No realices estas acciones sin autorización previa.

1. Enumeración de archivos y directorios

Una vez dentro, puedes listar el contenido del servidor:

 
 
ls 

Si el servidor permite la escritura, también podrás subir archivos maliciosos o scripts de reverse shell.

2. Verificación de permisos de escritura

Puedes probar subir un archivo de prueba:

 
 
put prueba.txt

Si el archivo se sube exitosamente, podrías intentar subir un archivo PHP (en servidores web) o un script de shell para conseguir una shell inversa si el FTP está ligado al servicio web:

 
 
put shell.php

Después, podrías ejecutar el archivo accediendo vía navegador si está en el directorio público del servidor.

Herramientas útiles

  • Nmap: escaneo de puertos y detección de servicios.

  • Hydra o Medusa: fuerza bruta de credenciales FTP.

  • Metasploit: módulo auxiliary/scanner/ftp/anonymous para detectar acceso anónimo automáticamente.

  • ftpmap o Netcat: para hacer pruebas adicionales.

Buenas prácticas de defensa

Para los que administran servidores FTP:

  • Deshabilita el acceso anónimo.

  • Utiliza SFTP o FTPS para conexiones cifradas.

  • Restringe los permisos de lectura/escritura según el rol del usuario.

  • Mantén actualizado el software FTP.

  • Monitorea los logs de acceso para detectar comportamientos sospechosos.

 

Entonces recuerda, un servicio FTP mal configurado puede convertirse en una vulnerabilidad crítica, así que, como hacker ético, tu trabajo es identificar este tipo de fallas en los entornos de prueba o durante auditorías autorizadas, siempre siguiendo una metodología profesional y documentada.

¿Quieres seguir aprendiendo técnicas de hacking ético y cómo usarlas legalmente? Échale un vistazo a nuestros cursos especializados en nuestro store

Nos vemos en una próxima
Saludos
Equipo Hacker Mentor