
💣 Cómo identificar y explotar un servicio FTP mal configurado
May 14, 2025Hola Amigos.
En esta ocasión le vamos a dar un giro total a nuestro tema de la semana, vamos a hablar del Protocolo FTP (File Transfer Protocol), uno de los más antiguos en el ecosistema de redes, y aunque ha sido reemplazado en muchos entornos por alternativas más seguras como SFTP o FTPS, aún sigue presente en numerosos sistemas. El problema es que, al ser tan antiguo, muchas implementaciones quedan mal configuradas, convirtiéndose en una puerta de entrada para atacantes.
En este artículo, te enseñamos cómo identificar un servicio FTP mal configurado y cómo podría ser explotado en un entorno controlado con fines educativos o de pentesting ético.
¿Qué es un servicio FTP?
FTP es un protocolo que permite la transferencia de archivos entre un cliente y un servidor. Por defecto, escucha en el puerto 21 y funciona en texto plano, lo que significa que las credenciales y datos pueden ser interceptados fácilmente si no se utiliza una versión segura del protocolo.
Cómo identificar un FTP expuesto
Aquí te mostramos cómo iniciar la detección:
1. Escaneo de puertos
Utiliza herramientas como Nmap para identificar si el puerto 21 está abierto:
Este comando no solo te dirá si el puerto está abierto, sino también qué software FTP está corriendo y su versión.
2. Conexión anónima
Uno de los errores más comunes es permitir acceso anónimo sin autenticación. Puedes probar esto con:
Cuando se te pida el usuario, escribe:
Si logras acceder, significa que el servidor tiene habilitada la autenticación anónima —un fallo grave si no está adecuadamente restringido.
Cómo explotar un FTP mal configurado
Importante: lo que verás a continuación es solo para entornos de prueba y aprendizaje. No realices estas acciones sin autorización previa.
1. Enumeración de archivos y directorios
Una vez dentro, puedes listar el contenido del servidor:
Si el servidor permite la escritura, también podrás subir archivos maliciosos o scripts de reverse shell.
2. Verificación de permisos de escritura
Puedes probar subir un archivo de prueba:
Si el archivo se sube exitosamente, podrías intentar subir un archivo PHP (en servidores web) o un script de shell para conseguir una shell inversa si el FTP está ligado al servicio web:
Después, podrías ejecutar el archivo accediendo vía navegador si está en el directorio público del servidor.
Herramientas útiles
-
Nmap: escaneo de puertos y detección de servicios.
-
Hydra o Medusa: fuerza bruta de credenciales FTP.
-
Metasploit: módulo
auxiliary/scanner/ftp/anonymous
para detectar acceso anónimo automáticamente. -
ftpmap o Netcat: para hacer pruebas adicionales.
Buenas prácticas de defensa
Para los que administran servidores FTP:
-
Deshabilita el acceso anónimo.
-
Utiliza SFTP o FTPS para conexiones cifradas.
-
Restringe los permisos de lectura/escritura según el rol del usuario.
-
Mantén actualizado el software FTP.
-
Monitorea los logs de acceso para detectar comportamientos sospechosos.
Entonces recuerda, un servicio FTP mal configurado puede convertirse en una vulnerabilidad crítica, así que, como hacker ético, tu trabajo es identificar este tipo de fallas en los entornos de prueba o durante auditorías autorizadas, siempre siguiendo una metodología profesional y documentada.
¿Quieres seguir aprendiendo técnicas de hacking ético y cómo usarlas legalmente? Échale un vistazo a nuestros cursos especializados en nuestro store
Nos vemos en una próxima
Saludos
Equipo Hacker Mentor