【賽迪網-IT技術報道】SERV-U是一款很普及的FTP工具,利用其搭建FTP伺服器非常簡單。但是默認配置下SERV-U用21端口提供FTP服務,並且資料沒有進行任何的加密是明文傳遞。因此,一個惡意用戶可以通過sniffer工具獲取FTP用戶的帳戶和密碼。下面,我們部署環境進行SERV-U的Sniffer測試。
一、SERV-U的Sniffer測試
1、測試環境:
A、B同一子網的兩台計算機,B是員工計算機,一名員工通過其訪問公司的FTP伺服器。A是我們安裝了sniffer的計算機,其目的是嗅探使用B計算機訪問FTP伺服器的員工的帳戶和密碼。
2、測試過程:
(1).在A計算機上安裝sniffer嗅探工具,並啟動該程序。在sniffer軟體中通過上方的「matrix」(矩陣)按鈕啟動監測界面,打開監測界面後我們就可以開始監測網絡中的資料包了。通過菜單欄的「capture(捕獲)→start(開始)」啟動。在檢測資料包窗口中我們點左下角的objects(對像)標籤,然後選擇station(狀態),這樣將把當前網絡中所有通信都顯示在窗口中。
(2).這時候我們通知B計算機的員工使用電腦登錄了FTP伺服器,那麼我們在sniffer中點菜單的「capture(捕獲)→stop and display(停止並顯示)」。這裡假設我們FTP伺服器的IP地址為192.168.1.20,那麼我們從顯示的地址列表中找到關於192.168.1.20這個IP的資料包,然後點下方的「DECODE(反解碼)」按鈕進行資料包再分析。
(3).在「DECODE」(反編碼)界面中我們就可以對關於192.168.1.20的所有資料包進行分析了。我們一個一個的分析資料包,分析到大概第十九個資料包時出現用戶名信息,我們可以從界面中看到用戶名為lw。繼續往下看,到了第二十一個資料包的時候就可以看到密碼了,密碼以明文的形式顯示在sniffer中,密碼為test168。
至此,我們通過sniffer工具獲取了該員工登錄FTP伺服器的帳戶和密碼。依據筆者的經驗,攻擊者在獲取了伺服器的控制權之後,往往會安裝相應的嗅探工具,進而獲取更多的敏感信息,因此,嗅探不得不防。
二、SERV-U的Sniffer防範
其實,SERV-U本身就提供了防嗅探功能,只不過大多數用戶沒有開啟罷了。該功能就是SSL加密,在SSL中,採用了公開密鑰和私有密鑰兩種加密方法。所以使用SS後就可以保證網絡中傳輸的資料不被非法用戶竊取到了。
繼續觀看精彩內容……
(