• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 硬體行情

菜鳥安全進階:SERV-U的Sniffer測試和防範

【賽迪網-IT技術報道】SERV-U是一款很普及的FTP工具,利用其搭建FTP伺服器非常簡單。但是默認配置下SERV-U用21端口提供FTP服務,並且資料沒有進行任何的加密是明文傳遞。因此,一個惡意用戶可以通過sniffer工具獲取FTP用戶的帳戶和密碼。下面,我們部署環境進行SERV-U的Sniffer測試。

一、SERV-U的Sniffer測試

1、測試環境:

A、B同一子網的兩台計算機,B是員工計算機,一名員工通過其訪問公司的FTP伺服器。A是我們安裝了sniffer的計算機,其目的是嗅探使用B計算機訪問FTP伺服器的員工的帳戶和密碼。

2、測試過程:

(1).在A計算機上安裝sniffer嗅探工具,並啟動該程序。在sniffer軟體中通過上方的「matrix」(矩陣)按鈕啟動監測界面,打開監測界面後我們就可以開始監測網絡中的資料包了。通過菜單欄的「capture(捕獲)→start(開始)」啟動。在檢測資料包窗口中我們點左下角的objects(對像)標籤,然後選擇station(狀態),這樣將把當前網絡中所有通信都顯示在窗口中。

(2).這時候我們通知B計算機的員工使用電腦登錄了FTP伺服器,那麼我們在sniffer中點菜單的「capture(捕獲)→stop and display(停止並顯示)」。這裡假設我們FTP伺服器的IP地址為192.168.1.20,那麼我們從顯示的地址列表中找到關於192.168.1.20這個IP的資料包,然後點下方的「DECODE(反解碼)」按鈕進行資料包再分析。

(3).在「DECODE」(反編碼)界面中我們就可以對關於192.168.1.20的所有資料包進行分析了。我們一個一個的分析資料包,分析到大概第十九個資料包時出現用戶名信息,我們可以從界面中看到用戶名為lw。繼續往下看,到了第二十一個資料包的時候就可以看到密碼了,密碼以明文的形式顯示在sniffer中,密碼為test168。

至此,我們通過sniffer工具獲取了該員工登錄FTP伺服器的帳戶和密碼。依據筆者的經驗,攻擊者在獲取了伺服器的控制權之後,往往會安裝相應的嗅探工具,進而獲取更多的敏感信息,因此,嗅探不得不防。

二、SERV-U的Sniffer防範

其實,SERV-U本身就提供了防嗅探功能,只不過大多數用戶沒有開啟罷了。該功能就是SSL加密,在SSL中,採用了公開密鑰和私有密鑰兩種加密方法。所以使用SS後就可以保證網絡中傳輸的資料不被非法用戶竊取到了。

繼續觀看精彩內容……

(

加入好友line@vga9721w
線上客服
@hd119