开篇:润墨网以专业的文秘视角,为您筛选了一篇实战FTP服务器攻防范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
本文可以学到
1 管理员是如何解读FTP服务器的安全日志
2 FTP服务器的攻防
>> 实战ftp服务器攻防 FTP服务器的构建 FTP服务器配置与管理 FTP服务器可以这样玩 因陋就简打造高效FTP服务器共享优质资源 Xlight FTP服务器ODBC接口研究与应用 Linux下配置FTP服务器实例详解 利用Windows 8搭建FTP服务器 FTP服务器作为多点同步更新源 高职院校FTP服务器的建立 积分刷刷刷-FTP服务器篇 利用无线路由器建立FTP服务器 Serv-U在高校FTP服务器中的应用 用IIS\Serv-U轻松架设FTP服务器 浅析FTP服务器配置与管理中的排错方法 基于访问控制和虚拟用户的FTP服务器的实现 嵌入式FTP服务器的设计与实现 构建校园FTP服务器 班班通资源共享 基于Linux的FTP服务器的研究与实现 利用虚拟机在linux中搭建ftp服务器 常见问题解答 当前所在位置:l
X-sinffer
软件功能:简易的命令行方式嗅探器,可捕获局域网内FTP/SMTP/POP3/
地点
龙信网络安全科技有限公司的网络部,一场FTP实战演习培训课正在进行。公司网络部的网络安全工程们,都聚在多媒体大厅听取来自北京信息安全中心的张教授(高级信息安全顾问)的案例分析。
我们这里精选了两个张教授的案例来分享。
案例1
2008年1月某日的凌晨,青岛某啤酒生产场的市场分析师刘经理,在忙碌了10多个小时后,终于将一份分析报告书完成,并提交到了研究中心的FTP服务器上。这份报告中包含了很多机密信息。
但令人意外的是:同一时间,这份报告书原封不动的出现在竞争对手的计算机上――信息报告被窃取了。原因如何?且看攻防演练。
攻:使用X-sinffer嗅探传输文件
对手计算机上安装有X-sinffer之类的嗅探工具,当刘经理的电脑登.FTP服务器时,其传输的文件被对手计算机上运行的Sinffer发现,并进行了解读拷贝,从而实现了信息的窃取。
由于现在大多公司的FTP服务器,都未对数据传输进行加密,对手很容易就会获取用户的资料和信息。在这里推荐启用SSL加密保护。
SSL是Netscape公司所提出的安全保密协议,用其所传送的数据不易被黑客截获和解密。文件在传输时就如同被送入了保险柜,发送文件的用户利用钥匙将保险柜关闭,当文件被送到目的地后服务器再次利用钥匙开启保险柜拿出文件。
下段可以学到
如何与内网嗅探者过招
防:用SSL加密数据进行传输
由于大多公司的FTP服务器都采用了Serv-U,所以在Serv-U下进行演示。
启用Serv-U服务器的SSL功能
第一步:在“Serv-U管理员”窗口中,依次展开“本地服务器域Softer”选项。
第二步:在右侧的“域”管理框中找到“安全性”下拉列表选项。这里提供了3种选项,分别是“仅仅规则FTP,无SSL/TLS进程”、“允许SSL/TLS和规则进程”和“只允许SSL/TLS进程”。选择“只允许SSL/TLS进程”选项,然后点击“应用”按钮,即可启用SSL加密功能。
(1)
默认用的是“仅仅规则FTP,无SSL/TLS进程”,没有启用SSL加密功能(如图1)
创建SSL证书
虽然Serv-U在安装之时就已经自动生成了一个SSL证书,但这个证书在所有的服务器中都是一样的,非常不安全。所以我们需要手工创建一个归自己所有的证书。三步即可:
第一步:在“Serv-U管理员”窗口中,展开“本地服务器设置”选项,然后切换到“SSL证书”标签页。
第二步:创建一个新的SSL证书。首先在“普通名称”栏中输入FTP服务器的IP地址,接着其它栏目的内容,如电子邮件、组织和单位等,根据用户的情况进行填写(如图2)。
(2)
第三步:完成SSL证书标签页中所有内容的填写后,点击下方的“应用”按钮,一个新的证书就诞生了。
出招:提前准备
如果当初刘经理在传输这份分析报告之前,使用了SSL进行数据加密,那么竞争对手即使获取数据,也没有办法将其打开。
案例2:
2008年1月10日,保定天宇外贸公司,FTP服务器的管理员小刘发现:一名黑客利用暴力破解的手段,取得了一个Guest权限的用户,并利用Serv-U的漏洞获取了整个服务器的管理权限。这又是怎么回事?
攻:黑客获取对服务器的控制权
Serv-U默认管理账号是LocalAdministrator,默认密码在同一个版本中是固定的。当黑客得到攻击目标机器的IP时,就可针对目标机器运行获取权限的命令。然后在自己的机器,用管理员权限创建一个操作命令。这样,黑客就能远程管理和控制服务器了。
下段可以学到
怎样防范外网入侵
防:处处设防,让黑客无孔可入
1.改端口。用Ultraedit(文本编辑器,可取代记事本:/soft/7752.htm)打开“ServUDaemon.exe”修改Serv-U管理端口。首先查找到端口,替换成自定义的端口。然后打开“ServUAdmin.exe”重复此操作。启动Serv-U,现在本地管理端口就改变了。
2.改密码。修改管理员名和密码,用Ultraedit打开“ServUDaemon.exe”后,查找到默认用户名和密码,将密码修改成等长度的其它字符就可以了。还有一点很重要:别忘了设置Serv-U的安全登陆密码(如图3)。
3.设权限。设置好目录权限,不要疏忽大意,包括任何一个目录。
4.改路径。不要使用默认安装路径。
(3)
出招:分析日志,让黑客原形毕露
后来小刘分析了一下FTP的日志,终于发现了这个黑客的影踪。内容如下,括号内为注释:
#Software: Microsoft Internet Information Services 6.0(微软IIS6.0)
#Version: 1.0 (版本1.0)
#Date: 20071119 0315 (服务启动时间日期)
#Fields: time cip csmethod csuristem scstatus
0315 127.0.0.1 [1]USER administator 331(IP地址为127.0.0.1用户名为administator试图登录)
0318 127.0.0.1 [1]PASS -530(登录失败)
…………
0321 127.0.0.1 [1]MKD nt 550(新建目录失败)
0325 127.0.0.1 [1]QUIT- 550(退出FTP程序)
FTP服务器每天会生成一个日志文件,包含了该日的一切记录。文件名通常为“ex+日期”,例如ex080110,就是2008年1月10日产生的日志,用记事本可直接将其打开。
可以看出:IP地址为127.0.0.1的用户一直试图登录系统(省略内容处显示:黑客期间换了四次用户名和密码才成功)。他的入侵时间、IP地址以及探测的用户名,都很清楚的记录在日志上。入侵者最终是用Administrator用户名进入的,但还不能确定就是这个IP。小刘只要在接下来的日子,通过检查和继续监视Administrator用户,就会“揪出”黑客。
总结
案例1中,刘经理数据报告被盗,是一个内网嗅探截取的代表,只要使用SSL协议对数据进行加密,“小偷”便无计可施;案例2属于外部攻击者入侵FTP服务器,靠的是默认设置的漏洞,只要即使更改保存,黑客就没有办法了。