首页 > 范文大全 > 正文

实战FTP服务器攻防

开篇:润墨网以专业的文秘视角,为您筛选了一篇实战FTP服务器攻防范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

本文可以学到

1 管理员是如何解读FTP服务器的安全日志

2 FTP服务器的攻防

>> 实战ftp服务器攻防 FTP服务器的构建 FTP服务器配置与管理 FTP服务器可以这样玩 因陋就简打造高效FTP服务器共享优质资源 Xlight FTP服务器ODBC接口研究与应用 Linux下配置FTP服务器实例详解 利用Windows 8搭建FTP服务器 FTP服务器作为多点同步更新源 高职院校FTP服务器的建立 积分刷刷刷-FTP服务器篇 利用无线路由器建立FTP服务器 Serv-U在高校FTP服务器中的应用 用IIS\Serv-U轻松架设FTP服务器 浅析FTP服务器配置与管理中的排错方法 基于访问控制和虚拟用户的FTP服务器的实现 嵌入式FTP服务器的设计与实现 构建校园FTP服务器 班班通资源共享 基于Linux的FTP服务器的研究与实现 利用虚拟机在linux中搭建ftp服务器 常见问题解答 当前所在位置:l

X-sinffer

软件功能:简易的命令行方式嗅探器,可捕获局域网内FTP/SMTP/POP3/

地点

龙信网络安全科技有限公司的网络部,一场FTP实战演习培训课正在进行。公司网络部的网络安全工程们,都聚在多媒体大厅听取来自北京信息安全中心的张教授(高级信息安全顾问)的案例分析。

我们这里精选了两个张教授的案例来分享。

案例1

2008年1月某日的凌晨,青岛某啤酒生产场的市场分析师刘经理,在忙碌了10多个小时后,终于将一份分析报告书完成,并提交到了研究中心的FTP服务器上。这份报告中包含了很多机密信息。

但令人意外的是:同一时间,这份报告书原封不动的出现在竞争对手的计算机上――信息报告被窃取了。原因如何?且看攻防演练。

攻:使用X-sinffer嗅探传输文件

对手计算机上安装有X-sinffer之类的嗅探工具,当刘经理的电脑登.FTP服务器时,其传输的文件被对手计算机上运行的Sinffer发现,并进行了解读拷贝,从而实现了信息的窃取。

由于现在大多公司的FTP服务器,都未对数据传输进行加密,对手很容易就会获取用户的资料和信息。在这里推荐启用SSL加密保护。

SSL是Netscape公司所提出的安全保密协议,用其所传送的数据不易被黑客截获和解密。文件在传输时就如同被送入了保险柜,发送文件的用户利用钥匙将保险柜关闭,当文件被送到目的地后服务器再次利用钥匙开启保险柜拿出文件。

下段可以学到

如何与内网嗅探者过招

防:用SSL加密数据进行传输

由于大多公司的FTP服务器都采用了Serv-U,所以在Serv-U下进行演示。

启用Serv-U服务器的SSL功能

第一步:在“Serv-U管理员”窗口中,依次展开“本地服务器域Softer”选项。

第二步:在右侧的“域”管理框中找到“安全性”下拉列表选项。这里提供了3种选项,分别是“仅仅规则FTP,无SSL/TLS进程”、“允许SSL/TLS和规则进程”和“只允许SSL/TLS进程”。选择“只允许SSL/TLS进程”选项,然后点击“应用”按钮,即可启用SSL加密功能。

(1)

默认用的是“仅仅规则FTP,无SSL/TLS进程”,没有启用SSL加密功能(如图1)

创建SSL证书

虽然Serv-U在安装之时就已经自动生成了一个SSL证书,但这个证书在所有的服务器中都是一样的,非常不安全。所以我们需要手工创建一个归自己所有的证书。三步即可:

第一步:在“Serv-U管理员”窗口中,展开“本地服务器设置”选项,然后切换到“SSL证书”标签页。

第二步:创建一个新的SSL证书。首先在“普通名称”栏中输入FTP服务器的IP地址,接着其它栏目的内容,如电子邮件、组织和单位等,根据用户的情况进行填写(如图2)。

(2)

第三步:完成SSL证书标签页中所有内容的填写后,点击下方的“应用”按钮,一个新的证书就诞生了。

出招:提前准备

如果当初刘经理在传输这份分析报告之前,使用了SSL进行数据加密,那么竞争对手即使获取数据,也没有办法将其打开。

案例2:

2008年1月10日,保定天宇外贸公司,FTP服务器的管理员小刘发现:一名黑客利用暴力破解的手段,取得了一个Guest权限的用户,并利用Serv-U的漏洞获取了整个服务器的管理权限。这又是怎么回事?

攻:黑客获取对服务器的控制权

Serv-U默认管理账号是LocalAdministrator,默认密码在同一个版本中是固定的。当黑客得到攻击目标机器的IP时,就可针对目标机器运行获取权限的命令。然后在自己的机器,用管理员权限创建一个操作命令。这样,黑客就能远程管理和控制服务器了。

下段可以学到

怎样防范外网入侵

防:处处设防,让黑客无孔可入

1.改端口。用Ultraedit(文本编辑器,可取代记事本:/soft/7752.htm)打开“ServUDaemon.exe”修改Serv-U管理端口。首先查找到端口,替换成自定义的端口。然后打开“ServUAdmin.exe”重复此操作。启动Serv-U,现在本地管理端口就改变了。

2.改密码。修改管理员名和密码,用Ultraedit打开“ServUDaemon.exe”后,查找到默认用户名和密码,将密码修改成等长度的其它字符就可以了。还有一点很重要:别忘了设置Serv-U的安全登陆密码(如图3)。

3.设权限。设置好目录权限,不要疏忽大意,包括任何一个目录。

4.改路径。不要使用默认安装路径。

(3)

出招:分析日志,让黑客原形毕露

后来小刘分析了一下FTP的日志,终于发现了这个黑客的影踪。内容如下,括号内为注释:

#Software: Microsoft Internet Information Services 6.0(微软IIS6.0)

#Version: 1.0 (版本1.0)

#Date: 20071119 0315 (服务启动时间日期)

#Fields: time cip csmethod csuristem scstatus

0315 127.0.0.1 [1]USER administator 331(IP地址为127.0.0.1用户名为administator试图登录)

0318 127.0.0.1 [1]PASS -530(登录失败)

…………

0321 127.0.0.1 [1]MKD nt 550(新建目录失败)

0325 127.0.0.1 [1]QUIT- 550(退出FTP程序)

FTP服务器每天会生成一个日志文件,包含了该日的一切记录。文件名通常为“ex+日期”,例如ex080110,就是2008年1月10日产生的日志,用记事本可直接将其打开。

可以看出:IP地址为127.0.0.1的用户一直试图登录系统(省略内容处显示:黑客期间换了四次用户名和密码才成功)。他的入侵时间、IP地址以及探测的用户名,都很清楚的记录在日志上。入侵者最终是用Administrator用户名进入的,但还不能确定就是这个IP。小刘只要在接下来的日子,通过检查和继续监视Administrator用户,就会“揪出”黑客。

总结

案例1中,刘经理数据报告被盗,是一个内网嗅探截取的代表,只要使用SSL协议对数据进行加密,“小偷”便无计可施;案例2属于外部攻击者入侵FTP服务器,靠的是默认设置的漏洞,只要即使更改保存,黑客就没有办法了。