當前位置:首頁 » 文件傳輸 » ftp登錄密碼被嗅探
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

ftp登錄密碼被嗅探

發布時間: 2023-07-28 10:01:49

A. 如何防止ftp被破解

1、如果你買空間存放東西,那麼會衍生出來兩個,一、虛擬主機。二、VPS主機(或伺服器),那麼,如果虛擬主機和VPS主機存在系統上的漏洞,或者這台伺服器上別的網站存在漏洞,那麼,就有肯能被黑客潛入。另外一點就是,我不知道你說的加密是什麼用什麼加密的,如果用程序限制訪問,程序最好別有漏洞2、SSL是FTP服務的加密方式,沒什麼用,FTP就是一長傳的工具3、如果你害怕這個問題,那得看你買空間的代理商或者伺服器人品怎麼樣了。 與其你這樣費勁,還不如讓我給你說個辦法,但是這個辦法有點危險,一旦密碼忘了 全球的人都沒辦法。 首先使用RAR壓縮軟體 進行壓縮,在壓縮的時候可以設置密碼。具體操作網路搜索,很簡單,壓縮的時候 會有選項,找一下解壓密碼就行了。 RAR加密 至今我沒見到任何破解軟體 RAR壓縮過後 使用7z在壓縮一遍,然後在用RAR加密壓縮一下,你這兩個壓縮密碼一定得記死了,忘了 大家都傻眼了。 壓縮過後,你不用去買空間 如果文件不大於50M 直接存到163郵箱自動的網盤里就行了, 163郵箱還是需要密碼的,別人打死都破解不了。 放到網盤里之後 就沒什麼問題了。 如果有什麼不明白,直接追問我好了

B. 如何為FTP伺服器加密

第一步首先在A計算機上安裝sniffer嗅探工具,並啟動該程序。在sniffer軟體中通過上方的「matrix」(矩陣)按鈕啟動監測界面,打開監測界面後我們就可以開始監測網路中的數據包了。通過菜單欄的「capture(捕獲)→start(開始)」啟動。在檢測數據包窗口中我們點左下角的objects(對象)標簽,然後選擇station(狀態),這樣將把當前網路中所有通信都顯示在窗口中。

至此我們就通過sniffer工具將員工在FTP伺服器上的用戶名和密碼嗅探出來,該方法在員工和安裝了sniffer的計算機處在同一個子網的情況下有效。

C. 迅雷里的一項功能,那個FTP嗅探器是用於什麼用途的呢謝謝

是FTP資源就會自動識別了啊. 不用刻意去使用它.除非你知道別人帳號和密碼. 就是別人的FTP是一個伺服器一樣的東西,裡面設立了用戶名和密碼,你要用訊雷上的探測器去進入別人的伺服器必須知道用戶名和密碼. 如果你在網上看見FTP一類的電影或其他資源那你直接把下載地址復制下來用訊雷來下載就行了.你沒有帳號和密碼是進不去別人的伺服器的.

D. 掃描到FTP漏洞怎麼入侵

雖然通過剛才的步驟得到了存在FTP弱口令的主機,但並不表明它們都可以被入侵.因為他們的FTP伺服器類型還沒確定.可能是微軟的TP.或者是WUFTP等等.
而入侵時所利用的漏洞是serv-u FTP的, 所以還必須對這些存在FTP弱口令的主機進行一下類型確認;
步驟1 將剛才掃描生成的ftpscan.txt進行過濾.全部留下IP.以每個IP一行的規則保存.

步驟2 打開superscan掃描器.勾選"顯示主機響應",IP設置里選擇"導入文件",然後選擇保存好的ftpscan.txt,最後將掃描埠定義在21上.完成之後就要吧開始掃描了

步驟3:很快掃描完畢.詳細顯示了被掃描主機的FTP伺服器類型.可以看出有台目標主機的FTP伺服器類型為:serv-u FTP

二. 入侵指定目標.
通過剛才的掃描等一系列步驟.我已經確定了要下手的目標.
下面,開始使用serv-u MDTM溢出漏洞進行入侵.

步驟1:在命令行下運行serv-u MDTM溢出的利用程序killftp.察看到幫助文件
步驟2:按照提示.我們輸入命令:killftp 218.109.2.222 21 ftp ftp. 即對一台IP為218.109.2.222,帳號為FTP.密碼為FTP的主機進行攻擊,
可以看出,提示成功之後連接8111埠
步驟3:按照成功提示.我們利用NC埠程序連接目標主機的8111埠,輸入連接命令: nc -vv 218.109.2.222 8111 很快就可以得到一個新的
DOS窗口.而且這個窗口還是管理員許可權的.就這么簡單

E. 如果是用FTP軟體登錄ftp://192.168.32.1,還能捕獲到FTP的登錄密碼嗎

捕獲不到了
一般都用瀏覽器或者磁碟,而且用軟體登錄也很麻煩;打開瀏覽器,在地址欄中輸入ftp://伺服器IP地址。然後回車。這時候會出現一個驗證界面,需要輸入分配的用戶名和密碼。沒有話就不能訪問了,輸入後點擊登錄。

F. FTP漏洞原理及利用 - 系統安全漏洞

文件傳輸協議(英文:File Transfer Protocol,縮寫:FTP)是用於在網路上進行文件傳輸的一套標准協議,使用客戶/伺服器模式。它屬於網路傳輸協議的應用層。FTP使用21號埠。

用戶分類:1、Real用戶 2、Administrator 3、匿名用戶
FTP文件傳輸格式:1、ASCII 2、二進制格式

由於FTP沒有禁止匿名用戶,所以可以直接使用Anonymous用戶直接登錄FTP伺服器。下面演示使用nc連接FTP。

1、使用nmap檢查21埠,及掃描漏洞

2、使用匿名用戶登錄

vsftpd-2.3.4 手工觸發漏洞:當進行FTP認證時,如果用戶名USER中包含:),那麼直接就觸發監聽6200埠的連接的shell。

1、使用nmap掃描FTP後門漏洞

2、使用nc觸發vsftpd-2.3.4後面漏洞

另外打開一個終端利用該漏洞

1、修改配置文件,禁止匿名用戶登錄。

linux下修改/etc/vsftp.conf:
anonymous_enable=NO

2、對特定漏洞進行打補丁,或者設置防火牆禁止連接後門埠。

查看mesa支持的破解模塊

使用mesa暴力破解FTP

FTP協議中用於用戶認證的過程中,客戶端與伺服器端是通過明文進行交互信息。驗證FTP登錄過程中明文傳輸用戶名和密碼。

1、利用arpspoof進行ARP嗅探,然後利用Wireshark進行流量嗅探。

利用metasploit創建反彈shell上傳到FTP伺服器。也可以利用setookit快速生成反彈shell。參考文章《 Metasploit實戰:FTP漏洞利用 》

G. 如何使FTP伺服器安全

一、操作系統的選擇

FTP伺服器首先是基於操作系統而運作的,因而操作系統本身的安全性就決定了FTP伺服器安全性的級別。雖然Windows 98/Me一樣可以架設FTP伺服器,但由於其本身的安全性就不強,易受攻擊,因而不要採用。Windows NT就像雞肋,不用也罷。採用Windows 2000及以上版本,並記住及時打上補丁。至於Unix、Linux,則不在討論之列。

二、使用防火牆

埠是計算機和外部網路相連的邏輯介面,也是計算機的第一道屏障,埠配置正確與否直接影響到主機的安全,一般來說,僅打開你需要使用的埠,將其他不需要使用的埠屏蔽掉會比較安全。限制埠的方法比較多,可以使用第三方的個人防火牆,如天網個人防火牆等,這里只介紹Windows自帶的防火牆設置方法。

1。利用TCP/IP篩選功能

在消運Windows 2000和Windows XP中,系統都帶有TCP/IP篩選功能,利用它可以簡單地進行埠設置。以Windows XP為例,打開「本地連接」的屬性,在「常規」選項中找到「Internet協議(TCP/IP)」,雙擊它打開該協議的屬性設置窗口。點擊右下方的「高級」卜橋廳按鈕,進入「高級TCP/IP設置」。在「選項」中選中「TCP/IP篩選」並雙擊進入其屬性設置。這里我們可以設置系統只允許開放的埠,假如架設的FTP伺服器埠為21,先選中「啟用TCP/IP篩選(所有適配器)」,再在TCP埠選項中選擇「只允許」,點「添加」,輸入埠號21,確定即可。這樣,系統就只允許打開21埠。要開放其他埠,繼續添加即可。這可以有效防止最常見的139埠入侵。缺點是功能過於簡單,只能設置允許開放的埠,不能自定義要關閉的埠。如果你有大量埠要開放,就得一個個地去手工添加,比較麻煩。

2。打開Internet連接防火牆

對於Windows XP系統,自型隱帶了「Internet連接防火牆」功能,與TCP/IP篩選功能相比,設置更方便,功能更強大。除了自帶防火牆埠開放規則外,還可以自行增刪。在控制面板中打開「網路連接」,右擊撥號連接,進入「高級」選項卡,選中「通過限制或阻止來自Internet的對此計算機的訪問來保護我的計算機和網路」,啟用它。系統默認狀態下是關閉了FTP埠的,因而還要設置防火牆,打開所使用的FTP埠。點擊右下角的「設置」按鈕進入「高級設置」,選中「FTP伺服器」,我它。由於FTP服務默認埠是21,因而除了IP地址一欄外,其餘均不可更改。在IP地址一欄中填入伺服器公網IP,確定後退出即可即時生效。如果架設的FTP伺服器埠為其他埠,比如22,則可以在「服務」選項卡下方點「添加」,輸入伺服器名稱和公網IP後,將外部埠號和內部埠號均填入22即可。

三、對IIS、Serv-U等伺服器軟體進行設置

除了依靠系統提供的安全措施外,就需要利用FTP伺服器端軟體本身的設置來提高整個伺服器的安全了。

1。IIS的安全性設置

1)及時安裝新補丁

對於IIS的安全性漏洞,可以說是「有口皆碑」了,平均每兩三個月就要出一兩個漏洞。所幸的是,微軟會根據新發現的漏洞提供相應的補丁,這就需要你不斷更新,安裝最新補丁。

2)將安裝目錄設置到非系統盤,關閉不需要的服務

一些惡意用戶可以通過IIS的溢出漏洞獲得對系統的訪問權。把IIS安放在系統分區上,會使系統文件與IIS同樣面臨非法訪問,容易使非法用戶侵入系統分區。另外,由於IIS是一個綜合性服務組件,每開設一個服務都將會降低整個服務的安全性,因而,對不需要的服務盡量不要安裝或啟動。

3)只允許匿名連接

FTP的安全漏洞在於其默認傳輸密碼的過程是明文傳送,很容易被人嗅探到。而IIS又是基於Windows用戶賬戶進行管理的,因而很容易泄漏系統賬戶名及密碼,如果該賬戶擁有一定管理許可權,則更會影響到整個系統的安全。設置為「只允許匿名連接」,可以免卻傳輸過程中泄密的危險。進入「默認FTP站點」,在屬性的「安全賬戶」選項卡中,將此選項選中。

4)謹慎設置主目錄及其許可權

IIS可以將FTP站點主目錄設為區域網中另一台計算機的共享目錄,但在區域網中,共享目錄很容易招致其他計算機感染的病毒攻擊,嚴重時甚至會造成整個區域網癱瘓,不到萬不得已,使用本地目錄並將主目錄設為NTFS格式的非系統分區中。這樣,在對目錄的許可權設置時,可以對每個目錄按不同組或用戶來設置相應的許可權。右擊要設置的目錄,進入「共享和安全→安全」中設置,如非必要,不要授予「寫入」許可權。

5)盡量不要使用默認埠號21

啟用日誌記錄,以備出現異常情況時查詢原因。

2。Serv-U的安全性設置

與IIS的FTP服務相比,Serv-U在安全性方面做得比較好。

1)對「本地伺服器」進行設置

首先,選中「攔截FTP_bounce攻擊和FXP」。什麼是FXP呢?通常,當使用FTP協議進行文件傳輸時,客戶端首先向FTP伺服器發出一個「PORT」命令,該命令中包含此用戶的IP地址和將被用來進行數據傳輸的埠號,伺服器收到後,利用命令所提供的用戶地址信息建立與用戶的連接。大多數情況下,上述過程不會出現任何問題,但當客戶端是一名惡意用戶時,可能會通過在PORT命令中加入特定的地址信息,使FTP伺服器與其它非客戶端的機器建立連接。雖然這名惡意用戶可能本身無權直接訪問某一特定機器,但是如果FTP伺服器有權訪問該機器的話,那麼惡意用戶就可以通過FTP伺服器作為中介,仍然能夠最終實現與目標伺服器的連接。這就是FXP,也稱跨伺服器攻擊。選中後就可以防止發生此種情況。

其次,在「高級」選項卡中,檢查「加密密碼」和「啟用安全」是否被選中,如果沒有,選擇它們。「加密密碼」使用單向hash函數(MD5)加密用戶口令,加密後的口令保存在ServUDaemon。ini或是注冊表中。如果不選擇此項,用戶口令將以明文形式保存在文件中:「啟用安全」將啟動Serv-U伺服器的安全成功。

2)對域中的伺服器進行設置

前面說過,FTP默認為明文傳送密碼,

容易被人嗅探,對於只擁有一般許可權的賬戶,危險並不大,但如果該賬戶擁有遠程管理尤其是系統管理員許可權,則整個伺服器都會被別人遠程式控制制。Serv-U對每個賬戶的密碼都提供了以下三種安全類型:規則密碼、OTP S/KEY MD4和OTP S/KEY MD5。不同的類型對傳輸的加密方式也不同,以規則密碼安全性最低。進入擁有一定管理許可權的賬戶的設置中,在「常規」選項卡的下方找到「密碼類型」下拉列表框,選中第二或第三種類型,保存即可。注意,當用戶憑此賬戶登錄伺服器時,需要FTP客戶端軟體支持此密碼類型,如CuteFTP Pro等,輸入密碼時選擇相應的密碼類型方可通過伺服器驗證。

與IIS一樣,還要謹慎設置主目錄及其許可權,凡是沒必要賦予寫入等能修改伺服器文件或目錄許可權的,盡量不要賦予。最後,進入「設置」,在「日誌」選項卡中將「啟用記錄到文件」選中,並設置好日誌文件名及保存路徑、記錄參數等,以方便隨時查詢伺服器異常原因。