1. 程式人生 > >Web安全:實驗4-FTP協議分析實驗

Web安全:實驗4-FTP協議分析實驗

警示:實驗報告如有雷同,雷同各方當次實驗成績均以0分計;在規定時間內未上交實驗報告的,不得以其他方式補交,當次成績按0分計;實驗報告檔案以PDF格式提交。

院系

資料科學與計算機學院

班級

15級4班

學號

15331145

姓名

李果

完成日期:  2017年  12  月  25 日

FTP協議分析實驗

【實驗目的】

分析 FTP 協議的安全性。

【實驗步驟】

1. 配置 Serv-U 伺服器;建立使用者名稱和密碼(例如使用者名稱是USER,密碼PASS);

(有很多可參考的網路資源。比如 http://www.jb51.net/article/28530.htm)

2. 使用協議分析軟體 wireshark (http://www.wireshark.org/download.html),設定好過濾規則為 ftp(安裝過程不必截圖)。

  3. 客戶端使用 ftp命令訪問伺服器端,輸入使用者名稱和密碼。

  4. 開始抓包,從捕獲的資料包中分析使用者名稱/口令 (請在截圖上標出)。

   5. 討論FTP協議的安全問題。

   6. 設定 Serv-U 的安全連線功能,客戶端使用 (1) http (2) https (3) FileZilla 或 cutFTP,重複步驟2-4,看是否能保證使用者名稱/口令的安全?

【實驗工具】

使用Wireshark可以很方便地對截獲的資料包進行分析,包括該資料包的源地址、目的地址、所屬協議等。Wireshark的圖形化嗅探器介面中,整個視窗被分成三個部分:最上面為資料包列表,用來顯示截獲的每個資料包的總結性資訊;中間為協議樹,用來顯示選定的資料包所屬的協議資訊;最下邊是以十六進位制形式表示的資料包內容,用來顯示資料包在物理層上傳輸時的最終形式。

【實驗過程】(要有實驗截圖)

步驟1:配置 Serv-U 伺服器;建立使用者名稱和密碼(例如使用者名稱是USER,密碼PASS)

 

步驟2:使用協議分析軟體 wireshark (http://www.wireshark.org/download.html),設定好過濾規則為 ftp

步驟3:客戶端使用 ftp 命令訪問伺服器端,輸入使用者名稱和密碼。

 步驟4: 開始抓包,從捕獲的資料包中分析使用者名稱/口令 (請在截圖上標出)。


得到:使用者名稱為USER, 密碼為PASS

步驟5: 討論FTP協議的安全問題。

安全隱患很多,包括:

使用明文口令:

TCP/IP協議族的設計在地相互信任和安全的基礎上的,FTP的設計當然也沒有采用加密傳送,這樣的話,FTP客戶與伺服器之前所有的資料傳送都是通過明文的方式,當然也包括了口令,像步驟4中獲取的使用者名稱及密碼。 這樣就會使的黑客們很容易的掌控住伺服器。

FTP旗標:

        

         攻擊者很容易知道伺服器所使用的版本號。上述為Serv-U 15.1

通過FTP伺服器進行埠掃描:

          對於黑客有兩點便利:1、提供匿名性;2、避免阻塞。

資料劫持:

FTP協議本身本並沒有要求傳輸命令的客戶IP和進行資料傳輸的客戶IP一致,這樣黑客就有可能劫持到客戶和伺服器之間傳送的資料。根據資料傳輸的模式可把資料劫持分為主動資料劫持和被動資料劫持。

1、 被動資料劫持

在FTP客戶端發出PASV或PORT命令之後並且在發出資料請求之前,存在一個易受攻擊的視窗。如果黑客能猜到這個埠,就能夠連線並載取或替換正在傳送的資料。

要實現被動資料劫持就必須知道伺服器上開啟的臨時埠號,然後很多伺服器並不是隨機選取埠,而是採用遞增的方式,這樣黑客要猜到這個埠號就不是很難了。

2、主動資料劫持

主動資料劫持比被動資料劫持要困難很多,因為在主動傳輸的模式下是由客戶開啟臨時埠來進行資料傳輸,而黑客是很難找到客戶的IP和臨時埠的。

步驟6. 設定 Serv-U 的安全連線功能,客戶端使用 (1) http (2) https (3) FileZilla 或 cutFTP,重複步驟2-4,看是否能保證使用者名稱/口令的安全?

1)    http


使用wireshark抓不到資料包.

(2) https

 

無法連線到伺服器。

(3) FileZilla


通過FileZilla能捕捉到資料包,但都是經過SSH加密的資料看不到明文。

【實驗體會】

此次實驗讓我掌握了Serv-U的配置方法,同時學會了如何使用Serv-U建立自己的FTP伺服器,讓我們以後的檔案傳輸有了一個更加高效快速的手段。不過關於此次實驗配置問題也是很棘手的,剛開始下載的試用版本配置伺服器之後不能登入,後來下載了15.1版本後才正常使用了,我配置的伺服器主要在內網使用,外網的話需要把我的兩層路由器進行埠對映,而我是用的極路由又不支援兩層路由器配置(也可能是我沒找到…)。總之配置花了很多功夫。下面的實驗倒不怎麼費事。

通過這次對ftp配置的實驗,我意識到FTP協議很不安全,如果不做安全措施簡單的wireshark抓包分析就能夠獲取使用者名稱和密碼,甚至得到root許可權。不過作為平常簡單使用的工具還是不錯的,最重要的是我意識到在網際網路上一定要注意自己的隱私,做好相應的安全措施,避免讓自己的隱私或者重要資訊洩露。