Olá,
Se você está capturando na máquina onde está o cliente ou o servidor de ftp,
ele vai conseguir ver a senha sim. Tanto origem como destino estarão usando
o protocolo ftp, sem modificação alguma, o que trará a senha "aberta". A
ideia do túnel ssh é criptografar o tráfego na rede.
Tente colocar uma terceira máquina com um sniffer, na mesma rede, e fazer a
comunicação com e sem o túnel ssh. Sem o túnel você conseguirá ver a senha,
com o túnel estará totalmente criptografado.
[]´s
Gustavo Picoloto
2009/9/5 Mr. Adilson Bonan <arbonan(a)gmail.com>
Ola lista,
Todo mundo sabe que o SSH é mais seguro e usa criptografia em sua
transmissão.
Alguns sabem que aplicações que não tem criptografia podem ser "tuneladas"
com o SSH, ou seja, a transmissão dessa aplicação acontece dentro de uma
sessão SSH e por isso é chamada tunelada.
Mas companheiros, resolvi fazer um teste para testar isso, por favor
acompanhem o
passo a passo que envolve uma máquina servidor e uma máquna cliente.
Ambas as máquinas possuem o Fedora Linux 11 com updates:
1) Servidor: habilitar o servidor SSH (OpenSSH) e o FTP (Vsftp) e descobir
o PID do servidor FTP.
# service sshd start
# service vsftpd start
# pgrep vsftpd
2) Servidor: Usar o comando strace (root) para rastrear todas as chamandas
de sistema usadas pelo servidor FTP e gravar tudo em um arquivo de log.
Nesse exemplo o PID 3495 é o PID do servidor FTP (vsftpd).
# strace -v -f -p 3495 -o /tmp/sniff_vsftpd.log &
3) Cliente: Criar Tunel SSH. O usuário jucabala vai conectar no servidor
172.16.12.53 pegando a porta local 20021
$ ssh jucabala@localhost -L 20021:172.16.12.53:21
jucabala(a)172.16.12.1's password:
4) Cliente: Depois do redirecionamento de portas pelo SSH, executar o ftp
usando essa idéia, assim através da porta local 20021 chega-se ao servidor
batendo na porta 21:
$ ftp localhost 20021
Connected to localhost (127.0.0.1).
220 (vsFTPd 2.1.0)
Name (localhost:jucabala): jucabala
331 Please specify the password.
Password:
Bom, até aqui a idéia do tunel funcionou.... mas amigos, vcs lembram do
arquivo /tmp/sniff_vsftpd.log sendo gerado lá no servidor, pois é, termine o
processo do comando, pode ser um control+c, e dê uma olhada nesses dois
comandos:
5) Servidor: Buscar as ocorrências "USER" e "PASS" no arquivo de
log:
$ egrep "USER|PASS" /tmp/sniff_vsftpd.log
3347 <... recv resumed> "USER jucabala\r\n"..., 4096, MSG_PEEK) = 16
3347 read(0, "USER jucabala\r\n"..., 16) = 16
3347 recv(0, "PASS juquinha99\r\n"..., 4096, MSG_PEEK) = 17
3347 read(0, "PASS juquinha99\r\n"..., 17) = 17
Ai galera, como podemos ver está ai o usuário "jucabala" e sua senha do ftp
"juquinha99"....
Mas a pergunta que não quer calar, cadê a criptografia do SSH ??????
A criptografia dele esta OK, mas o VSFTP usa texto pura no nome do usuário
e na senha, mas isso não deveria estar oculto já que a conexão do ftp está
dentro do túnel?
Pois é, to na dúvida aki....
Alguem já¡ fez o teste aí?
Valeuzzzzzzzzzzzzzzzzzzzzzzzzzz
t+
--
Fedora-users-br mailing list
Fedora-users-br(a)redhat.com
https://www.redhat.com/mailman/listinfo/fedora-users-br