[Fedora-users-br] (F11-Dica) FTP + Tunelamento com SSH? Aprenda a capturar as senhas...

Mr. Adilson Bonan arbonan em gmail.com
Dom Set 6 00:31:00 UTC 2009


Ola lista,
Todo mundo sabe que o SSH é mais seguro e usa criptografia em sua
transmissão.
Alguns sabem que aplicações que não tem criptografia podem ser "tuneladas"
com o SSH, ou seja, a transmissão dessa aplicação acontece dentro de uma
sessão SSH e por isso é chamada tunelada.

Mas companheiros, resolvi fazer um teste para testar isso, por favor
acompanhem o
passo a passo que envolve uma máquina servidor e uma máquna cliente.
Ambas as máquinas possuem o Fedora Linux 11 com updates:

1) Servidor: habilitar o servidor SSH (OpenSSH) e o FTP (Vsftp) e descobir o
PID do servidor FTP.
# service sshd start
# service vsftpd start
# pgrep vsftpd

2) Servidor: Usar o comando strace (root) para rastrear todas as chamandas
de sistema usadas pelo servidor FTP e gravar tudo em um arquivo de log.
Nesse exemplo o PID 3495 é o PID do servidor FTP (vsftpd).
# strace -v -f -p 3495 -o /tmp/sniff_vsftpd.log &

3) Cliente: Criar Tunel SSH. O usuário jucabala vai conectar no servidor
172.16.12.53 pegando a porta local 20021

$ ssh jucabala em localhost -L 20021:172.16.12.53:21
jucabala em 172.16.12.1's password:

4) Cliente: Depois do redirecionamento de portas pelo SSH, executar o ftp
usando essa idéia, assim através da porta local 20021 chega-se ao servidor
batendo na porta 21:
$ ftp localhost 20021
Connected to localhost (127.0.0.1).
220 (vsFTPd 2.1.0)
Name (localhost:jucabala): jucabala
331 Please specify the password.
Password:

Bom, até aqui a idéia do tunel funcionou.... mas amigos, vcs lembram do
arquivo /tmp/sniff_vsftpd.log sendo gerado lá no servidor, pois é, termine o
processo do comando, pode ser um control+c, e dê uma olhada nesses dois
comandos:

5) Servidor: Buscar as ocorrências "USER" e "PASS" no arquivo de log:
$ egrep "USER|PASS" /tmp/sniff_vsftpd.log
3347  <... recv resumed> "USER jucabala\r\n"..., 4096, MSG_PEEK) = 16
3347  read(0, "USER jucabala\r\n"..., 16) = 16
3347  recv(0, "PASS juquinha99\r\n"..., 4096, MSG_PEEK) = 17
3347  read(0, "PASS juquinha99\r\n"..., 17) = 17

Ai galera, como podemos ver está ai o usuário "jucabala" e sua senha do ftp
"juquinha99"....
Mas a pergunta que não quer calar, cadê a criptografia do SSH ??????
A criptografia dele esta OK, mas o VSFTP usa texto pura no nome do usuário e
na senha, mas isso não deveria estar oculto já que a conexão do ftp está
dentro do túnel?

Pois é, to na dúvida aki....
Alguem já¡ fez o teste aí­?

Valeuzzzzzzzzzzzzzzzzzzzzzzzzzz


t+
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://listman.redhat.com/archives/fedora-users-br/attachments/20090905/a6e007f1/attachment.htm>


Mais detalhes sobre a lista de discussão Fedora-users-br