[Fedora-users-br] (F11-Dica) FTP + Tunelamento com SSH? Aprenda a capturar as senhas...

Gustavo Picoloto picoloto em gmail.com
Dom Set 6 14:09:33 UTC 2009


Olá,

Se você está capturando na máquina onde está o cliente ou o servidor de ftp,
ele vai conseguir ver a senha sim. Tanto origem como destino estarão usando
o protocolo ftp, sem modificação alguma, o que trará a senha "aberta". A
ideia do túnel ssh é criptografar o tráfego na rede.

Tente colocar uma terceira máquina com um sniffer, na mesma rede, e fazer a
comunicação com e sem o túnel ssh. Sem o túnel você conseguirá ver a senha,
com o túnel estará totalmente criptografado.


[]´s

Gustavo Picoloto


2009/9/5 Mr. Adilson Bonan <arbonan em gmail.com>

>
> Ola lista,
> Todo mundo sabe que o SSH é mais seguro e usa criptografia em sua
> transmissão.
> Alguns sabem que aplicações que não tem criptografia podem ser "tuneladas"
> com o SSH, ou seja, a transmissão dessa aplicação acontece dentro de uma
> sessão SSH e por isso é chamada tunelada.
>
> Mas companheiros, resolvi fazer um teste para testar isso, por favor
> acompanhem o
> passo a passo que envolve uma máquina servidor e uma máquna cliente.
> Ambas as máquinas possuem o Fedora Linux 11 com updates:
>
> 1) Servidor: habilitar o servidor SSH (OpenSSH) e o FTP (Vsftp) e descobir
> o PID do servidor FTP.
> # service sshd start
> # service vsftpd start
> # pgrep vsftpd
>
> 2) Servidor: Usar o comando strace (root) para rastrear todas as chamandas
> de sistema usadas pelo servidor FTP e gravar tudo em um arquivo de log.
> Nesse exemplo o PID 3495 é o PID do servidor FTP (vsftpd).
> # strace -v -f -p 3495 -o /tmp/sniff_vsftpd.log &
>
> 3) Cliente: Criar Tunel SSH. O usuário jucabala vai conectar no servidor
> 172.16.12.53 pegando a porta local 20021
>
> $ ssh jucabala em localhost -L 20021:172.16.12.53:21
> jucabala em 172.16.12.1's password:
>
> 4) Cliente: Depois do redirecionamento de portas pelo SSH, executar o ftp
> usando essa idéia, assim através da porta local 20021 chega-se ao servidor
> batendo na porta 21:
> $ ftp localhost 20021
> Connected to localhost (127.0.0.1).
> 220 (vsFTPd 2.1.0)
> Name (localhost:jucabala): jucabala
> 331 Please specify the password.
> Password:
>
> Bom, até aqui a idéia do tunel funcionou.... mas amigos, vcs lembram do
> arquivo /tmp/sniff_vsftpd.log sendo gerado lá no servidor, pois é, termine o
> processo do comando, pode ser um control+c, e dê uma olhada nesses dois
> comandos:
>
> 5) Servidor: Buscar as ocorrências "USER" e "PASS" no arquivo de log:
> $ egrep "USER|PASS" /tmp/sniff_vsftpd.log
> 3347  <... recv resumed> "USER jucabala\r\n"..., 4096, MSG_PEEK) = 16
> 3347  read(0, "USER jucabala\r\n"..., 16) = 16
> 3347  recv(0, "PASS juquinha99\r\n"..., 4096, MSG_PEEK) = 17
> 3347  read(0, "PASS juquinha99\r\n"..., 17) = 17
>
> Ai galera, como podemos ver está ai o usuário "jucabala" e sua senha do ftp
> "juquinha99"....
> Mas a pergunta que não quer calar, cadê a criptografia do SSH ??????
> A criptografia dele esta OK, mas o VSFTP usa texto pura no nome do usuário
> e na senha, mas isso não deveria estar oculto já que a conexão do ftp está
> dentro do túnel?
>
> Pois é, to na dúvida aki....
> Alguem já¡ fez o teste aí­?
>
> Valeuzzzzzzzzzzzzzzzzzzzzzzzzzz
>
>
> t+
>
>
>
>
> --
> Fedora-users-br mailing list
> Fedora-users-br em redhat.com
> https://www.redhat.com/mailman/listinfo/fedora-users-br
>
>


-- 
------
Gustavo Picoloto
http://www.paranavaionline.com.br
http://www.picoloto.com.br
------
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://listman.redhat.com/archives/fedora-users-br/attachments/20090906/74582403/attachment.htm>


Mais detalhes sobre a lista de discussão Fedora-users-br