<br>Ola lista,<br>Todo mundo sabe que o SSH é mais seguro e usa criptografia em sua transmissão.<br>Alguns sabem que aplicações que não tem criptografia podem ser "tuneladas" <br>com o SSH, ou seja, a transmissão dessa aplicação acontece dentro de uma sessão SSH e por isso é chamada tunelada.<br>
<br>Mas companheiros, resolvi fazer um teste para testar isso, por favor acompanhem o <br>passo a passo que envolve uma máquina servidor e uma máquna cliente. <br>Ambas as máquinas possuem o Fedora Linux 11 com updates:<br>
<br>1) Servidor: habilitar o servidor SSH (OpenSSH) e o FTP (Vsftp) e descobir o PID do servidor FTP.<br># service sshd start<br># service vsftpd start<br># pgrep vsftpd<br><br>2) Servidor: Usar o comando strace (root) para rastrear todas as chamandas de sistema usadas pelo servidor FTP e gravar tudo em um arquivo de log. Nesse exemplo o PID 3495 é o PID do servidor FTP (vsftpd).<br>
# strace -v -f -p 3495 -o /tmp/sniff_vsftpd.log & <br><br>3) Cliente: Criar Tunel SSH. O usuário jucabala vai conectar no servidor 172.16.12.53 pegando a porta local 20021<br><br>$ ssh jucabala@localhost -L 20021:<a href="http://172.16.12.53:21">172.16.12.53:21</a><br>
<a href="mailto:jucabala@172.16.12.1">jucabala@172.16.12.1</a>'s password: <br><br>4) Cliente: Depois do redirecionamento de portas pelo SSH, executar o ftp usando essa idéia, assim através da porta local 20021 chega-se ao servidor batendo na porta 21:<br>
$ ftp localhost 20021<br>Connected to localhost (127.0.0.1).<br>220 (vsFTPd 2.1.0)<br>Name (localhost:jucabala): jucabala<br>331 Please specify the password.<br>Password:<br><br>Bom, até aqui a idéia do tunel funcionou.... mas amigos, vcs lembram do arquivo /tmp/sniff_vsftpd.log sendo gerado lá no servidor, pois é, termine o processo do comando, pode ser um control+c, e dê uma olhada nesses dois comandos:<br>
<br>5) Servidor: Buscar as ocorrências "USER" e "PASS" no arquivo de log:<br>$ egrep "USER|PASS" /tmp/sniff_vsftpd.log <br>3347 <... recv resumed> "USER jucabala\r\n"..., 4096, MSG_PEEK) = 16<br>
3347 read(0, "USER jucabala\r\n"..., 16) = 16<br>3347 recv(0, "PASS juquinha99\r\n"..., 4096, MSG_PEEK) = 17<br>3347 read(0, "PASS juquinha99\r\n"..., 17) = 17<br><br>Ai galera, como podemos ver está ai o usuário "jucabala" e sua senha do ftp "juquinha99"....<br>
Mas a pergunta que não quer calar, cadê a criptografia do SSH ??????<br>A criptografia dele esta OK, mas o VSFTP usa texto pura no nome do usuário e na senha, mas isso não deveria estar oculto já que a conexão do ftp está dentro do túnel?<br>
<br>Pois é, to na dúvida aki....<br>Alguem já¡ fez o teste aí?<br><br>Valeuzzzzzzzzzzzzzzzzzzzzzzzzzz<br><br><br>t+<br><br><br><br>