Olá,<br><br>Se você está capturando na máquina onde está o cliente ou o servidor de ftp, ele vai conseguir ver a senha sim. Tanto origem como destino estarão usando o protocolo ftp, sem modificação alguma, o que trará a senha "aberta". A ideia do túnel ssh é criptografar o tráfego na rede.<br>

<br>Tente colocar uma terceira máquina com um sniffer, na mesma rede, e fazer a comunicação com e sem o túnel ssh. Sem o túnel você conseguirá ver a senha, com o túnel estará totalmente criptografado.<br><br><br>[]´s<br>
<br>
Gustavo Picoloto<br><br><br><div class="gmail_quote">2009/9/5 Mr. Adilson Bonan <span dir="ltr"><<a href="mailto:arbonan@gmail.com">arbonan@gmail.com</a>></span><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">

<br>Ola lista,<br>Todo mundo sabe que o SSH é mais seguro e usa criptografia em sua transmissão.<br>Alguns sabem que aplicações que não tem criptografia podem ser "tuneladas" <br>com o SSH, ou seja, a transmissão dessa aplicação acontece dentro de uma sessão SSH e por isso é chamada tunelada.<br>


<br>Mas companheiros, resolvi fazer um teste para testar isso, por favor acompanhem o <br>passo a passo que envolve uma máquina servidor e uma máquna cliente. <br>Ambas as máquinas possuem o Fedora Linux 11 com updates:<br>


<br>1) Servidor: habilitar o servidor SSH (OpenSSH) e o FTP (Vsftp) e descobir o PID do servidor FTP.<br># service sshd start<br># service vsftpd start<br># pgrep vsftpd<br><br>2) Servidor: Usar o comando strace (root) para rastrear todas as chamandas de sistema usadas pelo servidor FTP e gravar tudo em um arquivo de log. Nesse exemplo o PID 3495 é o PID do servidor FTP (vsftpd).<br>


# strace -v -f -p 3495 -o /tmp/sniff_vsftpd.log &  <br><br>3) Cliente: Criar Tunel SSH. O usuário jucabala vai conectar no servidor 172.16.12.53 pegando a porta local 20021<br><br>$ ssh jucabala@localhost -L 20021:<a href="http://172.16.12.53:21" target="_blank">172.16.12.53:21</a><br>


<a href="mailto:jucabala@172.16.12.1" target="_blank">jucabala@172.16.12.1</a>'s password: <br><br>4) Cliente: Depois do redirecionamento de portas pelo SSH, executar o ftp usando essa idéia, assim através da porta local 20021 chega-se ao servidor batendo na porta 21:<br>


$ ftp localhost 20021<br>Connected to localhost (127.0.0.1).<br>220 (vsFTPd 2.1.0)<br>Name (localhost:jucabala): jucabala<br>331 Please specify the password.<br>Password:<br><br>Bom, até aqui a idéia do tunel funcionou.... mas amigos, vcs lembram do arquivo /tmp/sniff_vsftpd.log sendo gerado lá no servidor, pois é, termine o processo do comando, pode ser um control+c, e dê uma olhada nesses dois comandos:<br>


<br>5) Servidor: Buscar as ocorrências "USER" e "PASS" no arquivo de log:<br>$ egrep "USER|PASS" /tmp/sniff_vsftpd.log <br>3347  <... recv resumed> "USER jucabala\r\n"..., 4096, MSG_PEEK) = 16<br>


3347  read(0, "USER jucabala\r\n"..., 16) = 16<br>3347  recv(0, "PASS juquinha99\r\n"..., 4096, MSG_PEEK) = 17<br>3347  read(0, "PASS juquinha99\r\n"..., 17) = 17<br><br>Ai galera, como podemos ver está ai o usuário "jucabala" e sua senha do ftp "juquinha99"....<br>


Mas a pergunta que não quer calar, cadê a criptografia do SSH ??????<br>A criptografia dele esta OK, mas o VSFTP usa texto pura no nome do usuário e na senha, mas isso não deveria estar oculto já que a conexão do ftp está dentro do túnel?<br>


<br>Pois é, to na dúvida aki....<br>Alguem já¡ fez o teste aí­?<br><br>Valeuzzzzzzzzzzzzzzzzzzzzzzzzzz<br><br><br>t+<br><br><br><br>
<br>--<br>
Fedora-users-br mailing list<br>
<a href="mailto:Fedora-users-br@redhat.com">Fedora-users-br@redhat.com</a><br>
<a href="https://www.redhat.com/mailman/listinfo/fedora-users-br" target="_blank">https://www.redhat.com/mailman/listinfo/fedora-users-br</a><br>
<br></blockquote></div><br><br clear="all"><br>-- <br>------<br>Gustavo Picoloto<br><a href="http://www.paranavaionline.com.br">http://www.paranavaionline.com.br</a><br><a href="http://www.picoloto.com.br">http://www.picoloto.com.br</a><br>

------<br>