1.vsftp的概述
1.1安全特性
2.VSFTP的连接类型
3.VSFTP的工作模式
4.VSFTP传输模式
5.VSFTP的软件信息
6.登陆验证模式
7.VSFTP 实验部署
7.1匿名用户验证实验
7.2本地用户验证实验
7.3 虚拟用户验证实验(并未进行实验操作,放弃)
7.4 openssl+vsftpd加密验证方式
我的tcpdump验证过程
[root@oracle upload]# tcpdump -i eth0 -nn -vv -X tcp port 21 and ip host 192.168.197.1
用tcpdump来监听服务器端eth0网卡的21端口,远程连接地址是192.168.197.1,因为打算用windos客户端工具FileZilla来验证,windos的ip是创建vm虚拟机的时候,分配的一个192.168.197.1的ip
用21端口来连接ftp服务器
传输文件
查看服务器端的抓包情况: 未加密之前是明文传输
openssl+vsftpd加密过程
利用openssl加密传输后,我的验证过程
用tcpdump来监听服务器端eth0网卡的21端口,远程连接地址是192.168.197.1,因为打算用windos客户端工具FileZilla来验证,windos的ip是创建vm虚拟机的时候,分配的一个192.168.197.1的ip
[root@localhost ~]# service vsftpd restart
Shutting down vsftpd: [ OK ]
Starting vsftpd for vsftpd: [ OK ]
[root@localhost ~]# tcpdump -i eth0 -nn -vv -X tcp port 21 and ip host 192.168.197.1
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
配置文件按照步骤修改好,利用FileZilla来连接
因为服务器的证书并不是官方的,所以会弹出未知的许可证书,属于正常
去服务器查看抓包情况:
[root@localhost ~]# tcpdump -i eth0 -nn -vv -X tcp port 21 and ip host 192.168.197.1
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
03:22:57.370142 IP (tos 0x0, ttl 128, id 53050, offset 0, flags [DF], proto TCP (6), length 52)
192.168.197.1.64998 > 192.168.197.136.21: Flags [S], cksum 0x6261 (correct), seq 1957991218, win 64240, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
0x0000: 4500 0034 cf3a 4000 8006 1fae c0a8 c501 E..4.:@.........
0x0010: c0a8 c588 fde6 0015 74b4 9332 0000 0000 ........t..2....
0x0020: 8002 faf0 6261 0000 0204 05b4 0103 0308 ....ba..........
0x0030: 0101 0402 ....
03:22:57.370283 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52)
192.168.197.136.21 > 192.168.197.1.64998: Flags [S.], cksum 0xee5e (correct), seq 2365761752, ack 1957991219, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
0x0000: 4500 0034 0000 4000 4006 2ee9 c0a8 c588 E..4..@.@.......
0x0010: c0a8 c501 0015 fde6 8d02 a8d8 74b4 9333 ............t..3
0x0020: 8012 3908 ee5e 0000 0204 05b4 0101 0402 ..9..^..........
0x0030: 0103 0307 ....
03:22:57.371665 IP (tos 0x0, ttl 128, id 53051, offset 0, flags [DF], proto TCP (6), length 40)
192.168.197.1.64998 > 192.168.197.136.21: Flags [.], cksum 0x6638 (correct), seq 1, ack 1, win 513, length 0
0x0000: 4500 0028 cf3b 4000 8006 1fb9 c0a8 c501 E..(.;@.........
0x0010: c0a8 c588 fde6 0015 74b4 9333 8d02 a8d9 ........t..3....
0x0020: 5010 0201 6638 0000 0000 0000 0000 P...f8........
03:22:57.393086 IP (tos 0x0, ttl 64, id 50727, offset 0, flags [DF], proto TCP (6), length 60)
192.168.197.136.21 > 192.168.197.1.64998: Flags [P.], cksum 0x0c0a (incorrect -> 0x0d9b), seq 1:21, ack 1, win 115, length 20
0x0000: 4500 003c c627 4000 4006 68b9 c0a8 c588 E..<.'@.@.h.....
0x0010: c0a8 c501 0015 fde6 8d02 a8d9 74b4 9333 ............t..3
0x0020: 5018 0073 0c0a 0000 3232 3020 2876 7346 P..s....220.(vsF
0x0030: 5450 6420 322e 322e 3229 0d0a TPd.2.2.2)..
03:22:57.394741 IP (tos 0x0, ttl 128, id 53053, offset 0, flags [DF], proto TCP (6), length 50)
192.168.197.1.64998 > 192.168.197.136.21: Flags [P.], cksum 0x56c3 (correct), seq 1:11, ack 21, win 513, length 10
0x0000: 4500 0032 cf3d 4000 8006 1fad c0a8 c501 E..2.=@.........
0x0010: c0a8 c588 fde6 0015 74b4 9333 8d02 a8ed ........t..3....
0x0020: 5018 0201 56c3 0000 4155 5448 2054 4c53 P...V...AUTH.TLS
传输过程已经变成加密的传输过程了,通过tcpdump已经不能抓取到账户密码的数据了,更加安全!