让vsftpd支持加密传输

密码破解方法常用的方法有:暴力破解和字典破解。暴力破解:利用穷举法的破解方法利用软件对文档进行穷举破解。如果你的密码是由随机的数字、字母和符号构成,那么这种破解方法可能会找回你的密码。字典破解:利用一个密码列表文件也即密码字典对文件的密码进行破解。为了便于记忆,很多人喜欢用生日、电话号码、人名或英文单词作为密码,字典破解就是针对这种有规律性的密码的破解方法。

当然这种都是用于好的途径的,也有用在不好的途径的,互联网发达的今天,安全问题不得不重视,最近老是有站长反映,网站被人挂码了等等种种被入侵的情况,关于代码的漏洞入侵,网站目录权限的问题,这里都不做介绍了!下面我们重点介绍一下ftp的会遇到什么样的问题

下面我们看一下没有经过加密的ftp传输(明文):

通过抓包工具,你会发现,你的ftp帐号和密码完全是暴露的,虽说通过抓包,要有一定的条件,但是对于黑客来说,这种一定的条件,也应该是他们必备的条件,所以你的ftp目录完全是暴露的,如果说你的ftp的目录正是网站目录,可想而知,你的情况有多惨,随便上传一个文件,在网页上可以运行的,当你的网站目录再具有777权限,还有什么不可能的!

好吧切入正题,让vsftpd支持ssl 进行加密传输,这是有必要的:知识点:SSL(Secure Socket Layer)工作于传输层和应用程序之间.作为一个中间层,应用程序只要采用SSL提供的一套SSL套接字API来替换标准的Socket套接字,就可以把程序转换为SSL化的安全网络程序,在传输过程中将由SSL协议实现数据机密性和完整性的保证.SSL取得大规模成功后,IETF将SSL作了标准化,并将其称为TLS(Transport Layer Security).Ftp结合SSL,将实现传输数据的加密,保证数据不被别人窃取.

# ldd /usr/sbin/vsftpd |grep libssl

如果没有输出,说明,vsftpd的版本不支持ssl

生成密钥:

openssl req -x509 -nodes -days 365 -newkey rsa:1024 -keyout /etc/vsftpd/vsftpd.pem -out /etc/vsftpd/vsftpd.pem

下面是ssl的参数,根据自己的需求去定义:ssl_enable=yes/no //是否启用 SSL,默认为noallow_anon_ssl=yes/no //是否允许匿名用户使用SSL,默认为norsa_cert_file=/path/to/file //rsa证书的位置dsa_cert_file=/path/to/file //dsa证书的位置force_local_logins_ssl=yes/no //非匿名用户登陆时是否加密,默认为yesforce_local_data_ssl=yes/no //非匿名用户传输数据时是否加密,默认为yesforce_anon_logins_ssl=yes/no //匿名用户登录时是否加密,默认为noforce_anon_data_ssl=yes/no //匿名用户数据传输时是否加密,默认为nossl_sslv2=yes/no //是否激活sslv2加密,默认nossl_sslv3=yes/no //是否激活sslv3加密,默认nossl_tlsv1=yes/no //是否激活tls v1加密,默认yesssl_ciphers=加密方法 //默认是DES-CBC3-SHA

在配置文件中添加下面这几个参数,然后重启vsftpdssl_enable=YESallow_anon_ssl=NOforce_local_data_ssl=YESforce_local_logins_ssl=YESssl_tlsv1=YESssl_sslv2=NOssl_sslv3=NOrsa_cert_file=/etc/vsftpd/vsftpd.pem

目前支持ssl的ftp工具有很多,但也有不支持的,推荐flashFXP,第一次连接时,会提示你保存证书

下面让我们再看一下抓包结果:

让vsftpd支持加密传输,首发于运维者。

当一个人真正觉悟的一刻,他放弃追寻外在世界的财富,而开始追寻他内心世界的真正财富

让vsftpd支持加密传输

相关文章:

你感兴趣的文章:

标签云: