Jungzhang 2012-12-01
第五天(11月30日)
第五天的主要内容是关于安全方面的相关知识。
这里扫描服务器端的tcp端口:
此时如果在服务器端启用防火墙,那么用nmap将扫描不到任何端口。在防火墙上将ftp设为可信服务:
在客户端上再次用nmap扫描就能看到21端口了:
下面首先在服务器上启用tcpdump进行嗅探,并将嗅探结果保存到ftp.txt文件中:
# tcpdump -w ftp.txt
然后在客户端访问服务器上的ftp服务:
[root@localhost ~]# ftp 192.168.0.114
Connected to 192.168.0.114 (192.168.0.114).
220 (vsFTPd 2.2.2)
Name (192.168.0.114:root): mike
331 Please specify the password.
Password:
回到服务器端,按Ctrl+c中止嗅探。
保存在ftp.txt中的嗅探结果是无法直接查看的,需要用wireshark进行协议分析。在服务器端安装wireshark:
# yum install wireshark*
然后执行wireshark命令打开图形化的wireshark,在其中打开刚才生成的ftp.txt文件,过滤ftp协议,可以看到客户端访问时输入的用户名mike和密码123。
用户可执行文件:/bin、/usr/bin、/usr/local/bin. 系统可执行文件:/sbin、/usr/sbin、/usr/local/sbin. 内核数据与Bootloader:/boot