嗅探網(wǎng)絡(luò)中傳輸?shù)腡FTP配置文件就像監(jiān)聽其他任何UDP端口69(TFTP服務(wù)默認(rèn)端口)上傳輸?shù)牧髁恳粯雍?jiǎn)單??梢詰?yīng)用各種抓包工具來(lái)獲取這些信息。如"枚舉TFTP服務(wù)器"部分中,這個(gè)過(guò)程只需要了解配置文件的真實(shí)文件名。應(yīng)用tcpdump或者Wireshark(即以前的Ethereal),可以相當(dāng)容易地完成此類操作。
- tcpdump dst port 69
- tcpdump: listening on eth0
- 02:43:18.899478 192.168.1.55.20000 > 192.168.1.103.tftp:
- 22 RRQ "unidencom.txt"
- 02:43:19.028863 192.168.1.55.19745 > 192.168.1.103.tftp:
- 31 RRQ "uniden00e011030397.txt"
- 02:43:37.878042 192.168.1.52.51154 > 192.168.1.103.tftp:
- 31 RRQ "CTLSEP001562EA69E8.tlv" [tos 0x10]
- 02:43:37.899329 192.168.1.52.51155 > 192.168.1.103.tftp:
- 32 RRQ "SEP001562EA69E8.cnf.xml" [tos 0x10]
- 02:43:37.919054 192.168.1.52.51156 > 192.168.1.103.tftp:
- 28 RRQ "SIP001562EA69E8.cnf" [tos 0x10]
- 02:43:37.968715 192.168.1.52.51157 > 192.168.1.103.tftp:
- 23 RRQ "SIPDefault.cnf" [tos 0x10]
- 02:43:38.017358 192.168.1.52.51158 > 192.168.1.103.tftp:
- 30 RRQ "./SIP001562EA69E8.cnf" [tos 0x10]
- 02:43:38.058998 192.168.1.52.51159 > 192.168.1.103.tftp:
- 27 RRQ "P0S3-07-5-00.loads" [tos 0x10]
- 02:43:56.777846 192.168.1.52.50642 > 192.168.1.103.tftp:
- 23 RRQ "SIPDefault.cnf" [tos 0x10]
- 02:43:56.943568 192.168.1.52.50643 > 192.168.1.103.tftp:
- 30 RRQ "./SIP001562EA69E8.cnf" [tos 0x10]
- 02:43:59.031713 192.168.1.52.50651 > 192.168.1.103.tftp:
- 21 RRQ "RINGLIST.DAT" [tos 0x10]
- 02:43:59.432906 192.168.1.52.50652 > 192.168.1.103.tftp:
- 21 RRQ "dialplan.xml" [tos 0x10]
如上可見,現(xiàn)在就知道了TFTP服務(wù)器上的配置文件的名稱。于是,我們就可以從容地從TFTP服務(wù)器、應(yīng)用Linux或者Windows的命令行直接下載這些文件。
- % tftp 192.168.1.103
- tftp> get SIP001562EA69E8.cnf
很多配置文件包含著敏感信息,如明文方式保存的用戶名和密碼。
TFTP嗅探對(duì)策
由于TFTP天生的不安全性,沒有什么方法可以來(lái)保障這種通信方式的安全??梢圆捎玫囊粋€(gè)方法是為電話和TFTP服務(wù)器的通信創(chuàng)建一個(gè)單獨(dú)的VLAN。這種方法的前提是TFTP服務(wù)器只為這些電話提供關(guān)于配置文件的服務(wù)。另外,應(yīng)用防火墻ACL確保只有合法的IP地址段(如電話的DHCP IP地址段)能夠訪問(wèn)TFTP服務(wù)器也能提高安全性。