嗅探TFTP配置文件传输

    嗅探网络中传输的TFTP配置文件就像监听其他任何UDP端口69(TFTP服务默认端口)上传输的流量一样简单。可以应用各种抓包工具来获取这些 信息。如"枚举TFTP服务器"部分中,这个过程只需要了解配置文件的真实文件名。应用tcpdump或者Wireshark(即以前的 Ethereal),可以相当容易地完成此类操作。

 
 
  1. tcpdump dst port 69  
  2. tcpdump: listening on eth0  
  3. 02:43:18.899478 192.168.1.55.20000  >  192.168.1.103.tftp:  
  4. 22 RRQ "unidencom.txt"  
  5. 02:43:19.028863 192.168.1.55.19745  >  192.168.1.103.tftp:  
  6. 31 RRQ "uniden00e011030397.txt"  
  7. 02:43:37.878042 192.168.1.52.51154  >  192.168.1.103.tftp:  
  8. 31 RRQ "CTLSEP001562EA69E8.tlv" [tos 0x10]  
  9. 02:43:37.899329 192.168.1.52.51155  >  192.168.1.103.tftp:  
  10. 32 RRQ "SEP001562EA69E8.cnf.xml" [tos 0x10]  
  11. 02:43:37.919054 192.168.1.52.51156  >  192.168.1.103.tftp:  
  12. 28 RRQ "SIP001562EA69E8.cnf" [tos 0x10]  
  13. 02:43:37.968715 192.168.1.52.51157  >  192.168.1.103.tftp:  
  14. 23 RRQ "SIPDefault.cnf" [tos 0x10]  
  15. 02:43:38.017358 192.168.1.52.51158  >  192.168.1.103.tftp:  
  16. 30 RRQ "./SIP001562EA69E8.cnf" [tos 0x10]  
  17. 02:43:38.058998 192.168.1.52.51159  >  192.168.1.103.tftp:  
  18. 27 RRQ "P0S3-07-5-00.loads" [tos 0x10]  
  19. 02:43:56.777846 192.168.1.52.50642  >  192.168.1.103.tftp:  
  20. 23 RRQ "SIPDefault.cnf" [tos 0x10]  
  21. 02:43:56.943568 192.168.1.52.50643  >  192.168.1.103.tftp:  
  22. 30 RRQ "./SIP001562EA69E8.cnf" [tos 0x10]  
  23. 02:43:59.031713 192.168.1.52.50651  >  192.168.1.103.tftp:  
  24. 21 RRQ "RINGLIST.DAT" [tos 0x10]  
  25. 02:43:59.432906 192.168.1.52.50652  >  192.168.1.103.tftp:  
  26. 21 RRQ "dialplan.xml" [tos 0x10] 

如上可见,现在就知道了TFTP服务器上的配置文件的名称。于是,我们就可以从容地从TFTP服务器、应用Linux或者Windows的命令行直接下载这些文件。

 
 
  1. % tftp 192.168.1.103  
  2. tftp >  get SIP001562EA69E8.cnf 

很多配置文件包含着敏感信息,如明文方式保存的用户名和密码。

TFTP嗅探对策

由于TFTP天生的不安全性,没有什么方法可以来保障这种通信方式的安全。可以采用的一个方法是为电话和TFTP服务器的通信创建一个单独的 VLAN。这种方法的前提是TFTP服务器只为这些电话提供关于配置文件的服务。另外,应用防火墙ACL确保只有合法的IP地址段(如电话的DHCP IP地址段)能够访问TFTP服务器也能提高安全性。

 

书名:黑客大曝光: VoIP 安全机密与解决方案

作者:[美]恩德勒( Endler,D. ),[美]科利尔( Collier,M. )著

译者:李祥军,周智,魏冰译

ISBN 978-7-121-11750-3

出版日期:2010 9

价: 69.00

开本:16

页码:476

冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断 …… 所有这些都是很多 黑客 的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着 VoIP 技术的应用和普及,黑客们终于等到了机会,在 VoIP 时代,特别是端到端的 VoIP 应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。

本书立足于企业 VoIP 通信网络,以大量丰富的实例和各种 VoIP 攻击工具的应用为基础,详细描述了各种针对 VoIP 应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的 DoS 攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。针对企业 VoIP 网络安全攻击与防护,本书绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,本书也是了解运营商通信网络(如 IMS 网络)及安全问题的不可多得的入门级教材。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值