RHCE认证培训+考试七天实录(五)
第五天(11月30日)
第五天的主要内容是关于安全方面的相关知识。
这里扫描服务器端的tcp端口:
此时如果在服务器端启用防火墙,那么用nmap将扫描不到任何端口。在防火墙上将ftp设为可信服务:
在客户端上再次用nmap扫描就能看到21端口了:
下面首先在服务器上启用tcpdump进行嗅探,并将嗅探结果保存到ftp.txt文件中:
# tcpdump -w ftp.txt
然后在客户端访问服务器上的ftp服务:
[root@localhost ~]# ftp 192.168.0.114
Connected to 192.168.0.114 (192.168.0.114).
220 (vsFTPd 2.2.2)
Name (192.168.0.114:root): mike
331 Please specify the password.
Password:
回到服务器端,按Ctrl+c中止嗅探。
保存在ftp.txt中的嗅探结果是无法直接查看的,需要用wireshark进行协议分析。在服务器端安装wireshark:
# yum install wireshark*
然后执行wireshark命令打开图形化的wireshark,在其中打开刚才生成的ftp.txt文件,过滤ftp协议,可以看到客户端访问时输入的用户名mike和密码123。
相关推荐
linuxvfast 2019-12-26
chuangjinweilai 2019-12-03
jiangtie 2019-11-15
linuxvfast 2019-10-30
xiyoukeke 2010-04-27
swency 2019-04-29
一万年太久 2019-03-21
zfyaixue 2019-01-04
LiveorDie 2018-12-26
swency 2018-07-06
hackerlpy 2012-12-07
clamzxf 2012-12-06
fsfsdfsdw 2012-08-04
jacky的部落 2012-07-27
不断攀登的梦想 2012-07-24
CoderMannul 2012-06-18
csdnSandy 2012-03-23
yjbaobo 2012-03-20
christinzhm 2012-03-18