嗅探网络中传输的TFTP配置文件就像监听其他任何UDP端口69(TFTP服务默认端口)上传输的流量一样简单。可以应用各种抓包工具来获取这些信息。如"枚举TFTP服务器"部分中,这个过程只需要了解配置文件的真实文件名。应用tcpdump或者Wireshark(即以前的Ethereal),可以相当容易地完成此类操作。
tcpdumpdstport69 tcpdump:listeningoneth0 02:43:18.899478192.168.1.55.20000>192.168.1.103.tftp: 22RRQ"unidencom.txt" 02:43:19.028863192.168.1.55.19745>192.168.1.103.tftp: 31RRQ"uniden00e011030397.txt" 02:43:37.878042192.168.1.52.51154>192.168.1.103.tftp: 31RRQ"CTLSEP001562EA69E8.tlv"[tos0x10] 02:43:37.899329192.168.1.52.51155>192.168.1.103.tftp: 32RRQ"SEP001562EA69E8.cnf.xml"[tos0x10] 02:43:37.919054192.168.1.52.51156>192.168.1.103.tftp: 28RRQ"SIP001562EA69E8.cnf"[tos0x10] 02:43:37.968715192.168.1.52.51157>192.168.1.103.tftp: 23RRQ"SIPDefault.cnf"[tos0x10] 02:43:38.017358192.168.1.52.51158>192.168.1.103.tftp: 30RRQ"./SIP001562EA69E8.cnf"[tos0x10] 02:43:38.058998192.168.1.52.51159>192.168.1.103.tftp: 27RRQ"P0S3-07-5-00.loads"[tos0x10] 02:43:56.777846192.168.1.52.50642>192.168.1.103.tftp: 23RRQ"SIPDefault.cnf"[tos0x10] 02:43:56.943568192.168.1.52.50643>192.168.1.103.tftp: 30RRQ"./SIP001562EA69E8.cnf"[tos0x10] 02:43:59.031713192.168.1.52.50651>192.168.1.103.tftp: 21RRQ"RINGLIST.DAT"[tos0x10] 02:43:59.432906192.168.1.52.50652>192.168.1.103.tftp: 21RRQ"dialplan.xml"[tos0x10]
如上可见,现在就知道了TFTP服务器上的配置文件的名称。于是,我们就可以从容地从TFTP服务器、应用Linux或者Windows的命令行直接下载这些文件。
%tftp192.168.1.103 tftp>getSIP001562EA69E8.cnf
很多配置文件包含着敏感信息,如明文方式保存的用户名和密码。
TFTP嗅探对策
由于TFTP天生的不安全性,没有什么方法可以来保障这种通信方式的安全。可以采用的一个方法是为电话和TFTP服务器的通信创建一个单独的VLAN。这种方法的前提是TFTP服务器只为这些电话提供关于配置文件的服务。另外,应用防火墙ACL确保只有合法的IP地址段(如电话的DHCP IP地址段)能够访问TFTP服务器也能提高安全性。
转载请注明:IT运维空间 » 安全防护 » 嗅探TFTP配置文件传输
发表评论