Wireshark抓包实战:从Telnet密码泄露到TFTP文件传输的完整分析

张开发
2026/4/14 21:15:21 15 分钟阅读

分享文章

Wireshark抓包实战:从Telnet密码泄露到TFTP文件传输的完整分析
Wireshark抓包实战从Telnet密码泄露到TFTP文件传输的完整分析当你坐在咖啡厅用公共Wi-Fi登录服务器时是否想过隔壁的黑客可能正在窃取你的密码网络安全的世界里数据就像明信片一样在网络上传递——任何人都能拆开阅读。本文将带你用Wireshark这把网络显微镜亲眼见证Telnet密码如何裸奔以及TFTP文件如何被中途截获。1. 准备工作构建你的网络实验室在开始抓包前我们需要搭建一个安全的实验环境。我强烈建议使用虚拟机进行这些实验避免在真实网络环境中造成意外影响。实验环境需求Wireshark 3.6.0或更高版本两台虚拟机推荐使用VirtualBoxUbuntu组合Telnet服务器和客户端软件TFTP服务器软件如tftpd32注意所有实验应在隔离的局域网环境中进行切勿在公共网络或生产环境尝试安装Wireshark时有个小技巧在Linux系统上你需要将当前用户加入wireshark组才能正常抓包sudo usermod -a -G wireshark $USER sudo reboot2. Telnet密码泄露看得见的危险Telnet这个诞生于1969年的老协议至今仍有一些老旧设备在使用。它的最大问题在于所有数据包括密码都以明文传输就像用透明信封寄送银行密码一样危险。2.1 捕获Telnet会话首先在两台虚拟机间建立Telnet连接。在服务器端启动Telnet服务sudo systemctl start telnet.socket然后在客户端连接telnet 192.168.1.100在Wireshark中我们可以使用以下过滤器精准捕获Telnet流量tcp.port 23 telnet关键发现点每个按键都会生成单独的TCP包用户名和密码以ASCII码形式直接可见会话内容毫无加密保护2.2 密码提取实战在捕获的流量中找到Telnet数据包右键选择Follow TCP Stream你会看到类似这样的对话login: admin password: Pssw0rd123更可怕的是即使你输入密码时终端显示星号(*)网络上的数据仍然是明文的。这就是为什么SSH取代Telnet成为远程管理的标准——SSH会对所有数据进行加密。3. TFTP文件传输没有安全措施的快递TFTP(Trivial File Transfer Protocol)是另一个裸奔的协议常用于网络设备固件更新。它使用UDP协议没有认证机制就像把文件放在公共场所任人取用。3.1 捕获TFTP传输搭建TFTP服务器后尝试传输一个测试文件tftp 192.168.1.100 tftp put secret.txt在Wireshark中使用过滤器udp.port 69 || tftp传输过程解析客户端发送写请求(WRQ)到服务器端口69服务器随机选择高端口进行数据传输文件被分割成512字节的块逐个传输每个数据包都包含完整文件内容3.2 文件重组技术最惊人的是我们可以直接从抓包数据中重建原始文件过滤出TFTP数据包导出分组字节流去除协议头后拼接数据块以下Python脚本可以自动化这个过程from scapy.all import * packets rdpcap(tftp_capture.pcap) output bytearray() for pkt in packets: if TFTP_DATA in pkt: output.extend(bytes(pkt[TFTP_DATA].payload)) with open(recovered_file, wb) as f: f.write(output)4. 安全防护从被动检测到主动防御了解了这些协议的风险后我们应该采取哪些防护措施企业级防护方案对比表风险点传统方案现代方案实施难度Telnet明文传输禁用TelnetSSH证书认证低TFTP无认证网络隔离SFTP/SCP传输中协议分析攻击流量监控全流量加密高个人用户快速防护清单立即停用所有Telnet服务用SFTP替代TFTP进行文件传输在路由器上启用防火墙规则阻止不必要的UDP 69端口定期使用Wireshark检查自己的网络流量5. 进阶技巧Wireshark的高阶用法掌握了基础抓包后下面这些技巧能让你的网络分析更高效5.1 智能过滤技术Wireshark的显示过滤器非常强大以下是一些实用示例# 查找所有包含password字样的流量 frame contains password # 捕获HTTP登录POST请求 http.request.method POST # 找出网络中的ARP欺骗尝试 arp.duplicate-address-detected5.2 统计分析功能Wireshark内置的统计工具能帮你快速发现网络异常通过Statistics Protocol Hierarchy查看协议分布使用Conversations找出异常活跃的连接IO Graphs可视化流量波动定位突发传输在一次实际排查中我就是通过IO Graphs发现某台服务器每5分钟就会产生一次异常的TFTP流量峰值最终揪出了一个潜伏的挖矿木马。6. 真实案例一次内部安全审计的发现去年在为某制造企业做安全评估时我们发现其生产线控制机仍在使用Telnet协议。通过Wireshark抓包不仅获取了管理员密码还发现这些设备通过TFTP定期从不明IP地址下载配置文件。问题链分析老旧的工业控制系统依赖Telnet维护人员为方便使用弱密码设备固件更新机制使用不安全的TFTP整个厂区网络未做分段隔离最终我们演示了如何仅用15分钟就完全控制其生产线系统这个震撼的演示促使企业立即启动了全面的网络升级计划。

更多文章