Wie bekomme ich lftp für SSL/TLS-Sicherheit, von der Kommandozeile aus?
Ich versuche, um sich bei einer ftps
Website. Ich habe versucht, geben Sie den login-creds auf der Kommandozeile (und putting set
Parameter in ~/.lftprc
sind, öffnen Sie ein lftp
Sitzung und Eingabe dieser Parameter mit lftp
job-control-Anweisungen. Egal, ich schlagen immer wieder die gleiche Straßensperre:
421 Sorry, cleartext sessions are not accepted on this server.
Please reconnect using SSL/TLS security mechanisms.
Bekam ich am weitesten mit den folgenden Parametern, aber immer den oben genannten Fehler.
Wie bekomme ich lftp
für die Verwendung von SSL/TLS-Sicherheit, von der Kommandozeile aus?
Ziel ist es, ein Skript für den Zugriff auf diese ftps Website mit bash (Programmierung ohne Verwendung expect
).
lftp
lftp :~> set ssl-allow false
lftp :~> set passive-mode yes
lftp :~> open ftp.abc.com
lftp ftp.abc.com:~> login theuser
Password:
lftp [email protected]:~> cd
`cd' at 0 [Delaying before reconnect: 26]
CTRL-C
lftp [email protected]:~> debug
lftp [email protected]:~> cd
---- Connecting to ftp.abc.com (XX.XXX.XX.XX) port 21
<--- 220-Welcome to the Yahoo! Web Hosting FTP server
<--- 220-Need help? Get all details at:
<--- 220-http://help.yahoo.com/help/us/webhosting/gftp/
<--- 220-
<--- 220-No anonymous logins accepted.
<--- 220-Yahoo!
<--- 220-Local time is now 15:30. Server port: 21.
<--- 220-This is a private system - No anonymous login
<--- 220 You will be disconnected after 5 minutes of inactivity.
---> FEAT
<--- 211-Extensions supported:
<--- EPRT
<--- IDLE
<--- MDTM
<--- SIZE
<--- MFMT
<--- REST STREAM
<--- MLST type*;size*;sizd*;modify*;UNIX.mode*;UNIX.uid*;UNIX.gid*;unique*;
<--- MLSD
<--- XDBG
<--- AUTH TLS
<--- PBSZ
<--- PROT
<--- TVFS
<--- ESTA
<--- PASV
<--- EPSV
<--- SPSV
<--- ESTP
<--- 211 End.
---> OPTS MLST type;size;modify;UNIX.mode;UNIX.uid;UNIX.gid;
<--- 200 MLST OPTS type;size;sizd;modify;UNIX.mode;UNIX.uid;UNIX.gid;unique;
---> USER theuser
<--- 421 Sorry, cleartext sessions are not accepted on this server.
Please reconnect using SSL/TLS security mechanisms.
InformationsquelleAutor user2105469 | 2014-05-27
Du musst angemeldet sein, um einen Kommentar abzugeben.
Du hast explizit ssl-zulassen auf false. Aber das muß wahr sein, wenn lftp sollte versuchen, die SSL verwenden.
Certificate verification: Not trusted
. So habe ichset ssl:verify-certificate false
aber dann bekomme ichcd: Login failed: 530 Login authentication failed
, und ich weiß, dass die Anmeldung creds korrekt sind (alle Werke auch mit Filezilla).lftp
auf der Kommandozeile ist ein workout...ich fange eine neue Frage, wenn nötig.Sind Sie sicher, dass Sie verwenden Sie FTPS (SSL mit FTP) mit FileZilla und nicht SFTP (file transfer über SSH)? Sie werden unterstützt und bekommen oft verwirrt wegen Ihrer ähnlichen Namen.
Nach Angaben der Agentur, dass das setup diese Website, es ist FTPS. Verbindung mit FileZilla funktioniert nur, wenn als set FTP &
Require explicit FTP over TLS
. Es funktioniert nicht mit SFTP Einstellung. Scheint, Sie sind hosting, die Website auf yahoo webhosting. Wir haben Fragen für ein SFTP-Lage, wir hattenexpect
Skripte bereit zu gehen.InformationsquelleAutor Steffen Ullrich
Scheint es, wie lftp nicht richtig konfiguriert ist auf vielen Systemen, das es nicht in der Lage, um zu überprüfen, server-Zertifikate (Produktion
Fatal error: Certificate verification: Not trusted
).Dem web (und die Antworten in diesem post) ist voll von Anregungen, um dieses Problem beheben, durch das deaktivieren Zertifikat überprüfung oder Verschlüsselung zusammen. Dies ist unsichere, als es erlaubt man-in-the-middle-Angriffe unbemerkt bleiben.
Die bessere Lösung besteht im konfigurieren von Zertifikat-Verifizierung korrekt, das ist ganz einfach, zum Glück. Dazu fügen Sie die folgende Zeile zu
/etc/lftp.conf
(oder alternativ~/.lftp/rc
oder~/.config/lftp/rc
):ca-certificates.crt
ist eine Datei, die enthält alle CA-Zertifikate des Systems. Die location oben ist ein von Ubuntu und kann unterschiedlich auf verschiedenen Systemen. So erstellen oder aktualisieren Sie die Datei, und führen Sieupdate-ca-certificates
:Wenn Ihr system nicht mit diesem Befehl können Sie erstellen manuell eine wie diese:
Haben Sie überprüfen, ob Ihre distribution ein Paket für? Installation der CA-Zertifikate könnte so einfach sein wie
sudo apt-get install ca-certificates
(Beispiel auf Ubuntu).Ja, auch version 20161130 noch version 20180409 enthalten die erforderlichen Zertifikate. dpkg -l ca-certificates -> ii ca-Zertifikat 20180409 alle Gängigen CA-Zertifikate
Fehlende Zertifikate sind: 1) COMODO RSA Extended Validation Secure Server CA und 2) COMODO RSA Domain Validation Secure Server CA
InformationsquelleAutor ingomueller.net
Möglicherweise müssen Sie auch
Zumindest könnten Sie
set ssl:verify-certificate/myserver.com no
wo Sie ersetzenmyserver.com
durch den tatsächlichen Namen des Servers, den Sie versuchen, eine Verbindung herzustellen.InformationsquelleAutor mbeltagy
Einstellung
ftp:ssl-allow true
hat bei mir nicht funktioniert.Durch Eingabe
set
:Bemerkte ich:
mit XXX.XXX.XXX.Wobei XXX für die server war, war ich anmelden.
Also der Letzte Satz von Befehlen, die ich brauchte, war:
Sie könnten Recht über die Sicherheit. Aber ich war nicht besorgt, dass; meine einzige Priorität war es, die verdammt Verbindung arbeiten. Und das funktionierte 🙂
Ich fühle deinen Schmerz Bruder.
Tatsächlich, Sie verlieren den Schutz gegen man-in-the-middle-Angriffe und ähnliches, aber Sie erhalten immer noch den Schutz gegen zufällige Leute, die zuhörten. Es dauert ein bisschen mehr Interesse zu tun, ein Mann in der Mitte, als ein einfaches tcpdump.
InformationsquelleAutor Nik
lftp-version sein muss, >= 4.6.3 (Debian user)
InformationsquelleAutor salsalito