Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/ssl/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Python 使用ftplib连接到FTP TLS 1.2服务器_Python_Ssl_Ftp_Python 3.4 - Fatal编程技术网

Python 使用ftplib连接到FTP TLS 1.2服务器

Python 使用ftplib连接到FTP TLS 1.2服务器,python,ssl,ftp,python-3.4,Python,Ssl,Ftp,Python 3.4,我尝试连接到只支持TLS 1.2的FTP服务器 使用Python 3.4.1 我的代码: import ftplib import ssl ftps = ftplib.FTP_TLS() ftps.ssl_version = ssl.PROTOCOL_TLSv1_2 print (ftps.connect('108.61.166.122',31000)) print(ftps.login('test','test123')) ftps.prot_p() print (ftps.retrline

我尝试连接到只支持TLS 1.2的FTP服务器 使用Python 3.4.1

我的代码:

import ftplib
import ssl
ftps = ftplib.FTP_TLS()

ftps.ssl_version = ssl.PROTOCOL_TLSv1_2
print (ftps.connect('108.61.166.122',31000))
print(ftps.login('test','test123'))
ftps.prot_p()
print (ftps.retrlines('LIST'))
客户端错误:

ssl.SSLEOFError: EOF occurred in violation of protocol (_ssl.c:598)
服务器端错误:

  Failed TLS negotiation on control channel, disconnected. (SSL_accept(): 
  error:140760FC:SSL routines:SSL23_GET_CLIENT_HELLO:unknown protocol)

示例中的凭证用于测试。

有关最终解决方案,请参阅本文末尾。其余是调试问题所需的步骤

我尝试使用Python 3.4.1连接到只支持TLS 1.2的FTP服务器

你怎么知道的

ssl.ssleof错误:EOF违反了协议(_ssl.c:598)

我建议客户机和服务器之间的许多SSL问题之一,例如服务器不支持TLS 1.2,没有通用密码等。这些问题很难调试,因为您要么只收到一些SSL警报,要么服务器只会在没有任何明显原因的情况下关闭连接。如果您有权访问服务器,请在服务器端查找错误消息

您也可以尝试不强制使用SSL版本,而是使用默认版本,这样客户端和服务器将同意使用两者都支持的最佳SSL版本。如果这仍然不起作用,请尝试使用已知与此服务器一起工作的客户机,捕获好连接和坏连接的数据包并进行比较。如果您需要帮助,请将数据包捕获到cloudshark.org

编辑#1:刚刚在测试服务器上使用python 3.4.0和3.4.2进行了尝试:

  • python 3.4.0执行TLS 1.0握手,即忽略设置
  • python 3.4.2成功地完成了TLS1.2握手
在这两个版本中,ftplib都有一个小错误,即如果
ftps,它发送
AUTH SSL
而不是
AUTH TLS
。SSL\u版本
是TLS 1.0之后的另一个版本,即SSLv3或TLS1.1+。虽然我怀疑这是问题的根源,但如果FTP服务器以不同的方式处理
AUTH TLS
AUTH SSL
,实际上可能是问题的根源

编辑#2和解决方案:

数据包捕获显示设置
ftps.ssl\u version
无效,ssl握手仍将仅使用TLS 1.0完成。查看3.4.0中ftplib的源代码可以得到:

    ssl_version = ssl.PROTOCOL_TLSv1

    def __init__(self, host='', user='', passwd='', acct='', keyfile=None,
                 certfile=None, context=None,
                 timeout=_GLOBAL_DEFAULT_TIMEOUT, source_address=None):
        ....
        if context is None:
            context = ssl._create_stdlib_context(self.ssl_version,
                                                 certfile=certfile,
                                                 keyfile=keyfile)
        self.context = context
由于在调用
ftplib.FTP\u TLS()
时调用了
\uuu init\uuuuuu
,因此将使用ftplib(
SSL.PROTOCOL\u TLSv1
)使用的默认
SSL\u版本创建SSL上下文,而不是使用您自己的版本。要强制实施另一个SSL版本,您必须为自己的上下文提供所需的SSL版本。以下是我的作品:

import ftplib
import ssl

ctx = ssl._create_stdlib_context(ssl.PROTOCOL_TLSv1_2)
ftps = ftplib.FTP_TLS(context=ctx)

print (ftps.connect('108.61.166.122',31000))
print(ftps.login('test','test123'))
ftps.prot_p()
print (ftps.retrlines('LIST'))
或者,您可以全局设置协议版本,而不是仅为此FTP_TLS对象:

ftplib.FTP_TLS.ssl_version = ssl.PROTOCOL_TLSv1_2
ftps = ftplib.FTP_TLS()

还有一个很小但很重要的观察结果:ftplib似乎不进行任何类型的证书验证,因为它接受这个与名称不匹配的自签名证书,而且毫无怨言。这使得一个活跃的中间人攻击成为可能。希望他们将来能够修复这种不安全的行为,在这种情况下,这里的代码将因为无效的证书而失败。

首先,AFAIK没有ftp直接支持SSL,为此引入了ftps。另外,sftp和ftps是两个不同的概念:。现在,您的问题在于编程,而与SSL或ftps或任何此类客户机-服务器通信无关

import ftplib
import ssl
ftps = ftplib.FTP_TLS()

#ftps.ssl_version = ssl.PROTOCOL_TLSv1_2
print (ftps.connect('108.61.166.122',31000))
print(ftps.login('test','test123'))
ftps.prot_p()
print (ftps.retrlines('LIST'))
由于ftplib没有属性PROTOCOL_TLSv1_2,除此之外,它工作正常。你的主人没有回应


希望能有帮助

我知道是因为我安排的。当我删除以下行:ftps.ssl\u version=ssl.PROTOCOL\u TLSv1\u 2时,我得到了ssl.SSLError:[ssl:error\u version\u NUMBER]error version NUMBER(_ssl.c:598A正确设置服务器将协商使用的协议。这是什么类型的服务器?它是如何设置的?您能看到服务器端的警告或错误吗?是否有其他客户端使用此服务器?它是glftpd服务器,并且像filezilla ftprush等所有其他客户端都可以工作。(所有使用标准openssl库的客户端)这是python的防御问题。服务器端错误:控制通道上的TLS协商失败,已断开连接。(SSL_accept():(1)错误:140760FC:SSL例程:SSL23_GET_CLIENT_HELLO:未知协议)您能提供数据包捕获吗?此“未知协议”根据OpenSSL来源,只有当客户端发送虚假数据时,服务器端才会发生。非常感谢。接受任何证书只是因为它是stackoverflow的测试设置,没有任何生产性用途。如果您能够提供连接的数据包捕获,这将非常有用(发布到cloudshark.org)@W0bble:是否确实要ftps://an not sftp.python 3(此处使用)具有必需的属性。