人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

匿名FTP的安全設定(1)

匿名FTP的安全設定(1)

更新時間:2021-05-09 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。
在網絡上,匿名FTP是一個很常用的服務,常用于軟件下載網站,軟件交流網站等,為了提 高匿名FTP服務開放的過程中的安全性,我們就這一問題進行一些討論。
以下的設定方式是由過去許多網站累積的經驗與建議組成。我們認為可以讓有個別
需求的網站擁有不同設定的選擇。
設定匿名FTP
A.FTP daemon
網站必須確定目前使用的是最新版本的FTP daemon。
B設定匿名FTP的目錄
匿名ftp的根目錄(~ftp)和其子目錄的擁有者不能為ftp帳號,或與ftp相同群組的帳號。這是 一般常見的設定問題。假如這些目錄被ftp或與ftp相同群組的帳號所擁有,又沒有做好防止寫入的保護,入侵者便可能在其中增加文件(例如:.rhosts檔)或修改其它文件。許多網站?市硎褂胷oot帳號。讓匿名FTP的根目錄與子目錄的擁有者是root,所屬族群(group)為system?⑾薅ù嬡∪?如chmod 0755),如此只有root有寫入的權力,這能幫助你維持FTP服務的安??
以下是一個匿名ftp目錄的設定范例:
drwxr-xr-x 7 root system 512 Mar 1 15:17 ./
drwxr-xr-x 25 root system 512 Jan 4 11:30 ../
drwxr-xr-x 2 root system 512 Dec 20 15:43 bin/
drwxr-xr-x 2 root system 512 Mar 12 16:23 etc/
drwxr-xr-x 10 root system 512 Jun 5 10:54 pub/

所有的文件和鏈接庫,特別是那些被FTP daemon使用和那些在 ~ftp/bin 與~ftp/etc 中的文
件,應該像上面范例中的目錄做相同的保護。這些文件和鏈接庫除了不應該被ftp帳號或與f
tp相同群組的帳號所擁有之外,也必須防止寫入。

C.使用合實拿藶胗肴鶴槲募?我們強烈建議網站不要使用系統中 /etc/passwd 做為~ftp/etc 目錄中的密碼文件或將系統
中 /etc/group 做為 ~ftp/etc目錄中的群組文件。在~ftp/etc目錄中放置這些文件會使得入
侵者取得它們。這些文件是可自定的而且不是用來做存取控制。

我們建議你在 ~ftp/etc/passwd 與 ~ftp/etc/group 使用代替的文件。這些文件必須由roo
t所擁有。DIR命令會使用這代替的文件來顯示文件及目錄的擁有者和群組名稱。網站必須確
定 ~/ftp/etc/passwd檔中沒有包含任何與系統中 /etc/passwd文件中相同的帳號名稱。這些
文件應該僅僅包含需要顯示的FTP階層架構中文件與目錄的擁有者與所屬群組名稱。此外,確
定密碼字段是"整理"過的。例如使用「*」來取代密碼字段。

以下為cert中匿名ftp的密碼文件范例
ssphwg:*:3144:20:Site Specific Policy Handbook Working Group::
cops:*:3271:20:COPS Distribution::
cert:*:9920:20:CERT::
tools:*:9921:20:CERT Tools::
ftp:*:9922:90:Anonymous FTP::
nist:*:9923:90:NIST Files::

以下為cert中匿名ftp的群組文件范例
cert:*:20:
ftp:*:90:




II..在你的匿名ftp提供可寫入的目錄

讓一個匿名ftp服務允許使用者儲存文件是有風險存在的。我們強烈提醒網站不要自動建立一
個上傳目錄,除非已考慮過相關的風險。CERT/CC的事件回報成員接獲許多使用上傳目錄造成
非法傳輸版權軟件或交換帳號與密碼信息的事件。也接獲惡意地將系統文件灌報造成denial
of service問題。

本節在討論利用三種方法來解決這個問題。第一種方法是使用一個修正過的FTP daemon。第
二個方法是提供對特定目錄的寫入限制。第三種方法是使用獨立的目錄。

A. 修正過的FTP daemon
假如你的網站計劃提供目錄用來做文件上傳,我們建議使用修正過的FTP daemon對文件上傳
的目錄做存取的控制。這是避免使用不需要的寫入區域的最好的方法。以下有一些建議:

1.限定上傳的文件無法再被存取, 如此可由系統管理者檢測后,再放至于適當位置供人下載

2.限制每個聯機的上傳資料大小。
3.依照現有的磁盤大小限制數據傳輸的總量。
4.增加登錄記錄以提前發現不當的使用。

若您欲修改FTP daemon, 您應該可以從廠商那里拿到程序代碼, 或者您可從下列地方取得
公開的FTP程序原始碼:
wuarchive.wustl.edu ~ftp/packages/wuarchive-ftpd
ftp.uu.net ~ftp/systems/unix/bsd-sources/libexec/ftpd
gatekeeper.dec.com ~ftp/pub/DEC/gwtools/ftpd.tar.Z

CERT/CC 并沒有正式地對所提到的FTP daemon做檢測、評估或背書。要使用何種FTP daemon
由每個使用者或組織負責決定,而CERT/CC建議每個機關在安裝使用這些程序之前, 能做一
個徹底的評估。

B. 使用保護的目錄
假如你想要在你的FTP站提供上傳的服務, 而你又沒辦法去修改FTP daemon, 我們就可以使
用較復雜的目錄架構來控制存取。這個方法需要事先規劃并且無法百分之百防止FTP可寫入區
域遭不當使用, 不過許多FTP站仍使用此方法。

為了保護上層的目錄(~ftp/incoming), 我們只給匿名的使用者進入目錄的權限(chmod 751
~ftp/incoming)。這個動作將使得使用者能夠更改目錄位置(cd),但不允許使用者檢視目錄
內容。Ex:
drwxr-x--x 4 root system 512 Jun 11 13:29 incoming/

在~ftp/incoming使用一些目錄名只讓你允許他們上傳的人知道。為了要讓別人不易猜到目錄
名稱, 我們可以用設定密碼的規則來設定目錄名稱。請不要使用本文的目錄名稱范例(避免
被有心人士發現您的目錄名, 并上傳文件)
drwxr-x-wx 10 root system 512 Jun 11 13:54 jAjwUth2/
drwxr-x-wx 10 root system 512 Jun 11 13:54 MhaLL-iF/

很重要的一點是,一旦目錄名被有意無意的泄漏出來, 那這個方法就沒什么保護作用。只要
目錄名稱被大部分人知道, 就無法保護那些要限定使用的區域。假如目錄名被大家所知道,
那你就得選擇刪除或更改那些目錄名。

C. 只使用一顆硬盤:
假如你想要在你的FTP站提供上傳的服務, 而你又沒辦法去修改FTP daemon,
您可以將所有上傳的資料集中在同一個掛(mount)在~ftp/incoming上的文件系統。可以的話
,將一顆單獨的硬盤掛(mount)在~ftp/incoming上。系統管理者應持續檢視這個目錄(~ftp/
incoming), 如此便可知道開放上傳的目錄是否有問題。


網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 西吉县| 高安市| 南川市| 武平县| 噶尔县| 高平市| 哈尔滨市| 张家界市| 莒南县| 吉水县| 长治县| 恭城| 鄂州市| 淮安市| 精河县| 安化县| 齐河县| 郧西县| 酉阳| 兴海县| 尤溪县| 揭阳市| 麻阳| 兰溪市| 安阳县| 榕江县| 高台县| 大连市| 宝应县| 穆棱市| 新昌县| 曲沃县| 永和县| 黄大仙区| 哈巴河县| 青龙| 昭苏县| 滨海县| 华阴市| 垫江县| 如东县|