網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 在網絡上,匿名FTP是一個很常用的服務,常用于軟件下載網站,軟件交流網站等,為了提 高匿名FTP服務開放的過程中的安全性,我們就這一問題進行一些討論。 以下的設定方式是由過去許多網站累積的經驗與建議組成。我們認為可以讓有個別 需求的網站擁有不同設定的選擇。 設定匿名FTP A.FTP daemon 網站必須確定目前使用的是最新版本的FTP daemon。 B設定匿名FTP的目錄 匿名ftp的根目錄(~ftp)和其子目錄的擁有者不能為ftp帳號,或與ftp相同群組的帳號。這是 一般常見的設定問題。假如這些目錄被ftp或與ftp相同群組的帳號所擁有,又沒有做好防止寫入的保護,入侵者便可能在其中增加文件(例如:.rhosts檔)或修改其它文件。許多網站?市硎褂胷oot帳號。讓匿名FTP的根目錄與子目錄的擁有者是root,所屬族群(group)為system?⑾薅ù嬡∪?如chmod 0755),如此只有root有寫入的權力,這能幫助你維持FTP服務的安?? 以下是一個匿名ftp目錄的設定范例: drwxr-xr-x 7 root system 512 Mar 1 15:17 ./ drwxr-xr-x 25 root system 512 Jan 4 11:30 ../ drwxr-xr-x 2 root system 512 Dec 20 15:43 bin/ drwxr-xr-x 2 root system 512 Mar 12 16:23 etc/ drwxr-xr-x 10 root system 512 Jun 5 10:54 pub/ 所有的文件和鏈接庫,特別是那些被FTP daemon使用和那些在 ~ftp/bin 與~ftp/etc 中的文 件,應該像上面范例中的目錄做相同的保護。這些文件和鏈接庫除了不應該被ftp帳號或與f tp相同群組的帳號所擁有之外,也必須防止寫入。 C.使用合實拿藶胗肴鶴槲募?我們強烈建議網站不要使用系統中 /etc/passwd 做為~ftp/etc 目錄中的密碼文件或將系統 中 /etc/group 做為 ~ftp/etc目錄中的群組文件。在~ftp/etc目錄中放置這些文件會使得入 侵者取得它們。這些文件是可自定的而且不是用來做存取控制。 我們建議你在 ~ftp/etc/passwd 與 ~ftp/etc/group 使用代替的文件。這些文件必須由roo t所擁有。DIR命令會使用這代替的文件來顯示文件及目錄的擁有者和群組名稱。網站必須確 定 ~/ftp/etc/passwd檔中沒有包含任何與系統中 /etc/passwd文件中相同的帳號名稱。這些 文件應該僅僅包含需要顯示的FTP階層架構中文件與目錄的擁有者與所屬群組名稱。此外,確 定密碼字段是"整理"過的。例如使用「*」來取代密碼字段。 以下為cert中匿名ftp的密碼文件范例 ssphwg:*:3144:20:Site Specific Policy Handbook Working Group:: cops:*:3271:20:COPS Distribution:: cert:*:9920:20:CERT:: tools:*:9921:20:CERT Tools:: ftp:*:9922:90:Anonymous FTP:: nist:*:9923:90:NIST Files:: 以下為cert中匿名ftp的群組文件范例 cert:*:20: ftp:*:90: II..在你的匿名ftp提供可寫入的目錄 讓一個匿名ftp服務允許使用者儲存文件是有風險存在的。我們強烈提醒網站不要自動建立一 個上傳目錄,除非已考慮過相關的風險。CERT/CC的事件回報成員接獲許多使用上傳目錄造成 非法傳輸版權軟件或交換帳號與密碼信息的事件。也接獲惡意地將系統文件灌報造成denial of service問題。 本節在討論利用三種方法來解決這個問題。第一種方法是使用一個修正過的FTP daemon。第 二個方法是提供對特定目錄的寫入限制。第三種方法是使用獨立的目錄。 A. 修正過的FTP daemon 假如你的網站計劃提供目錄用來做文件上傳,我們建議使用修正過的FTP daemon對文件上傳 的目錄做存取的控制。這是避免使用不需要的寫入區域的最好的方法。以下有一些建議: 1.限定上傳的文件無法再被存取, 如此可由系統管理者檢測后,再放至于適當位置供人下載 。 2.限制每個聯機的上傳資料大小。 3.依照現有的磁盤大小限制數據傳輸的總量。 4.增加登錄記錄以提前發現不當的使用。 若您欲修改FTP daemon, 您應該可以從廠商那里拿到程序代碼, 或者您可從下列地方取得 公開的FTP程序原始碼: wuarchive.wustl.edu ~ftp/packages/wuarchive-ftpd ftp.uu.net ~ftp/systems/unix/bsd-sources/libexec/ftpd gatekeeper.dec.com ~ftp/pub/DEC/gwtools/ftpd.tar.Z CERT/CC 并沒有正式地對所提到的FTP daemon做檢測、評估或背書。要使用何種FTP daemon 由每個使用者或組織負責決定,而CERT/CC建議每個機關在安裝使用這些程序之前, 能做一 個徹底的評估。 B. 使用保護的目錄 假如你想要在你的FTP站提供上傳的服務, 而你又沒辦法去修改FTP daemon, 我們就可以使 用較復雜的目錄架構來控制存取。這個方法需要事先規劃并且無法百分之百防止FTP可寫入區 域遭不當使用, 不過許多FTP站仍使用此方法。 為了保護上層的目錄(~ftp/incoming), 我們只給匿名的使用者進入目錄的權限(chmod 751 ~ftp/incoming)。這個動作將使得使用者能夠更改目錄位置(cd),但不允許使用者檢視目錄 內容。Ex: drwxr-x--x 4 root system 512 Jun 11 13:29 incoming/ 在~ftp/incoming使用一些目錄名只讓你允許他們上傳的人知道。為了要讓別人不易猜到目錄 名稱, 我們可以用設定密碼的規則來設定目錄名稱。請不要使用本文的目錄名稱范例(避免 被有心人士發現您的目錄名, 并上傳文件) drwxr-x-wx 10 root system 512 Jun 11 13:54 jAjwUth2/ drwxr-x-wx 10 root system 512 Jun 11 13:54 MhaLL-iF/ 很重要的一點是,一旦目錄名被有意無意的泄漏出來, 那這個方法就沒什么保護作用。只要 目錄名稱被大部分人知道, 就無法保護那些要限定使用的區域。假如目錄名被大家所知道, 那你就得選擇刪除或更改那些目錄名。 C. 只使用一顆硬盤: 假如你想要在你的FTP站提供上傳的服務, 而你又沒辦法去修改FTP daemon, 您可以將所有上傳的資料集中在同一個掛(mount)在~ftp/incoming上的文件系統。可以的話 ,將一顆單獨的硬盤掛(mount)在~ftp/incoming上。系統管理者應持續檢視這個目錄(~ftp/ incoming), 如此便可知道開放上傳的目錄是否有問題。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!