Domanda:
È più sicuro utilizzare una porta diversa da 21 per FTP?
Kevin
2016-08-18 18:46:10 UTC
view on stackexchange narkive permalink

Di solito (per quanto ne so), FTP usa la porta 21.

Dato che questa porta è usata per FTP così spesso, è più sicuro usare un'altra porta? La mia ipotesi è che se qualcuno con intenzioni dannose cerca di violare gli account FTP, proverà la porta 21.

Quando moltiplichi zero per qualsiasi numero, il risultato sarà zero.
È una metafora che mi manca?
Kevin - techraf sta sottolineando che l'uso dell'FTP non sarà sempre sicuro :-)
Rigorosamente, cambiare * qualsiasi * servizio su una porta non predefinita sarà sempre più sicuro, nel senso che ridurrà drasticamente la probabilità che l'applicazione venga presa di mira da strumenti di attacco automatizzati, specialmente se il sistema è accessibile da Internet.Non renderà il servizio completamente invisibile e certamente non sarà * immune * agli attacchi, ma lo fa quindi ci saranno * molti * meno attaccanti che lo prendono di mira.Detto questo ... *** FTP è pessimo!Smettila!***
@Iszi: Penso che "ridurre drasticamente" stia esagerando.Gli strumenti automatizzati sono perfettamente in grado di scansionare le porte aperte o, se stanno rilevando il tuo traffico, potrebbero acquisire accessi non crittografati su qualsiasi porta anziché solo sulla porta 21. In un certo senso sarebbe strano per uno strumento automatizzato prendere di mira solo la porta 21Tuttavia, potrebbero esistere strumenti che attaccano scioccamente solo la porta 21, oppure l'utente potrebbe configurarla per farlo.Quindi ridurrà la probabilità di attacco in base alla probabilità che i tuoi aggressori utilizzino solo quegli strumenti.
@SteveJessop Per un sistema accessibile da Internet, almeno, "ridurre drasticamente" è davvero * sottovalutato * il caso.[Daniel Miessler] (https://danielmiessler.com/blog/security-and-obscurity-does-changing-your-ssh-port-lower-your-risk/) (e, sono sicuro che molti altri) una volta lo hanno fattoun test in cui è stato mostrato un server SSH su una porta non standard è stato colpito solo circa 5 volte nello stesso lasso di tempo in cui un servizio SSH predefinito è stato colpito oltre 10.000 volte!
@Iszi: va bene, ma se il tuo unico modello di minaccia è rappresentato da sconosciuti casuali che cercano di indovinare la password, FTP teoricamente è quasi equivalente a SSH e in pratica potrebbe anche essere più sicuro.Sembra un modello di minaccia insufficiente ;-)
@SteveJessop Il modello di minaccia qui non * presume * che tutti gli aggressori siano stupidi.Ma riconosce che la stragrande maggioranza degli attacchi nel mondo reale viene eseguita in modo stupido e che esiste un modo * semplice * per evitare di essere presi di mira da essi.Un'altra analogia (ne ho postate alcune su questo argomento di recente, a quanto pare): se devo affrontare uno scontro a fuoco con preavviso, puoi essere certo che indosserò un giubbotto antiproiettile.Ma se c'è un modo semplice per ridurre il numero di pistole puntate contro di me, da 10.000 a soli 5, puoi essere dannatamente sicuro che farò anche quella cosa.
Tieni presente che non si tratta solo di indovinare la password.I servizi FTP (proprio come qualsiasi altro) possono avere vulnerabilità sfruttabili in remoto che non richiedono l'autenticazione.Poco dopo che i dettagli di questi sono stati rilasciati, puoi aspettarti che ci saranno molte botnet a bussare alla tua porta per sfruttarle.Mentre dovresti assicurarti che le tue applicazioni siano sempre patchate, non puoi sempre essere sicuro di essere davanti agli aggressori su questo o che una patch sarà disponibile abbastanza presto.
Elimina le botnet dall'equazione cambiando la porta su cui esegui e avrai molto più spazio per respirare ogni volta che ne hai bisogno.
Poiché l'idea sembra a posto, non ci sono prove che questo possa mai aiutare con qualcosa.Aggiunge davvero più problemi di firewall.
@Iszi: Scommetto che ci sono molte più vulnerabilità in qualsiasi server apache + mod_php che può essere in un server ftp, perché il protocollo ftp è stupidamente semplice.FTP aveva una cattiva reputazione solo perché è difficile da configurare tramite proxy e le credenziali vengono passate in chiaro.
Per citare il secondo principio di Kerckhoff, "Non dovrebbe richiedere la segretezza e non dovrebbe essere un problema se cade nelle mani del nemico".Sebbene il principio originale si applicasse ai crittosistemi, penso che si applichi altrettanto bene alla sicurezza in generale.
Nove risposte:
yetdot
2016-08-18 19:12:17 UTC
view on stackexchange narkive permalink

Non è sicuro usare ftp su nessuna porta. Coloro che hanno un intento dannoso di entrare nella tua rete o sistema non scansioneranno il tuo sistema per la porta 21 ma per tutte le porte e individueranno l'altra porta praticamente in pochissimo tempo.

Sei meglio con sftp come strumento di trasferimento file.

D'altra parte, hai la possibilità di aggiungere un po 'di sicurezza ai tuoi trasferimenti ftp e alle porte se invece lo esegui su un tunnel VPN.

Usare SCP o Rsync è ancora meglio
In che modo SCP è migliore di SFTP?
Quando si utilizza SCP, è necessario specificare il percorso della directory o del file di destinazione per scaricarlo sul lato client.Questo è ciò di cui sono consapevole, ma mi contraddirò anche su questo.Ho visto strumenti come winscp funzionare esattamente allo stesso modo quando vengono utilizzati su una connessione sftp e una connessione SCP.Non sono sicuro di come ciò accada.In entrambi i casi, la trasmissione è crittografata ed è sicura rispetto al testo in chiaro ftp.
Questa risposta potrebbe trarre vantaggio da una spiegazione del * perché * non è sicuro utilizzare FTP su nessuna porta.
@TylerH ci sono meno di 65535 porte disponibili per impostare un servizio.La scansione di tutte le porte su un determinato host è un'impresa banale.Credo che la maggior parte degli utenti in questo SE lo abbia per scontato.
@Mindwin Il tuo commento non risponde alla mia domanda, il cui punto era specificamente il motivo per cui ** FTP ** non è sicuro da usare, * non * se esiste una porta sicura o consigliata.Il fatto che la risposta menzioni la scansione delle porte come vettore di attacco elimina qualsiasi commento al riguardo.
@TylerH perché non è crittografato?sicuramente potresti capirlo dal suggerimento di 2 servizi crittografati (VPN e SFTP)
@silverpenguin Personalmente so già perché FTP non è sicuro o protetto.Il punto del mio commento è a beneficio di coloro che potrebbero non sapere perché quando leggono la risposta.
Non stai convenientemente menzionando il fatto che la maggior parte degli aggressori vuole semplicemente entrare in qualsiasi rete, non la tua in particolare.È come una catena di biciclette, se qualcuno vuole * la tua * bici arriverà con i tagliacatena, ma la maggior parte dei ladri vuole solo * qualsiasi * bici ...
@NajibIdrissi Beh, è un bene che nessuno qui si occupi di mettere in sicurezza le biciclette, eh?Stiamo parlando di software.Usa semplicemente scp (SFTP).
@Navin Hai completamente perso il mio punto e apparentemente non sai cosa sia un'analogia.
Esiste anche il protocollo FTPS, che è FTP ma protetto.FTP! = Rsync o scp o SFTP.Si tratta di server e configurazione adeguati per avere un FTP sicuro.
TTT
2016-08-18 19:39:35 UTC
view on stackexchange narkive permalink

Il motivo per cui FTP è generalmente considerato insicuro è perché non è crittografato, il che significa che se qualcuno sta sniffando il traffico in qualsiasi punto del percorso di rete, allora tutto ciò che lo attraversa può essere letto. Ciò include il nome utente, la password, tutti i dati trasferiti, e la porta utilizzata .

L'uso di una porta non standard non aumenterà la sicurezza, ma potrebbe ridurre il numero di bot che tentano di connettersi ad esso, il che riempie fastidiosamente i log di rete.

"... riempi in modo fastidioso i tuoi log di rete" * e * hai la possibilità di passare effettivamente.Se le probabilità di sfondare la barriera di sicurezza sono 10.000 a 1, non vuoi metterti da qualche parte che vedrà 30.000 attacchi ogni settimana.
La preoccupazione dei PO sembra essere forza bruta, tuttavia, le porte non standard per mantenere basso il rumore di registro sono quasi l'unica giustificazione.C'è [FTPS] (https://en.wikipedia.org/wiki/FTPS) per la crittografia (non consigliato).Crittografia a parte, un punto debole sostanziale è il suo utilizzo di porte dinamiche (parlare con un barbaro della distinzione pasv / attiva) qualcosa che può essere sfruttato con filtri di pacchetti deboli / ACL.Un [`nmap --source-port = 20`] (https://nmap.org/book/man-bypass-firewalls-ids.html#idm140159078066048) è un trucco comune (l'FTP attivo utilizza la porta 20).FTP su una porta non standard può anche rompere il fragile NAT.
@Iszi - Concordato.Mi piace dire (per metà) in modo scherzoso: come regola generale, se stai usando FTP non crittografato su Internet pubblico, dovresti presumere che le credenziali siano pubblicate sui social media.Fare questo presupposto dovrebbe aiutarti a dettare la prossima linea di condotta.
@Iszi: quegli attacchi bot sono stupidi, però.Provano ripetutamente le stesse combinazioni di nome utente e password.Se sei sopravvissuto a loro per il primo mese, probabilmente sopravviverai a loro indefinitamente.
Bryan Field
2016-08-18 19:18:24 UTC
view on stackexchange narkive permalink
  1. Se il tuo server FTP è sempre aggiornato, di solito significa che non ci saranno exploit noti contro quell'applicazione. D'altra parte, se il server non è aggiornato, rischi che i robot eseguano la scansione alla ricerca di vulnerabilità note che altrimenti sarebbero state risolte.

  2. Se il server FTP non funziona correttamente configurato, ad esempio con un nome utente / password predefiniti o una password debole su un account trascurato (o privilegiato), un attacco di forza bruta potrebbe essere facilmente in grado di passare.

Quindi ora conosci i due attacchi più comuni, per rispondere in modo specifico alla tua domanda, sì, un numero di porta non predefinito ridurrà la probabilità di un tale attacco, specialmente per quanto riguarda quei robot che stanno scansionando Internet alla ricerca di vulnerabilità.

Questo è spesso considerato Security Through Obscurity ed è disapprovato a causa del suo effetto limitato, ma non si può negare che migliora la tua sicurezza in una certa misura, specialmente contro gli scanner di vulnerabilità dei robot. Probabilmente non tanto contro un attacco mirato.

Suggerimenti:

  • Cambiare la porta predefinita è una cosa semplice che puoi fare se non sei sicuro della sicurezza così com'è .
  • La cosa migliore da fare con un servizio FTP è limitare gli indirizzi IP che possono accedervi. Ciò impedisce la scansione delle vulnerabilità. Ad esempio, è probabile che ci siano solo alcuni edifici nel mondo che useresti per accedere al server FTP. Non è necessario consentire l'accesso da qualsiasi altro indirizzo IP.

  • Si consiglia vivamente di smettere di utilizzare FTP e di passare a SFTP (SSH) per proteggere le tue credenziali dall'uscita. FTP non è crittografato e, sebbene ciò non sia applicabile alla tua domanda, è molto rischioso utilizzare una connessione non crittografata per qualsiasi cosa tranne che per l'accesso LAN in loco.

  • Considera anche l'utilizzo una VPN, che ti offre un accesso LAN remoto sicuro.

Grazie per la risposta.Pensavo che FTP e SSH fossero due cose diverse.Uso FTP per sfogliare e modificare facilmente i file con FileZilla o Atom.io e utilizzo SSH con PuTTY per accedere alla riga di comando del mio server da remoto.Posso usare SSH per sfogliare e modificare i file sul mio server tramite un'interfaccia grafica, come FileZilla o CoreFTP?
* "Posso usare SSH per navigare e modificare i file sul mio server tramite un'interfaccia grafica" * Assolutamente!Questo si chiama SFTP.(SSH FTP) CoreFTP supporta SFTP.Ci sono molte altre opzioni disponibili, sia gratuite che commerciali.
@Kevin È possibile utilizzare SFTP praticamente su qualsiasi macchina con SSH abilitato senza alcuna configurazione aggiuntiva.Filezilla supporta anche SFTP;inserisci semplicemente sftp: // nella casella IP del server o inserisci la porta 22 nella casella della porta e passerà automaticamente a SFTP.Non è necessario configurare un servizio SFTP separato;funzionerà su SSH.
"... se non sei sicuro della sicurezza così com'è ...", dovresti cercare di correggere qualsiasi problema con la sicurezza, senza affidarti alla modifica del numero di porta.L'uso di una porta alternativa è davvero un livello di oscurità efficace da aggiungere, ma i meccanismi di sicurezza sottostanti dovrebbero comunque essere sufficientemente solidi da non fare affidamento sull'oscurità.
coteyr
2016-08-19 01:39:30 UTC
view on stackexchange narkive permalink

Sì, anche se solo in modo molto minore.

Con qualsiasi valutazione del rischio c'è il fattore costo rispetto alla sicurezza fornita.

Quando si sposta FTP su un porta standard, ridurrai i tentativi in ​​arrivo di frutta bassa. In altre parole, gli script kiddies che cercano un elenco di dizionari solo sulla porta 21 non saranno più considerati attaccanti. In questo modo è più sicuro.

Tuttavia, il costo è che tutti i firewall (inclusi alcuni al di fuori del tuo controllo) potrebbero dover essere modificati. I clienti dovranno modificare le impostazioni e gli utenti dovranno seguire una procedura non standard. Queste sono piccole cose, ma il tuo guadagno è piccolo.

Solo per questi meriti, assente per tutti gli altri, è una chiamata ravvicinata (sulla domanda se ne vale la pena).

Detto questo , ci sono modi molto migliori per ottenere una maggiore sicurezza. Una lista bianca di indirizzi IP è economica e facile. Fornisce più sicurezza rispetto al cambio di porta. L'accesso VPN per FTP è un altro percorso "facile" se si dispone già di una configurazione VPN.

L'utilizzo di questi o altri metodi per proteggere l'FTP è generalmente "più economico" e più sicuro rispetto al semplice cambio di porta.

GRANDE NOTA SUPER IMPORTANTE

Sebbene FTP abbia i suoi usi, non dovrebbe essere considerato sicuro. Utilizza invece SFTP.

Serge Ballesta
2016-08-18 20:50:00 UTC
view on stackexchange narkive permalink

Breve storia: cambiare la porta non è la strada da percorrere per proteggere un servizio di trasferimento file.

Ora per una spiegazione più approfondita. Se non hai motivo di avere un server FTP su una macchina, la cosa più sicura è non averne nessuno qualunque sia la porta . E un server FTP è raramente necessario tranne che per un servizio di file pubblico. È tra i più vecchi protocolli nel mondo TCP / IP ed è finalizzato solo allo scambio di file. Se controlli entrambe le estremità della connessione, detto in modo diverso se tutti gli utenti che la useranno sono noti al sistema con un nome utente e una password, allora dovresti usare sftp che è un caso d'uso speciale di ssh. Poiché è basato su ssh, tutti gli scambi sono completamente crittografati e fornisce immediatamente un sistema di autenticazione a chiave pubblica altamente sicuro. Certo, alcuni browser non saranno più utilizzabili (Filezilla, grazie a @ dave_thompson_085 per averlo notato), ma usare una vera password con un normale server FTP su una connessione Internet è em ... scarso pratica di sicurezza perché viene trasmessa in chiaro. In breve non farlo ! Ad ogni modo puoi trovare client GUI sftp.

FTP è ancora molto utilizzato per i file server pubblici. È possibile trovare implementazioni solide che sono state ampiamente testate (il che significa che i difetti di implementazione sono improbabili) e sono dotate di funzionalità interessanti come la possibilità di riavviare un trasferimento interrotto senza perdere ciò che è già stato scaricato. Tutte le principali distribuzioni Linux e BSD possono essere trovate su server FTP, per questo motivo. Ma non ho più un server FTP sulle mie macchine da decenni ...

E proprio per il possibile aumento della sicurezza dell'utilizzo di una porta non standard, dimentica le tue illusioni: un port scan potrebbe presto rivelarlo, non parlando di un semplice scanner di pacchetti promiscui ovunque sulla rete. Quel che è peggio, gli amministratori principianti potrebbero essere tentati installando un server FTP configurato rapidamente su una porta non standard per uso personale dicendo che nessuno lo troverà lì, quindi non sprecherò tempo a proteggerlo . Il risultato effettivo è che:

  • un semplice port scan può rivelarlo
  • poiché il traffico non è crittografato qualsiasi macchina sulla strada che utilizza lo scanner in modalità promicua vedrà l'utente e la password senza any alert => immagina cosa può accadere se le credenziali concedono privilegi di amministratore ...

E la modifica di una porta ben nota rischia di vietare agli utenti dietro una proxy per accedere al tuo server.

NOTA IMPORTANTE

Questa parte non è direttamente correlata alla domanda in sé, ma secondo l'affermazione comune: FTP non è sicuro, non usarlo , che non è corretto.

FTP era usato come protocollo sicuro con autenticazione sicura prima di ssh. È vero che ora è usato raramente in questo modo, ma password una tantum è un modo per mitigare il rischio di furto delle credenziali. Ovviamente chiunque su una rete può vedere la password, ma non appena è stata utilizzata viene immediatamente revocata. L'ho usato intensamente negli anni '80 e sarei ancora fiducioso in OPIE o OTPW per una connessione sicura su linee non protette. Anche se devo essere d'accordo che ora uso sftp e ssh invece di telnet + ftp + OPIE :-)

Quello che voglio dire è che FTP non è insicuro di per sé e può essere usato in modo sicuro. L'uso semplice dell'FTP è generalmente pericoloso.

I ricercatori della sicurezza hanno eseguito test di confronto che mostrano che i servizi con connessione a Internet in esecuzione su porte predefinite sono presi di mira da molti più attacchi - diversi ordini di grandezza in più - rispetto ai servizi in esecuzione su porte alternative.Quindi, sebbene non renda il servizio impenetrabile o invisibile, significa che ci sono molte meno persone che lo faranno.
Diciamo che da qualche parte costruirai una casa per la tua famiglia.Hai i fondi per costruire letteralmente quello che vuoi, ovunque tu voglia.Hai deciso "cosa" - esattamente come apparirà la casa, quali caratteristiche di sicurezza saranno presenti, ecc. Ovunque la metti, la casa sarà esattamente "sicura" (in termini di penetrabilità) come sarebbeessere altrove.Ora, per il dove.Hai guardato in tutto il mondo e hai scoperto che c'è un posto che ha un tasso di criminalità decine di migliaia di volte superiore a qualsiasi altro posto.Hai anche intenzione di pensare a distanza di mettere la tua casa lì?
@Iszi Quello che dico è che se puoi eseguire un server FTP su una porta non standard, faresti meglio a non eseguirlo affatto.
Oh, non sono d'accordo sul fatto che FTP sia dannoso.Ma dire che c'è poco o nessun vantaggio nell'esecuzione su una porta non standard, se è necessario eseguirla, è palesemente falso.
@Iszi IMHO, l'unico caso d'uso accettabile per un server FTP è quello pubblico.E poi ** devi ** usare la porta 21.
Perché DEVE?C'è qualche legge internazionale di cui non sono a conoscenza?Solo perché un servizio è pubblico non significa che devi presumere che il pubblico previsto utilizzerà solo la porta predefinita.Istruisci il tuo pubblico su come configurare i loro client per una porta non standard e fallo.Certo, questo significa che il tuo livello di oscurità è esposto al pubblico.Ma il livello di oscurità non è progettato per difendersi da un utente malintenzionato che si preoccuperà effettivamente di ricercare il tuo sistema prima di eseguire script contro di esso: sta difendendo contro le moltitudini di botnet che stanno solo sparando alla cieca sui valori predefiniti.
Filezilla supporta sftp e lo ha dal 2006 secondo il changelog.
@dave_thompson_085: grazie per averlo notato.Post modificato ...
enkryptor
2016-08-18 21:38:01 UTC
view on stackexchange narkive permalink

Dipende dal modello di minaccia

In caso di traffico sniffer, cambiare la porta non fa alcuna differenza. Aiuta a malapena contro un hacker umano, che cerca di analizzare le vulnerabilità del sistema.

Aiuta contro i meccanismi automatici (botnet, worm), poiché tendono ad assumere porte standard.

Tim X
2016-08-19 03:37:04 UTC
view on stackexchange narkive permalink

La tua domanda è davvero composta da due domande. Uno riguarda la sicurezza dell'uso di FTP e l'altro riguarda i vantaggi di cambiare la porta predefinita per un protocollo di rete.

Alcune persone sostengono che cambiare la porta predefinita è un esempio di sicurezza attraverso l'oscurità. Tuttavia, questo è vero solo se questo è l'unico controllo di sicurezza che metti in atto. La modifica della porta predefinita può essere un controllo di sicurezza legittimo, ma solo se è anche combinato con altri controlli di sicurezza. È vero che non è un controllo particolarmente forte e chiunque abbia un livello moderato di conoscenza probabilmente troverà la nuova porta su cui sta ascoltando il tuo protocollo. Tuttavia, è un ulteriore livello di protezione, anche se solo uno sottile e la sicurezza è tutta una questione di livelli di protezione. Potrebbe non fermare una persona esperta che cerca di violare il vostro sistema, ma potrebbe benissimo fermare molti attacchi automatizzati o semplici basati su script.

Il rovescio della medaglia di tale approccio che ha un impatto sull'usabilità. Qualsiasi utente legittimo del servizio ora dovrà conoscere la nuova porta e probabilmente dovrà utilizzare una linea di comando aggiuntiva o impostazioni di configurazione per utilizzare il servizio. In alcune situazioni, questo può essere OK, ma in altre sarà solo scomodo o confuso. Dipende veramente dalla tua situazione e da cosa stai cercando di proteggere.

Ad esempio, sposterò spesso il mio servizio SSH dalla porta 22 a una porta diversa. Anche se questo ha solo un impatto minimo sulla sicurezza, ha il vantaggio di evitare il gran numero di script automatici che vedo tentativi molto semplicistici di accedere al mio sistema, riduce il `` rumore '' nei miei log e, possibilmente, ha un impatto minimo sui servizi (in una posizione Stavo lavorando, vedevo una media di 30k tentativi di accesso sulla porta 22 al giorno). Poiché ero l'unico utente con motivi legittimi per utilizzare SSH per connettersi a questo sistema, la modifica della porta predefinita ha avuto un inconveniente minimo e una volta passato a porto, vedrei solo un paio di tentativi a settimana. Tuttavia, questo era con SSH, che è progettato per essere sicuro per impostazione predefinita. FTP è una storia molto diversa.

Nel caso di FTP, se non fai nient'altro che spostare la porta predefinita, allora è la sicurezza attraverso l'oscurità e avrà un impatto minimo sulla sicurezza generale - diminuirà usabilità e non fare nulla per risolvere i punti deboli fondamentali in FTP. La sicurezza di base del tuo sistema non sarà migliorata in modo significativo in quanto è banale fare una scansione delle porte e identificare la nuova porta su cui è in ascolto il servizio FTP.

Come sottolineato da alcuni altri post e commenti, il vero problema qui è che FTP è semplicemente un protocollo insicuro. Esistono numerose alternative funzionalmente equivalenti. Pertanto, se sei preoccupato per la sicurezza, il miglior modo di agire è semplicemente non utilizzare FTP. Esistono versioni di FTP e modi per configurare FTP che possono renderlo più sicuro, ma in larga misura, queste sono aggiunte / estensioni "dopo il fatto" al protocollo e probabilmente non sono ancora sicure come un protocollo che aveva la sicurezza incorporata dall'inizio. Quindi la vera risposta se la sicurezza è un problema è semplicemente non usare vecchi protocolli come FTP e Telnet. Usa cose come SCP o anche SFTP e SSH o anche HTTPS.

Chiunque possa superare gli altri livelli può anche scansionare le tue porte.
Aleksi Torhamo
2016-08-21 04:42:29 UTC
view on stackexchange narkive permalink

Mettendo da parte la questione se ridurrà la scansione automatica (sì) e se puoi aspettarti una sicurezza dall'FTP in entrambi i casi (no), impostare FTP su una porta non standard può persino danneggiare la sicurezza di la configurazione complessiva.

Se stai eseguendo un server FTP su una porta non standard sullo stesso host di un server HTTP, puoi utilizzare il server FTP per eseguire XSS sul server HTTP su alcuni browser . Link all'archivio

IIRC funziona inviando i dati HTML + JS utilizzando HTTP al server FTP, che il browser consente perché il server FTP si trova su una porta non standard e quindi il browser non sa di essere FTP e non vede alcun motivo per impedirlo. Il server FTP risponde quindi con messaggi di errore che contengono i dati non validi che sono stati inseriti. La risposta non contiene intestazioni HTTP, ma questo fa sì che il browser presuma che si tratti di una risposta HTTP / 0.9. Quindi, il server ti ha appena dato una risposta che contiene il payload che hai inviato. Almeno le versioni precedenti di IE ignoravano il port wrt. la Same-Origin-Policy, quindi hai XSS nelle tue mani, senza fare nulla di sbagliato sul lato HTTP delle cose.

Non sono sicuro di quanto di questo sia stato mitigato (abbandonando HTTP /0.9, interpretando tutte le risposte HTTP / 0.9 come testo / semplice, aggiustando la porta su IE, ecc. Ecc.) Nei browser moderni, ma mostra sicuramente che può avere conseguenze non intenzionali altrove. (E lo ha ancora, almeno se un utente sta usando un vecchio IE)

Per quanto riguarda il male minore, le scansioni automatiche o XSS per [almeno] alcuni browser più vecchi: Amico, lascia perdere Già cosa FTP :)

js441
2016-08-20 02:09:15 UTC
view on stackexchange narkive permalink

Penso che qualcosa che altre risposte non sono riuscite a chiarire è che nella stragrande maggioranza dei casi su Internet, il traffico di hacking proviene da bot che scansionano le porte note per servizi noti (come la porta FTP 21) e agiscono solo se la scansione restituisce qualcosa di utile (come un server FTP). A meno che il tuo server non sia probabilmente l'obiettivo di hacker umani, probabilmente non dovresti preoccuparti.

L'FTP è generalmente sicuro? No.”

Dovresti usarlo in modo accessibile pubblicamente? No.”

Se lo usi sulla porta 21 su un IP pubblico, un bot ruberà i tuoi dati? Potenzialmente.”

Se lo utilizzi su una porta non standard su un IP pubblico, un hacker ruberà i tuoi dati o li comprometterà? Probabilmente no.

"Se lo usi su una porta non standard su un IP pubblico, un hacker ruberà i tuoi dati o li comprometterà?"Sì, quasi certamente.FTP non è crittografato e non ci vuole molto per scansionare tutte le porte per vedere su quale FTP è in ascolto.
@Navin Il mio punto era che una scansione completa delle porte su un IP casuale non è qualcosa che accade molto spesso, a meno che l'IP non sia un obiettivo di alto profilo.Simile per lo sniffing di pacchetti Internet.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...