Connaissances Informatiques >> réseaux >> FTP et Telnet >> Content
  Derniers articles
  • Comment écrire la sortie Telnet à …
  • Comment configurer un serveur FTP da…
  • Comment configurer un serveur Telnet…
  • Comment transformer votre Mac en un …
  • Qu'est-ce qu'un serveur FTP 
  • Comment créer un serveur FTP intern…
  • Comment accéder à la commande FTP …
  • Comment se connecter à XAMPP avec C…
  • Comment configurer un serveur FTP av…
  • Comment accéder à un site FTP de V…
  •   FTP et Telnet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    FTP et Telnet

    Comment sécuriser un serveur FTP sous Linux

    Le protocole de transfert de fichiers ou FTP, est une solution populaire pour le partage de fichiers sur Internet. Créée en 1980 , FTP reste déployé activement aujourd'hui, car il est supporté en natif dans tous les systèmes d'exploitation et offre la livraison fiable de arbitrairement grand files.Because FTP a été conçu avant les virus , les vers et les attaques par déni de service est devenu commun sur l'Internet , le protocole permet à un certain nombre de activies.Before potentiellement dangereux vous exécutez un serveur FTP sur votre système Linux, vous devez vous assurer que vous avez durci votre configuration. Instructions
    1

    Désactiver FTP anonyme.

    FTP anonyme permet aux utilisateurs de se connecter à votre serveur et télécharge les fichiers sans mot de passe . Si vous vous attendez à vos utilisateurs de télécharger des fichiers , puis en laissant FTP anonyme est un risque inutile . Si vous devez laisser les gens télécharger des fichiers anonymement , alors vous devez utiliser un serveur Web .
    2

    Activer le support " de chroot ( ) " .

    FTP utilisateurs sont autorisés à afficher tous les fichiers sur le serveur , et non seulement le contenu de leur propre répertoire . Un utilisateur malveillant pourrait être en mesure de voler des données sensibles si les permissions sur les fichiers du système sont correctement définies .

    La plupart des serveurs FTP atténuer ce risque en fournissant un environnement « chroot ( ) " . Dans ce mode , le serveur se verrouille automatiquement après qu'un utilisateur se connecte intérieur du chroot () , l'utilisateur peut accéder à ses propres fichiers et rien d'autre .

    Set " chroot_local_user = YES " dans /etc /vsftpd. conf pour permettre chroot ( ) l'appui sur le serveur vsftpd.
    3

    activer le chiffrement .

    Parce que FTP n'offre aucune sécurité de son propre , il est possible pour un espion pour intercepter le mot de passe d'un utilisateur sans se faire attraper .

    Consultez la documentation de votre serveur pour trouver ses paramètres de chiffrement . Les fonctionnalités de cryptage peuvent être répertoriés sous la rubrique « SSL », « TLS » ou « FTPS . "

    Pour activer le chiffrement sur vsftpd fonctionnant sur Ubuntu Linux , réglez " ssl_enable = YES " dans /etc /vsftpd.conf .
    4

    Désactiver les comptes système .

    nombreux témoignages sur les systèmes Linux sont destinés à être utilisés uniquement par le système lui-même. Si l'un des «root» ou « démon » ou les utilisateurs " bin " connecter, par exemple , alors il est probable que quelqu'un essaie d'attaquer votre serveur FTP.

    Pour garder ces utilisateurs d'accéder , ajouter leurs noms, un par ligne, dans le fichier /etc /ftpusers . Vous devez également ajouter les noms d'utilisateurs légitimes des utilisateurs qui n'ont pas besoin d'accéder au serveur FTP
    5

    affecter des utilisateurs obus factices

    comptes FTP peut faire plus de télécharger des fichiers . . : ils ont aussi la permission de se connecter à distance sur votre système Linux. Tout compte ayant un shell valide peuvent se connecter de manière interactive

    Le programme /bin /true est une coquille de mannequin adapté : . Elle retourne immédiatement le contrôle au système d'exploitation. Pour permettre /bin /true comme une coquille factice , éditez le fichier " /etc /shells " et ajouter " /bin /true " à la liste.

    Pour chaque utilisateur FTP , utilisez la commande " chsh " à changer le shell de l' utilisateur de l'enveloppe factice. Pour changer la coquille de JohnDoe , par exemple , exécutez la commande " chsh -s /bin /true JohnDoe . "

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Bases FTP 
  • Comment utiliser Sendmail partir de la ligne de commande 
  • Qu'est-ce qu'une connexion FTP à distance 
  • Comment installer un serveur FTP sous Windows XP 
  • Comment utiliser CuteFTP 
  • Comment installer FTP avec une adresse IP dynamique 
  • Pourquoi est-ce Telnet aux ports UDP Fail 
  • La différence entre SFTP et FTPS 
  • Comment utiliser OpenSSH sur l' iPhone 
  • Comment désinscriptions Transmettre Sync 
  • Connaissances Informatiques © http://www.ordinateur.cc