che*_*vik 3 security ftp telnet
我是新手,所以也许我错过了一些东西。为什么有人会使用 ftp 或 telnet 进行站点管理?如果他们使用它们,他们为什么会想知道它们是如何被黑客入侵的?所有这些东西都应该通过 sftp、ssh 或 https 连接,这不是很明显吗?还是我只是偏执?
一些是:
正确的答案介于 FTP 和 Telnet 的安装基础的大小与 SSH/SFTP 的相对复杂性之间。我所知道的每个 SSH 客户端都会发出一个可怕的警告,例如:
The authenticity of host 'example.com (10.0.0.1)' can't be established.
RSA key fingerprint is 17:cf:fb:1c:82:19:39:12:b1:76:a6:a1:8a:ff:34:75.
Are you sure you want to continue connecting (yes/no)?
Run Code Online (Sandbox Code Playgroud)
而不是更有帮助的:
You haven't connected to 'example.com (10.0.0.1)' before.
Please verify that its RSA key fingerprint is:
17:cf:fb:1c:82:19:39:12:b1:76:a6:a1:8a:ff:34:75
and if not, contact your network administrator for advice.
Run Code Online (Sandbox Code Playgroud)
虽然 FTP 客户端不会弹出类似的警告,但仅凭存在:FTP 并不那么可怕。
也就是说,考虑使用 FTP 和 Telnet 的真正原因并非出于无知:
在受信任的、交换的和受管的网络上,不涉及根入侵的数据包嗅探风险很小。在我的主要开发服务器上,SFTP 的最大速度为 11mb/sec,而 FTP 可以达到 70mb/sec 左右。
请注意,使用 HPN-SSH 的速度几乎与 FTP 一样快,因此如果您不介意更换所有 ssh 服务器、跟踪升级和手动合并补丁(因为它不适用于当前的SSH 树),它可能是更好的方法。
没有多少文件可以从 7 倍的速度提升中受益,这些文件也包含特权数据,但备份就是其中之一。IPsec 不会像 SSH 那样引入那么多延迟,因此通过 IPsec 隧道传输 FTP 可能是一个合理的中间路径。
在仅通过受信任的、交换的和受管的网络访问的系统上,不涉及 root 入侵的数据包嗅探风险很小,但在路由器上放置ssh 服务器可能比您想象的风险更大。
同时,对需要端口敲击的秘密串行控制台服务器的 ssh 访问提供了更高的安全性,而且您更有可能保证它的安全。
| 归档时间: |
|
| 查看次数: |
940 次 |
| 最近记录: |