网络协议安全指南
1. 匿名 FTP 的风险
通常情况下,不建议使用匿名 FTP,除非有充分理由。FTP 像 Telnet 和其他多数协议一样,会影响整个系统。部分协议难以安全过滤,比如 RPC 和 UDP 服务,这会给内部网络带来更多漏洞。同一台机器上的服务可能会产生灾难性的交互,例如在运行 WWW 服务器的同一台机器上允许匿名 FTP,入侵者可能会在匿名 FTP 区域放置文件,进而使 HTTP 服务器执行该文件。
1.1 FTP 反弹攻击
最糟糕的情况是带有可写目录(如 /incoming)的匿名 FTP,这会使服务器成为使用 FTP“反弹”攻击技术的目标。FTP 反弹攻击的过程如下:
1. 目标机器配置为拒绝来自特定 IP 地址范围的连接,攻击者的机器 IP 在此范围内,无法直接访问目标机器的部分或全部 FTP 目录。
2. 攻击者利用另一台机器(“中间人”)来访问目标机器。攻击者在中间人的 FTP 目录中写入一个包含连接目标机器并检索文件命令的文件。
3. 中间人连接目标机器时,使用的是自己的地址,目标机器会接受连接请求并转发所需文件。
不过,FTP 反弹攻击在安全领域并非备受关注的问题,因为此类攻击较为罕见,且通常不涉及破解尝试。多数反弹攻击可能源于海外,据说攻击者利用这种攻击绕过美国 FTP 站点的出口限制。
1.2 FTP 版本检查
在系统上运行 FTP 服务时,首先要检查 ftpd 的版本,因为某些版本存在缺陷或容易配置错误。
- wu_ftpd 旧版本 :如果使用的是 1993 年 4 月之前的 wu_ftpd 版本,
超级会员免费看
订阅专栏 解锁全文
7万+

被折叠的 条评论
为什么被折叠?



