您没有来错地!为了更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 IT技术 网络管理 查看内容

匿名FTP的安全设定

2004-11-16 06:32| 投稿: Linux

摘要: 在网络上,匿名FTP是一个很常用的服务,常用于软件下载网站,软件交流网站等,为了提 高匿名FTP服务开放的过程中的安全性,我们就这一问题进行一些讨论。 以下的设定方式是由过去许多网站累积的经验与建议组...
在网络上,匿名FTP是一个很常用的服务,常用于软件下载网站,软件交流网站等,为了提 高匿名FTP服务开放的过程中的安全性,我们就这一问题进行一些讨论。 以下的设定方式是由过去许多网站累积的经验与建议组成。我们认为可以让有个别 需求的网站拥有不同设定的选择。 设定匿名FTP A.FTP daemon 网站必须确定目前使用的是最新版本的FTP daemon。 B设定匿名FTP的目录 匿名ftp的根目录(~ftp)和其子目录的拥有者不能为ftp帐号,或与ftp相同群组的帐号。这是 一般常见的设定问题。假如这些目录被ftp或与ftp相同群组的帐号所拥有,又没有做好防止 写入的保护,入侵者便可能在其中增加文件(例如:.rhosts檔)或修改其它文件。许多网站?市硎褂胷oot帐号。让匿名FTP的根目录与子目录的拥有者是root,所属族群(group)为system?⑾薅ù嫒∪?如chmod 0755),如此只有root有写入的权力,这能帮助你维持FTP服务的安?? 以下是一个匿名ftp目录的设定范例: drwxr-xr-x 7 root system 512 Mar 1 15:17 ./ drwxr-xr-x 25 root system 512 Jan 4 11:30 ../ drwxr-xr-x 2 root system 512 Dec 20 15:43 bin/ drwxr-xr-x 2 root system 512 Mar 12 16:23 etc/ drwxr-xr-x 10 root system 512 Jun 5 10:54 pub/ 所有的文件和链接库,特别是那些被FTP daemon使用和那些在 ~ftp/bin 与~ftp/etc 中的文 件,应该像上面范例中的目录做相同的保护。这些文件和链接库除了不应该被ftp帐号或与f tp相同群组的帐号所拥有之外,也必须防止写入。 C.使用合实拿苈胗肴鹤槲募?我们强烈建议网站不要使用系统中 /etc/passwd 做为~ftp/etc 目录中的密码文件或将系统 中 /etc/group 做为 ~ftp/etc目录中的群组文件。在~ftp/etc目录中放置这些文件会使得入 侵者取得它们。这些文件是可自定的而且不是用来做存取控制。 我们建议你在 ~ftp/etc/passwd 与 ~ftp/etc/group 使用代替的文件。这些文件必须由roo t所拥有。DIR命令会使用这代替的文件来显示文件及目录的拥有者和群组名称。网站必须确 定 ~/ftp/etc/passwd档中没有包含任何与系统中 /etc/passwd文件中相同的帐号名称。这些 文件应该仅仅包含需要显示的FTP阶层架构中文件与目录的拥有者与所属群组名称。此外,确 定密码字段是"整理"过的。例如使用「*」来取代密码字段。 以下为cert中匿名ftp的密码文件范例 ssphwg:*:3144:20:Site Specific Policy Handbook Working Group:: cops:*:3271:20:COPS Distribution:: cert:*:9920:20:CERT:: tools:*:9921:20:CERT Tools:: ftp:*:9922:90:Anonymous FTP:: nist:*:9923:90:NIST Files:: 以下为cert中匿名ftp的群组文件范例 cert:*:20: ftp:*:90: II..在你的匿名ftp提供可写入的目录 让一个匿名ftp服务允许使用者储存文件是有风险存在的。我们强烈提醒网站不要自动建立一 个上传目录,除非已考虑过相关的风险。CERT/CC的事件回报成员接获许多使用上传目录造成 非法传输版权软件或交换帐号与密码信息的事件。也接获恶意地将系统文件灌报造成denial of service问题。 本节在讨论利用三种方法来解决这个问题。第一种方法是使用一个修正过的FTP daemon。第 二个方法是提供对特定目录的写入限制。第三种方法是使用独立的目录。 A. 修正过的FTP daemon 假如你的网站计划提供目录用来做文件上传,我们建议使用修正过的FTP daemon对文件上传 的目录做存取的控制。这是避免使用不需要的写入区域的最好的方法。以下有一些建议: 1.限定上传的文件无法再被存取, 如此可由系统管理者检测后,再放至于适当位置供人下载 。 2.限制每个联机的上传资料大小。 3.依照现有的磁盘大小限制数据传输的总量。 4.增加登录记录以提前发现不当的使用。 若您欲修改FTP daemon, 您应该可以从厂商那里拿到程序代码, 或者您可从下列地方取得 公开的FTP程序原始码: wuarchive.wustl.edu ~ftp/packages/wuarchive-ftpd ftp.uu.net ~ftp/systems/unix/bsd-sources/libexec/ftpd gatekeeper.dec.com ~ftp/pub/DEC/gwtools/ftpd.tar.Z CERT/CC 并没有正式地对所提到的FTP daemon做检测、评估或背书。要使用何种FTP daemon 由每个使用者或组织负责决定,而CERT/CC建议每个机关在安装使用这些程序之前, 能做一 个彻底的评估。 B. 使用保护的目录 假如你想要在你的FTP站提供上传的服务, 而你又没办法去修改FTP daemon, 我们就可以使 用较复杂的目录架构来控制存取。这个方法需要事先规划并且无法百分之百防止FTP可写入区 域遭不当使用, 不过许多FTP站仍使用此方法。 为了保护上层的目录(~ftp/incoming), 我们只给匿名的使用者进入目录的权限(chmod 751 ~ftp/incoming)。这个动作将使得使用者能够更改目录位置(cd),但不允许使用者检视目录 内容。Ex: drwxr-x--x 4 root system 512 Jun 11 13:29 incoming/ 在~ftp/incoming使用一些目录名只让你允许他们上传的人知道。为了要让别人不易猜到目录 名称, 我们可以用设定密码的规则来设定目录名称。请不要使用本文的目录名称范例(避免 被有心人士发现您的目录名, 并上传文件) drwxr-x-wx 10 root system 512 Jun 11 13:54 jAjwUth2/ drwxr-x-wx 10 root system 512 Jun 11 13:54 MhaLL-iF/ 很重要的一点是,一旦目录名被有意无意的泄漏出来, 那这个方法就没什么保护作用。只要 目录名称被大部分人知道, 就无法保护那些要限定使用的区域。假如目录名被大家所知道, 那你就得选择删除或更改那些目录名。 C. 只使用一颗硬盘: 假如你想要在你的FTP站提供上传的服务, 而你又没办法去修改FTP daemon, 您可以将所有上传的资料集中在同一个挂(mount)在~ftp/incoming上的文件系统。可以的话 ,将一颗单独的硬盘挂(mount)在~ftp/incoming上。系统管理者应持续检视这个目录(~ftp/ incoming), 如此便可知道开放上传的目录是否有问题。 限制FTP用户目录 匿名FTP可以很好地限制用户只能在规定的目录范围内活动,但正式的FTP用户默认不会受到 这种限制,这样,他可以自由在根目录、系统目录、其他用户的目录中读取一些允许其他用 户读取的文件。 如何才能把指定的用户象匿名用户一样限制在他们自己的目录中呢?以下我们以red hat和 wu-ftp为例做一介绍。 1 创建一个组,用groupadd命令,一般可以就用ftp组,或者任何组名. -----相关命令: groupadd ftpuser -----相关文件: /etc/group -----相关帮助: man groupadd 2 创建一个用户,如testuser,建立用户可用adduser命令.如果你已在先前建立了 testuse r这个用户,可以直接编辑/etc/passwd文件,把这个用户加入到ftpuser这个组中. -----相关命令: adduser testuser -g ftpuser -----相关文件: /etc/passwd -----相关帮助: man adduser 3 修改/etc/ftpaccess文件,加入guestgroup的定义: guestgroup ftpuser我是这样改的, 加的是最后5行 compress yes all tar yes all chmod no anonymous delete no anonymous overwrite no anonymous rename no anonymous chmod yes guest delete yes guest overwrite yes guest rename yes guest guestgroup ftpuser 除了加 guestgroup ftpuser 这行,其他4行也要加上,否则用户登陆后,虽然可以达到用户 不能返回上级目录的目的,但是却只能上传,不能覆盖、删除文件! -----相关命令: vi /etc/ftpaccess -----相关文件: /etc/ftpaccess -----相关帮助: man ftpaccess,man chroot 4 向这个用户的根目录下拷贝必要的文件,拷贝ftp server自带的目录,把 /home/ftp/下的 bin,lib两个目录拷贝到这个用户的根目录下,因为一些命令(主要是ls)需要Lib支持,否则 不能列目录和文件. -----相关命令: cp -rf /home/ftp/lib /home/testuser;cp -rf /home/ftp/bin /home/testuser 5 另外可别忘了关掉用户的telnet权,否则就白做了噢. 怎么不让用户telnet呢?很简单: 在/etc/shells里加一行/dev/null ,然后可以直接编辑/etc/passwd文件,把用 户的shell设置为/dev/null就可以了. -----相关命令: vi /etc/passwd 这一步可以在步骤2 创建一个用户时就先做好. -----相关命令: adduser testuser -g ftpuser -s /dev/null 小经验:只要把/home/ftp下的bin和lib目录cp到/etc/skel目录里,以后新建用 户都会自动把bin和lib目录CP到用户目录里,当然你也可以加上public_html目 录和cgi-bin目录. 经过以上设置,testuser这个用户的所有FTP动作将限制在他的/home/testuser目录中。

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部