用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全安防业界

匿名FTP的安全设定(1)

减小字体 增大字体 作者:yuyu3007,郁郁小蝎  来源:中国站长学院  发布时间:2008-10-20 20:18:57
在网络上,匿名FTP是一个很常用的服务,常用于软件下载网站,软件交流网站等,为了提 高匿名FTP服务开放的过程中的安全性,我们就这一问题进行一些讨论。
以下的设定方式是由过去许多网站累积的经验与建议组成。我们认为可以让有个别
需求的网站拥有不同设定的选择。
设定匿名FTP
A.FTP daemon
网站必须确定目前使用的是最新版本的FTP daemon。
B设定匿名FTP的目录
匿名ftp的根目录(~ftp)和其子目录的拥有者不能为ftp帐号,或与ftp相同群组的帐号。这是 一般常见的设定问题。假如这些目录被ftp或与ftp相同群组的帐号所拥有,又没有做好防止写入的保护,入侵者便可能在其中增加文件(例如:.rhosts檔)或修改其它文件。许多网站?市硎褂胷oot帐号。让匿名FTP的根目录与子目录的拥有者是root,所属族群(group)为system?⑾薅ù嫒∪?如chmod 0755),如此只有root有写入的权力,这能帮助你维持FTP服务的安??
以下是一个匿名ftp目录的设定范例:
drwxr-xr-x 7 root system 512 Mar 1 15:17 ./
drwxr-xr-x 25 root system 512 Jan 4 11:30 ../
drwxr-xr-x 2 root system 512 Dec 20 15:43 bin/
drwxr-xr-x 2 root system 512 Mar 12 16:23 etc/
drwxr-xr-x 10 root system 512 Jun 5 10:54 pub/

所有的文件和链接库,特别是那些被FTP daemon使用和那些在 ~ftp/bin 与~ftp/etc 中的文
件,应该像上面范例中的目录做相同的保护。这些文件和链接库除了不应该被ftp帐号或与f
tp相同群组的帐号所拥有之外,也必须防止写入。

C.使用合实拿苈胗肴鹤槲募?我们强烈建议网站不要使用系统中 /etc/passwd 做为~ftp/etc 目录中的密码文件或将系统
中 /etc/group 做为 ~ftp/etc目录中的群组文件。在~ftp/etc目录中放置这些文件会使得入
侵者取得它们。这些文件是可自定的而且不是用来做存取控制。

我们建议你在 ~ftp/etc/passwd 与 ~ftp/etc/group 使用代替的文件。这些文件必须由roo
t所拥有。DIR命令会使用这代替的文件来显示文件及目录的拥有者和群组名称。网站必须确
定 ~/ftp/etc/passwd档中没有包含任何与系统中 /etc/passwd文件中相同的帐号名称。这些
文件应该仅仅包含需要显示的FTP阶层架构中文件与目录的拥有者与所属群组名称。此外,确
定密码字段是"整理"过的。例如使用「*」来取代密码字段。

以下为cert中匿名ftp的密码文件范例
ssphwg:*:3144:20:Site Specific Policy Handbook Working Group::
cops:*:3271:20:COPS Distribution::
cert:*:9920:20:CERT::
tools:*:9921:20:CERT Tools::
ftp:*:9922:90:Anonymous FTP::
nist:*:9923:90:NIST Files::

以下为cert中匿名ftp的群组文件范例
cert:*:20:
ftp:*:90:




II..在你的匿名ftp提供可写入的目录

让一个匿名ftp服务允许使用者储存文件是有风险存在的。我们强烈提醒网站不要自动建立一
个上传目录,除非已考虑过相关的风险。CERT/CC的事件回报成员接获许多使用上传目录造成
非法传输版权软件或交换帐号与密码信息的事件。也接获恶意地将系统文件灌报造成denial
of service问题。

本节在讨论利用三种方法来解决这个问题。第一种方法是使用一个修正过的FTP daemon。第
二个方法是提供对特定目录的写入限制。第三种方法是使用独立的目录。

A. 修正过的FTP daemon
假如你的网站计划提供目录用来做文件上传,我们建议使用修正过的FTP daemon对文件上传
的目录做存取的控制。这是避免使用不需要的写入区域的最好的方法。以下有一些建议:

1.限定上传的文件无法再被存取, 如此可由系统管理者检测后,再放至于适当位置供人下载

2.限制每个联机的上传资料大小。
3.依照现有的磁盘大小限制数据传输的总量。
4.增加登录记录以提前发现不当的使用。

若您欲修改FTP daemon, 您应该可以从厂商那里拿到程序代码, 或者您可从下列地方取得
公开的FTP程序原始码:
wuarchive.wustl.edu ~ftp/packages/wuarchive-ftpd
ftp.uu.net ~ftp/systems/unix/bsd-sources/libexec/ftpd
gatekeeper.dec.com ~ftp/pub/DEC/gwtools/ftpd.tar.Z

CERT/CC 并没有正式地对所提到的FTP daemon做检测、评估或背书。要使用何种FTP daemon
由每个使用者或组织负责决定,而CERT/CC建议每个机关在安装使用这些程序之前, 能做一
个彻底的评估。

B. 使用保护的目录
假如你想要在你的FTP站提供上传的服务, 而你又没办法去修改FTP daemon, 我们就可以使
用较复杂的目录架构来控制存取。这个方法需要事先规划并且无法百分之百防止FTP可写入区
域遭不当使用, 不过许多FTP站仍使用此方法。

为了保护上层的目录(~ftp/incoming), 我们只给匿名的使用者进入目录的权限(chmod 751
~ftp/incoming)。这个动作将使得使用者能够更改目录位置(cd),但不允许使用者检视目录
内容。Ex:
drwxr-x--x 4 root system 512 Jun 11 13:29 incoming/

在~ftp/incoming使用一些目录名只让你允许他们上传的人知道。为了要让别人不易猜到目录
名称, 我们可以用设定密码的规则来设定目录名称。请不要使用本文的目录名称范例(避免
被有心人士发现您的目录名, 并上传文件)
drwxr-x-wx 10 root system 512 Jun 11 13:54 jAjwUth2/
drwxr-x-wx 10 root system 512 Jun 11 13:54 MhaLL-iF/

很重要的一点是,一旦目录名被有意无意的泄漏出来, 那这个方法就没什么保护作用。只要
目录名称被大部分人知道, 就无法保护那些要限定使用的区域。假如目录名被大家所知道,
那你就得选择删除或更改那些目录名。

C. 只使用一颗硬盘:
假如你想要在你的FTP站提供上传的服务, 而你又没办法去修改FTP daemon,
您可以将所有上传的资料集中在同一个挂(mount)在~ftp/incoming上的文件系统。可以的话
,将一颗单独的硬盘挂(mount)在~ftp/incoming上。系统管理者应持续检视这个目录(~ftp/
incoming), 如此便可知道开放上传的目录是否有问题。

Tags:

作者:yuyu3007,郁郁小蝎

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论

精品栏目导航

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:17,640.63000 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2