Одна из серьезнейших проблем безопасности, касающаяся протокола FTP вообще, - это необходимость передачи пароля в открытом виде через сеть. Таким образом, пара "логин - пароль" доступна каждый раз, когда выполняется аутентификация, вследствие чего эта информация может оказаться в руках взломщика или тех, кто прослушивает сеть.
В настоящее время (по крайней мере, в версии 1.2.0pre9) Proftpd не поддерживает аутентификацию с использованием шифрованных паролей. Разработка этой функции запланирована к версии 1.2.0rel1, и она должна бы полностью исключить необходимость передавать пароль по сети открытым текстом. Также существует несколько дополнительных подходов, включая ssh (secure shell), которые я не охватил в этом документе, но которые могут быть использованы для повышения безопасности ftp-сессий без использования шифрования паролей.
Это очень плохая идея, хотя бы потому, что это огромный риск - отправлять пароль суперпользователя в открытом виде. Если вам необходимо получить файлы с сервера, то лучше поискать другие способы их получения, чем использовать ftp-соединение с правами пользователя root.
Пример 3-1. Другие подходы
rcp
ssh/scp
ftp от имени непривилегированного пользователя с последующей сменой владельца.
Если вам _действительно_ нужен FTP с правами суперпользователя, мы готовы отправиться с вами в этот опасный путь, предоставив вам опцию "RootLogin on", которую вы можете установить в вашем конфигурационном файле, и да хранит вас Бог.
Назад | Содержание | Вперед |
Безопасность демона | Наверх | Атаки на сервер |