Реклама: |
НАСТРОЙКА WU-FTPD В СРЕДЕ LINUX |
Оригинал этого документа лежит на
сервере "team void". В
данной статье речь пойдет о двух популярных FTP
демонах : WU-FTPD и ProFTPD. Мне хотелось бы поделиться
опытом настройки Wu-FTPD (www.wu-ftpd.org) под Linux. По мнению
автора первый следует использовать на небольших
FTP серверах по причине отставания его
функциональности от ProFTPD. Иногда становится
просто обидно наблюдать, как при установке
свежесобранного FTP-демона многие даже не
удосюживаются правильно его настроить и в итоге
вполне устойчивый софт остаётся совершенно
открытым для атакующего. Итак - сначала
необходимо собрать WU-FTPD. noretrieve / noretrieve /usr noretrieve /var noretrieve /bin noretrieve /proc И в каждом их этих каталогов должен быть создан файл чистый файл ".notar" Весьма распостраненна атака на получение пароля путем создания на сервере файла core и скачивания его на локальную машину злоумышленников. Чтобы такого не произошло добавьте опцию : noretrieve core passwd shadow Также аналогичная опция запрещает выполнять закачку файлов на сервер -" upload". С ее помошью мы ограничиваем закачку файлов в системные каталоги и некоторые директории домашних пользоватей : upload / * no upload /usr/* no upload /var/* no upload /home/vasya * no ...... И последнее . Для протоколирования действий пользователей нам необходимо вести полный лог . Включается это так : log comands real guest log transfer anonymous,real,guest inbound,outbound log security anonymious,real,guest На сами же log файлы в /var/log/xferlog и все что там лежит надо дать chown root:root * и chmod 750 *. Cледующий файл ftpusers содержит список пользователей которых вы хотите ограничить в доступе к ftp серверу. root toor daemon operator bin games news man uucp xten nobody Остальные файлы ftpservers,ftphosts,ftpcount,ftpshutdown,ftpwho
необходимо удалить, за исключением ftpconversions. -rw-r-xr-x 1 vasya vasya 12323 Feb 28 21 23:00 foto.jpg Если Вы переписываете файлы на сервере из
одного каталога в другой то следите за тем чтобы
права были даны с расчетом чтобы пользователь
смог их прочитать и ни в коем случае не давайте
прав 777 ;). Единственное что не может спасти от
атаки на ftp server - прослушивание трафика в тот
момент когда пользователь обращается к ftp
серверу для начала сеанса связи. Передавая
пароль открытым текстом ftp серверу, пользователь
дает злоумышленику шанс перехватить его. По
скромному опыту автора тут поможет толко
своевременный backup или же методы создания VPN -
использование виртуального устройства, которое
криптует данные перед отправкой их драйверу
сетевой карты. |