sistema raíz drwxr-xr-x 7 512 1 de marzo 15:17 ./drwxr-xr-x 25 sistema de raíz 512 4 de enero 11:30 ../drwxr-xr -x 2 sistema raíz 512 20 de diciembre 15:43 bin /drwxr-xr-x 2 sistema raíz 512 mar 12 16:23 etc /drwxr-xr-x 10 sistema raíz 512 5 de junio 10:54 pub /todos los archivos y enlaces Las bibliotecas, especialmente las utilizadas por los daemons FTP y aquellas en ~ ftp /bin y ~ ftp /etc, deben tener la misma protección que los directorios en el ejemplo anterior. Estos archivos y bibliotecas de enlaces deben estar protegidos contra escritura, además de ser propiedad de una cuenta ftp o una cuenta con el mismo grupo que ftp. C. Uso de la contraseña y el archivo de grupo apropiados Recomendamos encarecidamente que el sitio web no utilice /etc /passwd en el sistema como el archivo de contraseña en el directorio ~ ftp /etc o el grupo /etc /en el sistema como ~ ftp /etc directorio. Archivo de grupo. Colocar estos archivos en el directorio ~ ftp /etc permitirá a los intrusos obtenerlos. Estos archivos son personalizables y no se utilizan para el control de acceso. Recomendamos que use un archivo alternativo en ~ ftp /etc /passwd y ~ ftp /etc /group. Estos archivos deben ser propiedad de root. El comando DIR utilizará este archivo alternativo para mostrar el nombre del propietario y del grupo del archivo y el directorio. El sitio web debe asegurarse de que el archivo ~ /ftp /etc /passwd no contenga ninguno de los mismos nombres de cuenta que en el archivo /etc /passwd del sistema. Estos archivos solo deben contener el nombre del propietario y del grupo de los archivos y directorios en la jerarquía de FTP que deben mostrarse. Además, asegúrese de que el campo de contraseña esté "organizado". Por ejemplo, use "*" en lugar del campo de contraseña. El siguiente es un ejemplo del archivo de contraseña para ftp anónimo en certssphwg: *: 3144: 20: Grupo de trabajo del manual de políticas específicas del sitio :: policías: *: 3271: 20: Distribución COPS :: cert: *: 9920: 20: CERT :: tools: *: 9921: 20: CERT Tools :: ftp: *: 9922: 90: Anonymous FTP :: nist: *: 9923: 90: NIST Files :: El siguiente es un ejemplo de un archivo de grupo para ftp anónimo en cert < PRE> cert: *: 20: ftp: *: 90: II. Proporcione un directorio grabable en su ftp anónimo para que un servicio ftp anónimo permita a los usuarios almacenar archivos en riesgo. Recomendamos encarecidamente al sitio web que no cree automáticamente un directorio de carga a menos que se hayan considerado los riesgos relevantes. Los miembros que devolvieron eventos de CERT /CC recibieron muchos eventos que utilizan el directorio de carga para transferir ilegalmente software con derechos de autor o intercambiar información de cuenta y contraseña. También recibió un informe malicioso del archivo del sistema causado por el problema de la denegación de servicio. Esta sección discute tres maneras de resolver este problema. El primer método es utilizar un demonio FTP modificado. El segundo método es proporcionar restricciones de escritura en directorios específicos. El tercer método es utilizar un directorio separado. A. Demonio FTP modificado Si su sitio web planea proporcionar un directorio para cargar archivos, le recomendamos que utilice el demonio FTP modificado para controlar el directorio de carga de archivos. Esta es la mejor manera de evitar el uso de áreas de escritura no deseadas. Estas son algunas sugerencias: 1. Ya no se puede acceder al archivo cargado limitado, por lo que el administrador del sistema puede detectarlo y luego colocarlo en la ubicación adecuada para descargarlo. 2. Limite el tamaño de cada carga en línea. 3. Limite la cantidad total de transferencia de datos según el tamaño del disco existente. 4. Aumente el registro de inicio de sesión para encontrar un uso inadecuado por adelantado. Si desea modificar el demonio FTP, debe poder obtener el código del programa del proveedor, o puede obtener el código fuente del programa FTP público de:wuarchive.wustl.edu ~ ftp /packages /wuarchive-ftpdftp.uu .net ~ ftp /systems /unix /bsd-sources /libexec /ftpdgatekeeper.dec.com ~ ftp /pub /DEC /gwtools /ftpd.tar.ZCERT /CC no detecta oficialmente el daemon FTP mencionado, Evaluación o aval. El demonio de FTP que se utilizará lo determina cada usuario u organización, y CERT /CC recomienda que cada autoridad realice una evaluación exhaustiva antes de instalar y utilizar estos programas. B. Uso de directorios protegidos Si desea proporcionar servicios cargados en su sitio FTP y no tiene forma de modificar el demonio FTP, podemos usar una arquitectura de directorios más compleja para controlar el acceso. Este método requiere una planificación previa y no es del 100% para evitar el uso indebido del área de escritura de FTP, pero muchas estaciones de FTP todavía utilizan este método. Para proteger el directorio superior (~ ftp /entrante), solo damos acceso a los usuarios anónimos al directorio (chmod751 ~ ftp /entrante). Esta acción permitirá al usuario cambiar la ubicación del directorio (cd) pero no el usuario para ver el contenido del directorio. Ej: drwxr-x - x 4 sistema raíz 512 11 de junio 13:29 entrante /Use algunos nombres de directorio en ~ ftp /entrante solo déjele saber a las personas a quienes usted les permite subir. Para dificultar que otros adivinen el nombre del directorio, podemos establecer el nombre del directorio con las reglas para establecer la contraseña. No use el ejemplo de nombre de directorio en este artículo (para evitar que alguien interesado en subir el nombre del archivo lo encuentre). 13:54 MhaLL-iF /Es importante tener en cuenta que una vez que el nombre del directorio se filtró intencionalmente o no, este método no tiene protección. Mientras la mayoría de las personas conozca el nombre del directorio, es imposible proteger las áreas que desea limitar. Si el nombre del directorio es conocido por todos, entonces tiene que elegir eliminar o cambiar esos nombres de directorio. C. Utilice solo un disco duro. Si desea proporcionar el servicio cargado en su estación FTP y no puede modificar el demonio FTP, puede poner todos los datos cargados en el mismo montaje en ~ ftp /El sistema de archivos en entrante. Si es posible, monte un disco duro separado en ~ ftp /entrante. El administrador del sistema debe continuar viendo este directorio (~ ftp /entrante) para que pueda ver si hay un problema con el directorio de carga abierto. III. Restricción del directorio de usuario de FTP El FTP anónimo puede muy bien restringir la actividad de los usuarios dentro del directorio especificado. Sin embargo, los usuarios de FTP oficiales no están sujetos a esta restricción de forma predeterminada, por lo que pueden usar el directorio raíz, el directorio del sistema y otros. El directorio del usuario lee algunos archivos que otros usuarios pueden leer. ¿Cómo puedo limitar los usuarios especificados a sus propios directorios como usuarios anónimos? A continuación tomamos el sombrero rojo y wu-ftp como ejemplo. 1 Cree un grupo, use el comando groupadd, generalmente puede usar el grupo ftp, o cualquier nombre de grupo. ----- Comandos relacionados: groupadd ftpuser ----- Archivos relacionados: /etc /group ----- Ayuda relacionada: man groupadd 2 Cree un usuario, como testuser, para crear un comando de usuario adduser. Si ha creado previamente el usuario testuser, puede editar directamente el archivo /etc /passwd y agregar el usuario al grupo ftpuser. ----- Comandos relacionados: adduser testuser -g ftpuser ----- Archivos relacionados: /etc /passwd ----- Ayuda relacionada: man adduser 3 Modifique el archivo /etc /ftpaccess, agregue la definición de guestgroup: guestgroup ftpuser Cambié de esta manera, además de las últimas 5 líneas:comprimir sí todo tar sí todos chmod no anónimos borrar no anónimos sobrescribir no anónimos renombrar no anónimos chmod sí invitados borrar sí invitados sobrescribir sí invitados renombrar sí invitados grupo de usuarios ftpuser Guestgroup ftpuser Esta línea, las otras 4 líneas también deben agregarse; de lo contrario, el usuario puede iniciar sesión, aunque el usuario no puede volver al directorio superior, pero solo puede cargar, no puede sobrescribir, eliminar archivos. ----- Comandos relacionados: vi /etc /ftpaccess ----- Archivos relacionados: /etc /ftpaccess ----- Ayuda relacionada: man ftpaccess, man chroot 4 Copie los archivos necesarios al directorio raíz de este usuario, copie el directorio que viene con el servidor ftp. Copie los directorios bin y lib bajo /home /ftp /al directorio raíz de este usuario, ya que algunos comandos (principalmente ls) requieren soporte de Lib, de lo contrario no pueden ser listados y Piezas. ----- Comandos relacionados: cp -rf /home /ftp /lib /home /testuser; cp -rf /home /ftp /bin /home /testuser 5 También, no olvide apagar el telnet a la derecha del usuario, de lo contrario Blanco lo hizo. ¿Por qué no dejar a los usuarios telnet? Muy simple: agregue /dev /null a /etc /shells, luego edite el archivo /etc /passwd directamente y configure el shell del usuario en /dev /null. ----- Comandos relacionados: vi /etc /passwd Este paso se puede hacer primero al crear un usuario en el paso 2. ----- Comandos relacionados: adduser testuser -g ftpuser -s /dev /null Pequeña experiencia: simplemente coloque el directorio bin y lib en /home /ftp en el directorio /etc /skel, el nuevo usuario colocará automáticamente el bin Y el directorio lib del CP al directorio de usuario, por supuesto, también puede agregar el directorio public_html y el directorio cgi-bin. Después de la configuración anterior, todas las acciones de FTP del usuario de testuser se restringirán a su directorio /home /testuser.
En general, cuando depuramos la página web dinámica de ASP localmente, puede ingresar http: //lo
Los amigos que tienen cierta comprensión de la red o el servidor pueden ver el conocimiento relacion
La virtualización del servidor está en pleno apogeo e imparable. También hay mucha
Revisión del caso: Hot standby para que el servidor mantenga el servidor ininterrumpido
¿La asignación de ancho de banda seleccionada en modo nube es compartida o exclusiva?
Proveedor Microsoft OLE DB para error de controladores ODBC 80040e21
Recuperación de desastres con virtualización Ocho preguntas y respuestas
El análisis en profundidad de IIS 6.0 (2)
Lote abierto de puerto de firewall de SQL Server
Consejos: algunos consejos para proteger los servidores web
El servidor Apache es compatible con el programa CGI y el método de configuración del programa SSI
Permita que su sitio web se abra para IIS para habilitar la "caducidad del contenido"
Microsoft dijo que la segunda generación de Surface será pre-vendida
Juega con window7 botón de encendido personalizado
¡Potente memoria virtual! Deje que el sistema win8 se ejecute a una velocidad rápida
¿Cómo utilizar el modo continuo del sistema win10?
¿Qué pasa si no se puede usar el teclado? ¿Cómo abre el sistema Win7 el teclado virtual?
Le enseñará cómo usar las tres teclas en la esquina superior derecha del teclado
Finales de LOLS5 Oferta destacada Venta de la piel del héroe Descuento
La versión filtrada de Win10 Build 10164 ha comenzado a aceptar la primera fase de la prueba