La tua domanda è davvero due domande. Uno riguarda la sicurezza dell'uso di FTP
e l'altro riguarda i vantaggi della modifica della porta predefinita per una rete
protocollo.
Alcuni sostengono che la modifica della porta predefinita sia un esempio di sicurezza
attraverso l'oscurità. Tuttavia, questo è vero solo se questa è l'unica sicurezza
controllo che hai messo in atto. La modifica della porta predefinita può essere legittima
controllo di sicurezza, ma solo se è anche combinato con altri sistemi di sicurezza
controlli. È vero che non è un controllo particolarmente strong e nessuno
con un livello moderato di conoscenza probabilmente troverai la nuova porta il tuo protocollo
sta ascoltando. Tuttavia, è un ulteriore livello di protezione, anche se solo
uno diverso sottile e la sicurezza è tutta una questione di livelli di protezione. Potrebbe non fermarsi
una persona esperta che cerca di entrare nel tuo sistema, ma potrebbe fermarsi
molti attacchi automatici o semplici basati su script.
Il rovescio della medaglia con tali approcci
è che ha un impatto sull'usabilità. Qualsiasi utente legittimo del servizio
ora avrà bisogno di conoscere la nuova porta e probabilmente dovrà usare altro
riga di comando o impostazioni di configurazione per utilizzare il servizio. In alcune situazioni,
questo può essere OK, ma in altri, sarà solo scomodo o confuso. esso
dipende davvero dalla tua situazione e da cosa stai cercando di proteggere
contro.
Ad esempio, sposterò spesso il mio servizio SSH dalla porta 22 a a
porta diversa. Mentre questo ha solo un impatto minimo sulla sicurezza, ha il
Beneficio di evitare il gran numero di script automatici vedo quale tentativo
tentativi semplicistici di accedere al mio sistema, riduce il "rumore" nei miei log e
forse ha un impatto minimo sui servizi (in un luogo in cui lavoravo, io
Stavo vedendo una media di 30k tentativi di accedere alla porta 22 al giorno). Come io ero il
solo utente con motivi legittimi per utilizzare SSH per connettersi a questo sistema, cambiando
la porta predefinita ha avuto un inconveniente minimo e una volta mi sono trasferito al diverso
porto, vedrei solo un paio di tentativi alla settimana. Tuttavia, questo era con SSH,
che è progettato per essere sicuro di default. FTP è una storia diversa.
Nel caso dell'FTP, se non fai nient'altro che spostare la porta predefinita,
quindi è la sicurezza attraverso l'oscurità e avrà un impatto poco variabile
sicurezza generale - diminuirà l'usabilità e non farà nulla per affrontare il problema
debolezze fondamentali in FTP. La sicurezza di base del tuo sistema non sarà
migliorata di qualsiasi importo significativo in quanto è banale eseguire una scansione delle porte e
identificare la nuova porta su cui è in ascolto il servizio FTP.
Come sottolineato da alcuni degli altri post e commenti, il vero problema è qui
quell'FTP è semplicemente un protocollo insicuro. Ci sono un certo numero di funzionalità
alternative equivalenti. Pertanto, se sei preoccupato per la sicurezza, il migliore
corso d'azione è semplicemente non usare FTP. Ci sono versioni di FTP e modi per
configurare FTP che può renderlo più sicuro, ma in larga misura, questi sono
"dopo il fatto" aggiunte / estensioni al protocollo e probabilità di non esserlo ancora
sicuro come un protocollo che aveva incorporato la sicurezza sin dall'inizio. Così la
la vera risposta se la sicurezza è una preoccupazione è semplicemente non usare vecchi protocolli come FTP
e Telnet. Usa cose come SCP o anche SFTP e SSH o persino HTTPS.