Dire che faccio un refuso nel nome host.
Le mie credenziali sono ora nel registro del server degli host sbagliato?
Devo cambiare le mie credenziali nel caso in cui ora?
Tutte le risposte finora danno il rischio di usare l'FTP, ma non ci hai detto se c'è effettivamente un ascolto FTP nel dominio errato (o anche se il dominio errato si risolve correttamente), che valore hanno le informazioni su il server FTP ha, e se la modifica della password è banale o no. Questo tipo di informazioni aiuta a creare una risposta adeguata e adeguata al rischio.
Come entrambi in incognito e D.W. stato, le credenziali FTP vengono inviate in chiaro, quindi qualsiasi sistema che intervenga che desidera registrare i pacchetti potrebbe avere il nome utente e la password indipendentemente dal fatto che il dominio sia stato digitato correttamente o meno. Non molti sistemi stanno registrando attivamente tutti i pacchetti.
Se il dominio non si risolve, allora non stai peggiorando rispetto a quando hai digitato correttamente il dominio. Ci sono sistemi intermedi.
Se il dominio si risolve, puoi provare a verificare se c'è un server FTP in ascolto sul terminale remoto. Se non esiste un server FTP, è improbabile che qualcuno stia registrando i pacchetti. Se esiste, allora puoi prenderlo in considerazione come parte dell'analisi del rischio.
Se il dominio esiste, puoi anche provare a vedere ciò che Google sa su di loro (e / o whois). Se sembrano ospitare contenuti discutibili, puoi prendere in considerazione la possibilità di cambiare la password. Raccogli alcune informazioni sul dominio e aggiungilo alla tua analisi dei rischi.
Sì. Ci sono due rischi.
Rischio n. 1. Le credenziali vengono inviate in chiaro a qualsiasi host digitato . Se digiti male l'host, hai inviato le tue credenziali a qualche altro host interamente, il che non è poi così buono. Il rischio è probabilmente abbastanza modesto nel grande schema delle cose, perché le probabilità sono che la maggior parte degli errori di battitura nel nome di dominio non si risolvono in alcun host reale, ma comunque, c'è un rischio lì.
Rischio n. 2. Le credenziali vengono inviate in chiaro . Vorrei sottolineare ancora una volta: in chiaro . Sì, è vero. Il tuo nome utente e password non sono crittografati. Ciò significa che chiunque possa intercettare il proprio traffico può acquisire le proprie credenziali, anche se si digita correttamente il nome host. Questo è male, ed è discutibilmente molto peggio del Rischio n. 1.
L'invio di nome utente e password in chiaro non è una buona idea. Per questo motivo, non utilizzare FTP (ad eccezione di FTP anonimo). Se hai bisogno di trasferire file tra host, ti consiglio di usare SSH, un file system di rete o eventualmente di collegarti a un sito web tramite HTTPS e di scaricare il file da lì.
Qualsiasi elemento inviato sulla rete può essere registrato. Indipendentemente dal fatto che siano o meno registrati, non è qualcosa che possiamo determinare con certezza.
Come nota a margine, se questo è semplicemente FTP (non una sessione FTP crittografata), le tue password sono già esposte come testo non elaborato sulla rete.
Sì, la tua password viene inviata in chiaro al server, quindi l'host che esegue l'FTP può avere le tue credenziali. O eseguendo un server FTP standard modificato o eseguendo un programma di acquisizione pacchetti.
Leggi altre domande sui tag ftp