Ho svolto ricerche su FTP e ho notato che l'uso di FTP significa che sei vulnerabile a questi tipi di attacchi. Stavo cercando un'alternativa più sicura e ho incontrato SFTP. SFTP è ancora vulnerabile a questi tipi di attacchi?
Ho svolto ricerche su FTP e ho notato che l'uso di FTP significa che sei vulnerabile a questi tipi di attacchi. Stavo cercando un'alternativa più sicura e ho incontrato SFTP. SFTP è ancora vulnerabile a questi tipi di attacchi?
La maggior parte dei servizi è disponibile per la forza bruta e la maggior parte ha meccanismi per difendersi da essa. È possibile utilizzare SSHGuard per impedire la forzatura bruta mentre viene scritto per rilevare più accessi anomali non riusciti e blocchi (tramite IPTables) la connessione. O potresti scrivere il tuo script con controlli e contrappesi:
pseudocode
if
tail -n 1000 /var/log/messages | grep fail && grep sftp
then
cut field of IP and create iptable rule && run rule
fi
L'opzione migliore (ottimale) creerebbe una regola per consentire le istanze di cui ti fidi e bloccarne tutte.
SFTP è FTP su SSH. Quindi prendi le normali misure di sicurezza SSH, installa denyhosts
o fail2ban
per bloccare tutti quelli che cercano di bruteforce. Dal momento che i dati stanno attraversando il tunnel SSH sicuro, beh, sì, possono annusarlo, ma sarebbe inutile dato che tutto viene crittografato usando un codice moderno. Per SFTP, l'utente malintenzionato conoscerebbe solo gli indirizzi IP dei due endpoint, ma nient'altro.
Come già spiegato nell'altra risposta, sulla forza bruta, SÌ , è vulnerabile alla forza bruta come ogni servizio pubblico.
Rispondere anche all'altra parte della domanda su spoof , sniffing e rubare la porta : NO , Non è perché SFTP sta usando SSH e sta risolvendo questi problemi (per maggiori informazioni, discutere specifiche o RFC). A meno che tu non controlli le impronte digitali per la prima connessione. Allora sei fottuto comunque.