L'SFTP è vulnerabile a forza bruta, rimbalzo, spoof, sniffing e furto della porta?

3

Ho svolto ricerche su FTP e ho notato che l'uso di FTP significa che sei vulnerabile a questi tipi di attacchi. Stavo cercando un'alternativa più sicura e ho incontrato SFTP. SFTP è ancora vulnerabile a questi tipi di attacchi?

    
posta Kōdo no musō-ka 13.04.2016 - 19:05
fonte

3 risposte

5

La maggior parte dei servizi è disponibile per la forza bruta e la maggior parte ha meccanismi per difendersi da essa. È possibile utilizzare SSHGuard per impedire la forzatura bruta mentre viene scritto per rilevare più accessi anomali non riusciti e blocchi (tramite IPTables) la connessione. O potresti scrivere il tuo script con controlli e contrappesi:

pseudocode

if
tail -n 1000 /var/log/messages | grep fail && grep sftp
then
cut field of IP and create iptable rule && run rule
fi

L'opzione migliore (ottimale) creerebbe una regola per consentire le istanze di cui ti fidi e bloccarne tutte.

    
risposta data 13.04.2016 - 19:44
fonte
1

SFTP è FTP su SSH. Quindi prendi le normali misure di sicurezza SSH, installa denyhosts o fail2ban per bloccare tutti quelli che cercano di bruteforce. Dal momento che i dati stanno attraversando il tunnel SSH sicuro, beh, sì, possono annusarlo, ma sarebbe inutile dato che tutto viene crittografato usando un codice moderno. Per SFTP, l'utente malintenzionato conoscerebbe solo gli indirizzi IP dei due endpoint, ma nient'altro.

    
risposta data 13.04.2016 - 21:09
fonte
0

Come già spiegato nell'altra risposta, sulla forza bruta, , è vulnerabile alla forza bruta come ogni servizio pubblico.

Rispondere anche all'altra parte della domanda su spoof , sniffing e rubare la porta : NO , Non è perché SFTP sta usando SSH e sta risolvendo questi problemi (per maggiori informazioni, discutere specifiche o RFC). A meno che tu non controlli le impronte digitali per la prima connessione. Allora sei fottuto comunque.

    
risposta data 13.04.2016 - 20:26
fonte

Leggi altre domande sui tag