%20%E7%B5%8C%E7%94%B1%E3%81%AE%E3%83%AB%E3%83%BC%E3%83%88%20%E3%83%AD%E3%82%B0%E3%82%A4%E3%83%B3%E3%82%92%E8%A8%B1%E5%8F%AF%E3%81%99%E3%82%8B%E3%81%A8%E3%80%81%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E4%B8%8A%E3%81%AE%E5%A4%A7%E3%81%8D%E3%81%AA%E3%83%AA%E3%82%B9%E3%82%AF%E3%81%AB%E3%81%AA%E3%82%8B%E3%81%AE%E3%81%AF%E3%81%AA%E3%81%9C%E3%81%A7%E3%81%99%E3%81%8B%3F.png)
root としてログインしてサーバー全体を管理できるのは非常に便利だと思います。
しかし、CSF は、ルート経由で FTP にログインできるようにするのは「かなりのリスク」であると述べており、私が Google で検索した他の Web サイトでも同意しています。
なぜそうなるのでしょうか。また、私は本当にそれについて心配しすぎる必要があるのでしょうか。そのままにしても大丈夫でしょうか、それとも私の場合でもリスクがメリットを上回ってしまうのでしょうか。
答え1
ほとんどのユーザーは SSL を使用せずに標準 FTP ポートに接続し、使用する場合でも大部分は自己署名されたものであるため、その種のトラフィックを傍受するのは非常に簡単です。つまり、暗号化が使用されていない場合はクリア テキストで送信されるため、ルート パスワードを非常に簡単に見つけることができます。
ファイルの転送に本当に root を使用する必要がある場合は、SSH 経由で動作し、FTP よりも安全な SFTP を使用し、パスワード認証の代わりに SSH キーを使用してログインします。
root がサーバーに SSH ログインすることを許可している場合は、任意の SFTP クライアントを使用して、root ログインで SSH ポートに接続できます。
一部のSFTPクライアントはウィンSCPそしてトンネル工SFTP経由でファイルを転送するための簡単なドラッグアンドドロップファイルマネージャーを提供します
答え2
誰でも root として FTP できるようにすると、誰かが意図的に、あるいはおそらくは偶然に、システム上の任意のファイルを削除してしまう可能性があります。ハッカーは、新しいバージョンをコピーすることで任意のファイルを変更することもできます。たとえば、ssh ファイルを変更して、意図しない誰かがシステムにアクセスできるようにするなどです。これにより、ハッカーは、このマシンがアクセスできる他のシステムにトンネルすることができます。