Warum stellt das Zulassen der Root-Anmeldung über FTP (auf cPanel) ein erhebliches Sicherheitsrisiko dar?

Warum stellt das Zulassen der Root-Anmeldung über FTP (auf cPanel) ein erhebliches Sicherheitsrisiko dar?

Ich finde es sehr praktisch, meinen gesamten Server zu verwalten, indem ich mich als Root anmelde.

CSF teilt mir jedoch mit, dass es ein „erhebliches Risiko“ sei, die Anmeldung beim FTP über Root zuzulassen, und andere Websites, die ich gegoogelt habe, stimmen dem zu.

Warum ist das so und sollte ich mir wirklich zu viele Sorgen darüber machen? Ist es in Ordnung, es so zu lassen, oder würden die Risiken selbst in meinem Fall die Vorteile überwiegen?

Antwort1

Denn die meisten Benutzer verbinden sich mit dem Standard-FTP-Port, ohne SSL zu verwenden, und selbst wenn sie es tun, handelt es sich dabei meist um selbstsignierten Datenverkehr, und es ist sehr einfach, diese Art von Datenverkehr abzufangen. Das bedeutet, dass Ihr Root-Passwort sehr leicht gefunden werden kann, wenn keine Verschlüsselung verwendet wird, da es im Klartext gesendet wird.

Wenn Sie Root wirklich zum Übertragen von Dateien benötigen, verwenden Sie SFTP, das über SSH funktioniert und sicherer als FTP ist, und verwenden Sie SSH-Schlüssel zur Anmeldung anstelle einer Kennwortauthentifizierung.

Wenn Sie Root die SSH-Anmeldung bei Ihrem Server gestatten, können Sie jeden SFTP-Client verwenden und mit Root-Anmeldung eine Verbindung zum SSH-Port herstellen.

Einige SFTP-Clients sindWinSCPUndTunnelbauerder Ihnen einen einfachen Drag & Drop-Dateimanager zum Übertragen von Dateien über SFTP bietet

Antwort2

Wenn Sie jedem erlauben, als Root auf FTP zuzugreifen, besteht die Möglichkeit, dass jemand eine beliebige Datei auf Ihrem System löscht, entweder absichtlich oder, was wahrscheinlicher ist, versehentlich. Ein Hacker könnte auch jede Datei ändern, indem er eine neue Version kopiert – zum Beispiel indem er Ihre SSH-Dateien ändert, um jemandem, den Sie nicht haben wollten, Zugriff auf Ihr System zu gewähren. Dies könnte ihm ermöglichen, einen Tunnel zu jedem anderen System zu erstellen, auf das dieser Computer Zugriff hat.

verwandte Informationen