
Recentemente fui hackeado, então estou tomando cuidado ao alterar as configurações em meus iptables do CentOS 7. Acabei de abrir as portas 35000 a 40000 para conexão FTP PASV. Isso representará algum risco de segurança?
Responder1
Se você estiver usando uma conexão FTP normal, você corre um risco de segurança por padrão, pois a conexão não está sendo criptografada. Você correrá o risco de apresentar dados críticos a terceiros. Se você executar um servidor ssh nesse sistema, poderá usar o sftp insted para encapsular sua sessão FTP no servidor ssh.
Responder2
Você pode reduzir a probabilidade de um ataque aleatório, mas seus dados ainda estarão visíveis em trânsito. Existem 2 opções melhores:
1) Instale um certificado SSL em seu servidor FTP para proteger os dados.Digital Ocean: Configure o vsftpd para usar SSL/TLS no Ubuntu. Isso pressupõe que você esteja usando VSFTPD. Mas também há muitas instruções para outros servidores.
2)MELHOR OPÇÃOConecte-se usando SFTP. Você provavelmente já tem uma conexão SSH se estiver alterando as portas do servidor, então descarte o servidor FTP e use a função FTP integrada do SSH. A maioria dos clientes FTP pode se conectar ao SFTP. (Não FTPS) Eu sei que winSCP e filezilla podem. Para ganhar pontos de bônus, gere um certificado e faça login sem senha (é contra-intuitivo, mas é mais seguro)Gerar par de chaves para SSH e SFTP