Я новичок, так что, возможно, я что-то упускаю. Зачем кому-то использовать ftp или telnet для администрирования сайта? Если они их используют, почему им интересно, как их взломали? Разве не очевидно, что все это должно проходить через sftp, ssh или https-соединение? Или я просто параноик?
Некоторые:
Правильный ответ находится где-то между размером базы установки FTP и Telnet и относительной сложностью SSH / SFTP. Каждый известный мне SSH-клиент выдает большое страшное предупреждение, например:
The authenticity of host 'example.com (10.0.0.1)' can't be established.
RSA key fingerprint is 17:cf:fb:1c:82:19:39:12:b1:76:a6:a1:8a:ff:34:75.
Are you sure you want to continue connecting (yes/no)?
Вместо более полезного:
You haven't connected to 'example.com (10.0.0.1)' before.
Please verify that its RSA key fingerprint is:
17:cf:fb:1c:82:19:39:12:b1:76:a6:a1:8a:ff:34:75
and if not, contact your network administrator for advice.
в то время как клиенты FTP не выводят подобное предупреждение, поэтому только о присутствии: FTP просто менее страшен.
Тем не менее, есть реальные причины рассмотреть возможность использования FTP и Telnet, которые не мотивированы игнорированием:
В доверенной, коммутируемой и управляемой сети существует небольшой риск перехвата пакетов, который также не связан с взломом root. На моем основном сервере разработки SFTP достигает максимальной скорости 11 МБ / сек, тогда как FTP может достигать 70 МБ / сек.
Заметка с использованием HPN-SSH почти так же быстр, как FTP, поэтому, если вы не против заменить все свои ssh-серверы, отслеживать обновления и вручную добавлять исправления (потому что это не относится к ток SSH tree), это может быть лучший подход.
Не так много файлов, которые выиграли бы от 7-кратного увеличения скорости, которые также содержат привилегированные данные, но резервные копии - одна из них. IPsec не вызывает такой большой задержки, как SSH, поэтому туннелирование FTP через IPsec может быть разумным промежуточным путем.
В системе, доступ к которой осуществляется только через доверенную, коммутируемую и управляемую сеть, существует небольшой риск перехвата пакетов, который также не включает компрометацию корневого сервера, но ставит ssh-сервер на вашем маршрутизаторе может быть более рискованным, чем вы думаете.
Тем временем ssh-доступ к секретному последовательному консольному серверу, который требует стука порта обеспечивает еще большую безопасность, и более вероятно, что вы сможете сохранить ее в безопасности.
Чистая чистая инерция. Пользователь не понимает, почему FTP - такая плохая идея, поэтому он отказывается от любых попыток перенести его на что-то лучшее.
Люди по-прежнему используют FTP / telnet по той же причине, по которой они все еще используют IE6. Штатные приложения инерционны. Чтобы измениться, нужны усилия, а значит, и время, чтобы заменить существующий способ ведения дел. Помните, что FTP / telnet старше 20 лет. На них полагается множество существующих процедур и устройств.
(Большинство) новых процедур / устройств, которые создаются, используют более новые протоколы, а старые, которые не обновляются, в конечном итоге отвалятся из-за износа.
РЕДАКТИРОВАТЬ: Telnet все еще полезен как инструмент отладки для проверки возможности подключения к удаленным компьютерам.
telnet example.com 80
Легче предоставить ненадежным пользователям доступ по FTP, чем по SFTP. Используя SFTP, вы должны предоставить им доступ по ssh, а затем попытаться отключить все, что они могут использовать, что не связано с FTP. С FTP им даже не нужно быть реальными пользователями (реальными пользователями ОС с домашней папкой и т. Д.). Также существует метод работы с FTP с помощью SSL, но я всегда считал, что с SSL трудно иметь дело.
Это не значит, что FTP - хорошая идея, но я мог понять, почему администраторы все равно его настраивают.