Codice caricamento su dev o server di produzione, tramite FTP o utilizzando telnet, entrambi non sono sicuri?

StackOverflow https://stackoverflow.com/questions/914069

  •  06-09-2019
  •  | 
  •  

Domanda

Vedo ancora persone che usano ftp o telnet per il lavoro, invece di SFTP e SSH. è vero che l'utilizzo di FTP o Telnet può permettere alle persone di vedere la password abbastanza facilmente? Chi può effettivamente vedere che?

Aggiornamento: , per esempio, se io non sto usando senza fili ... che ho sentito può essere fragile se è WEP quando il traffico 1GB viene inviato o ricevuto ... quindi se non si utilizza senza fili, e sto usando sia DSL, Internet via cavo come Comcast, o fibra ottica di AT & T U-verse, quindi chi può leggerlo? Può il mio vicino di casa, o Joe presso il centro dati ad una società o vicina università leggerlo? O joe in una grande società di hosting o di data center che sembra essere alcuni dove tra la California e Chicago se sto ftp'ing dalla California a Chicago?

Aggiornamento 2: , quindi forse è bene alias ftp = 'uso SFTP eco !!' sulla bash troppo

È stato utile?

Soluzione

Per rispondere a breve, chiunque sul percorso dei pacchetti dal PC al server. In alcuni casi (reti insicure, reti wireless, e così via) molte più persone. Questo perché la password viaggerà in testo normale.

Si può vedere di più su packet sniffing a http://en.wikipedia.org/wiki/Packet_capture . Controllare anche http://en.wikipedia.org/wiki/File_Transfer_Protocol#Security_problems

Altri suggerimenti

Sia FTP e Telnet sono in chiaro. Ciò significa che chiunque sia in grado di catturare il traffico internet (ad esempio l'ISP, provider di hosting, forse il governo) può leggere la password in testo normale averytime si effettua il login. SSH e SFTP / SCP crittografare la password e nessuno dovrebbe essere in grado di leggerlo.

Sì, utilizzando un semplice packet sniffer, come ad esempio Wireshark è possibile leggere le password in chiaro utilizzati da telnet e ftp. Provare a utilizzare questo strumento durante l'inizializzazione di una sessione FTP o telnet e vedrete come non sicuro questi meccanismi sono.

Come contrassegnati con questo post, SSH e SFTP sono alternative più sicure come crittografare i dati mentre si muove attraverso il filo. E, come sempre, non utilizzare questi tipi di strumenti per il male!

Chiunque con una ventosa può vederlo. Utilizzare gli equivalenti sicuri cioè SFTP e SSH invece. Essi sono protetti con crittografia forte e tutto saranno cifrati.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top