vsftpdで/bin/falseを使用する - これはどのようにセキュリティの問題になるのですか?

vsftpdで/bin/falseを使用する - これはどのようにセキュリティの問題になるのですか?

vsftpd許可されたユーザーファイルを使用しています。

ユーザーはvsftpdパフォーマンス上の理由でFTPを使用するため、パスワードを簡単に盗むことができます。

vsftpd 「chroot」オプションが有効になっているため、ユーザーはホームディレクトリを離れることができません。

ランニングもありsshd「パスワード確認が有効になっています」

/bin/falsevsftpdユーザーがログインを無効にするようにシェルを設定しました。SSH

質問:人々はどのように、何をすることができますか?SSH、彼らが盗んだらパスワード?ローカルユーザーではなく、リモートユーザーです。

これまで私はそれを使用できることを読んでいます。「TCP配信」(?)しかし、これはダメージを受けません。つまり、サーバー上のファイルにアクセスできないことを意味します。

彼らは利用可能ですSCPSFTP何とか?それとも一種の非対話型シェルですか?

ベストアンサー1

可能であれば、インターネット(TCPポート22)でSSHをブロックしてください。一日中ボットがパスワードを試してみます。リモートSSHアクセスが必要な場合は、VPNを使用するか、少なくともSSHを非標準ポートに配置または接続できるIPアドレスを制限することを検討してください。

シェルを変更するのは良い最初のステップですが、他の機能を使用できないようにし、できるだけ刑務所に閉じ込めたいと思います。 TCP転送はかなり大きな問題です。デフォルトでは、接続はVPNとプロキシとして使用されるため、攻撃者はファイアウォールの背後にあるネットワークにいる可能性があります。それらを使用して内部ホストを攻撃したり、ネットワーク上の他のホストへの攻撃を開始したりできます。 SSHポートを公開している場合は、sshd_confできることを減らすように修正してください。

DenyGroups ftpusers               ....if they shouldn't SSH/SFTP at all

Match group ftpusers              ....whatever group you've assigned to the accounts
    AllowTcpForwarding no
    X11Forwarding no
    ForceCommand internal-sftp
    ChrootDirectory /home/ftpuser ....or some other safe place, like an empty folder.

2番目のオプションは、SSHの代わりにSFTPを使用したい場合に便利です。一致するパターンを表示しますman sshd_config

おすすめ記事