我是新手,所以可能我忽略了一些东西。为什么有人会使用 ftp 或 telnet 来管理网站?如果他们使用它们,为什么他们会想知道他们是如何被黑客入侵的?所有这些内容都应该通过 sftp、ssh 或 https 连接进行,这不是很明显吗?还是我只是偏执?
答案1
正确答案介于 FTP 和 Telnet 的安装基数大小与 SSH/SFTP 的相对复杂性之间。据我所知,每个 SSH 客户端都会给出一个可怕的警告,例如:
The authenticity of host 'example.com (10.0.0.1)' can't be established.
RSA key fingerprint is 17:cf:fb:1c:82:19:39:12:b1:76:a6:a1:8a:ff:34:75.
Are you sure you want to continue connecting (yes/no)?
而不是更有帮助的:
You haven't connected to 'example.com (10.0.0.1)' before.
Please verify that its RSA key fingerprint is:
17:cf:fb:1c:82:19:39:12:b1:76:a6:a1:8a:ff:34:75
and if not, contact your network administrator for advice.
而 FTP 客户端不会弹出类似的警告,因此仅从存在感来看:FTP 并不那么可怕。
话虽如此,但确实有理由考虑使用 FTP 和 Telnet,而这些理由并不是出于无知:
FTP 可能更快
在受信任、交换和受管理的网络上,数据包嗅探的风险很小,也不会涉及根权限泄露。在我的主要开发服务器上,SFTP 的最大速度为 11mb/秒,而 FTP 的速度约为 70mb/秒。
笔记使用 HPN-SSH几乎和 FTP 一样快,所以如果你不介意更换所有的 ssh 服务器,并跟踪升级,并手动合并补丁(因为它不适用于当前的您可以使用 SSH 树 (SSH tree) 来解决这个问题。
很少有文件能从 7 倍速度提升中获益,而且这些文件还包含特权数据,但备份就是其中之一。IPsec 不会像 SSH 那样引入太多延迟,因此通过 IPsec 隧道传输 FTP 可能是一种合理的中间路径。
Telnet 可能更安全
在仅通过受信任、交换和受管理的网络访问的系统上,数据包嗅探的风险很小,也不会涉及 root 权限泄露,但放置一个路由器上的 ssh 服务器可能比你想象的更危险。
同时,ssh 访问秘密串行控制台服务器需要端口敲击提供了更高的安全性,您也更有可能保证其安全。
答案2
以下是一些:
- 遗留问题——ssh/sftp 并不总是一个选项
- 懒惰/无知
- 并非所有内容都需要保护(例如,Adobe Acrobat 的下载)
- 对于 telnet,可以通过另一种方式提供安全性,例如 IPSec 封装
答案3
纯粹的惰性。用户不明白 FTP 为何是个坏主意,因此他们拒绝任何让他们转向更好方式的尝试。
答案4
授予不受信任的用户 FTP 访问权限比授予 SFTP 访问权限更容易。使用 SFTP,您必须授予他们 ssh 访问权限,然后费尽心思禁用他们可以使用的所有与 FTP 无关的功能。使用 FTP,他们甚至不必是真实用户(真实用户是操作系统上具有主文件夹等的用户)。还有一种使用 SSL 进行 FTP 的方法,但我一直觉得 SSL 很难处理。
这并不是说 FTP 是个好主意,但我可以理解为什么管理员仍会设置它。