寫這一系列文章的動因很簡單,在年前最後一個項目的時候在客戶現場作了的幾個安全加固。因爲時間問題,不少東西就拿來主義沒通過思考直接更改了,並未細細品味其中的原理和方法,因此特意搭建實驗環境,分析下其中的緣由,也幫助IT運維的同事在平時的安全巡檢與維護中可以關注與理解一些運維上的安全問題。安全
FTP存在的安全問題bash
FTP匿名訪問是FTP安全問題中最多見的問題,詳情能夠見wooyun。今天經過一天時間經過反覆的複測,嘗試,發現一個看似簡單的FTP匿名訪問實則存在不少隱藏的小坑。因此寫出來幫助你們在安全運維的道路上可以更加遊刃有餘。服務器
首先是你們都知道的,以最多見的Linux FTP軟件VSFTP爲例,咱們分析他的配置文件,發現涉及匿名訪問的主要conf項有以下幾項。運維
anonymous_enable=YES 是否容許FTP匿名訪問登陸 anon_upload_enable=YES 是否容許FTP匿名上傳 anon_mkdir_write_enable=YES 是否容許FTP匿名用戶建立目錄
(如下實驗過程有些繁瑣,瞭解的朋友能夠直接看後面加粗字體結論)測試
一般樸素的思惟,咱們把anonymous_enable配置項置爲Off了,咱們就能夠解決匿名訪問的問題。這句話這麼說的確不假,但wooyun上大FTP匿名訪問的數量不在少數,以及本身在作內網滲透時,內網的匿名訪問問題更加嚴重。字體
我通過屢次試驗,發現FTP匿名訪問若是想形成實質危害須要知足不少條件,並不是簡簡單單匿名登陸了就能形成危害,如下爲條件都須要知足才能形成實質危害:3d
結論:匿名訪問不管在內網仍是外網都應該被杜絕的,尤爲wooyun上大量案例使用FTP匿名訪問,經過實驗應該是企業內部將FTP當作了一個便攜式局域網「U盤」使用形成了相關的安全問題。blog
未限制FTP登錄用戶在本身的家目錄中活動,致使可遍歷系統的敏感文件,若系統umask設置不當,可上傳寫入木馬等。輸入/etc發現目錄依舊能夠訪問。致使服務器安全出現問題。博客
vsftp默認登陸,用戶在home家目錄下的ftpuser下。it
咱們能夠經過以下方法來加固,作法如不少博客文章介紹的同樣,編輯vsftpd.conf目錄下的文件特定配置以下:
chroot_local_user=YES chroot_list_enable=YES chroot_list_file=/etc/vsftpd/chroot_list
除了chroot_list中的用戶都不能訪問上級根目錄,效果以下:
將ftpuser添加進入,chroot_list再次實驗,效果以下:
如下是一些,本身在安全加固中FTP方面的一些淺顯的認識,但願能幫助到你們。