Ftpd и анонимный ftp
Убедитесь, что используете самую современную версию ftp демона.
Попробуйте установить ftpd, разработанный в вашингтонском университете. В «заплатка» 005 должна быть поставлена в программе версии 1.1 BSD/386.
Проверьте все заданные по умолчанию опции конфигурации на вашем ftp-сервере.
Убедитесь, что на вашем ftp-сервере нет команды SITE EXEC.
Убедитесь, что файл определяющий несанкциониро
Ванных пользователей и не позволяющий им подсоединиться к вашему серверу, установлен.
Файл должен включать в себя, как минимум, входы: root, bin, uucp, ingres, daemon, news, nobody и все аккаунты, поставленные поставщиком.
Только анонимный Ftp
Чтобы установить, работает ли у вас анонимный ftp, попробуйте, используя его, соединиться с локальным хостом. Убедитесь, что ввели имя пользователя в формате RFC822 как пароль.
Чтобы отключить анонимный ftp, переместите или удалите все файлы в - ftp/, и затем удалите пользователя ftp из файла пароля.
При запуске распределенных паролей (например, NIS, N1S +) вы должны проверить входы пароля, обслуживаемые вашей машиной также, как в вашем локальном файле пароля.
Конфигурация Ftp сервера
Проверьте все заданные по умолчанию опции конфигурации на вашем ftp сервере.
Не все версии ftp позволяют перенастраивать конфигурацию. Если у вас установлена версию с перенастраиваемой конфигурацией ftp (например, wu-ftp), удостоверьтесь, что опции delete, overwrite, rename, chmod и umask (и, возможно, ряд других) не доступны для «гостей» и анонимных пользователей. Вообще, анонимные пользователи должны иметь минимум привилегий.
Проверьте, что интерпретатор команд (типа оболочки или утилит подобных perl) не прописан в - ftp/bin, ~ftp/usr/bin, —ftp/sbin или в им подобных конфигурациях каталога, которые могут использоваться SITE EXEC.
Командные файлы системы не должны храниться в —ftp/bin, - ftp/usr/bin, —ftp/sbin или подобных каталогах, которые могут использоваться SITE EXEC.
Ряд команд, например uncompress, может располагаться в этих каталогах. В каждом отдельном случае очень внимательно отнеситесь к подобному расположению файлов, так как при такой конфигурации почти любая подобная команда может стать «лазейкой» для несанкционированных пользователей.
Будьте крайне осторожны при запуске команд, которые могут выполнять произвольные команды. Например, некоторые версии команды tar могут допустить выполнение произвольного файла.
Убедитесь, что используете недопустимые пароль и пользовательскую оболочку для ftp входа в системный файл пароля и его копию (если таковая у вас имеется). Вот примерно как это должно выглядеть:
Ftp:*:400:400:Anonymous
FTP:/home/ftp:/bin/false где /home/ftp — анонимная ftp область.
Проверьте, что разрешения исходного ftp каталога (-ftp/) установлены на 555 (read nowrite execute), а владелец установлен к корню (не к ftp).
Удостоверьтесь, что у вас нет копии настоящего файла /etc/passwd (~ftp/etc/passwd).
В самом начале создайте некий корневой файл с разрешениями 444. Он не должен содержать отсылки на аккаунты из настоящего файла пароля, в нем должны находиться только корень и ftp. Таким образом, вы предоставите потенциальным взломщикам фиктивную информацию о входах в систему и заблокированные пароли, к примеру:
Root:*:0:0:Ftp maintainer::
Ftp:*:400:400:Anonymous ftp::
Файл пароля используется только для обеспечения доступа (через универсальный ID) пользователей к распечаткам Is (1).
Проверьте, что нигде нет копии настоящего файла /etc/group (~ftp/ etc/group).
Создайте соответствующий аналогичный преды
Дущему.
Проверьте, что файлов ~ftp/.rhosts и ~ftp/.forward нет.
Установите регистрационную оболочку ftp-аккаунта к неработающей (по сути, фальшивой) оболочке типа /bin/false.
Убедитесь, что ни один файл или каталог не принадлежит унту или располагаются в той же группе, где и ftp-аккаунт.
Если же это не так, то злоумышленник может заменить их на «троянского коня».
Убедитесь, что анонимный ftp-пользователь не имеет возможности создавать файлы или каталоги в системе не иначе как по особому запросу.
Убедитесь, что анонимному ftp-пользователю вся информация доступна в режиме «только для чтения».
Проверьте, что разрешения исходного ftp каталога установ
Лены на 555 (read nowrite execute), а владелец установлен к корню (не к ftp).
Убедитесь, что системные подкаталоги и имеют
Разрешения 111, а владелец установлен к корню.
Проверьте, что файлы в каталоге имеют разрешения
Владелец устанавливает к корню.
Проверьте, что разрешения файлов в каталоге установле
Ны на 444, владелец устанавливает к корню.
Убедитесь, что в системе существуют почтовые псевдонимы для ftp; это поможет избежать несанкционированного вскрытия почты.
Удостоверьтесь, что /usr/spool/mail/ftp принадлежит корню с разрешениями 400.
Проверьте, что в вашей системе нет перезаписываемых каталогов. Лучше всего вовсе не иметь перезаписываемых каталогов. Если же они у вас все-таки есть, то мы рекомендуем ограничиться одним.
Убедитесь, что к перезаписываемым каталогам нет доступа «для чтения».
Каталоги, одновременно и перезаписываемые, и читаемые, могут несанкционированно использоваться.
Убедитесь, что все перезаписываемые каталоги принадлежат корню и имеют разрешения 1733.
Если возможно, поместите перезаписываемые каталоги в отдельном разделе.
Это поможет предотвратить отрицание сервисных решений.
Обязательно прочтите «Anonymous FTP Configuration Guide-lines».
Никогда не устанавливайте диски с других компьютеров в ~ftp иерархии до тех пор, пока они не будут помечены «read-only» («только для чтения»).