verificando o SFTP, não o FTP

1

O serviço de hospedagem de um site que eu gerencio parece aceitar conexões usando FTP e SFTP usando as mesmas informações de conexão. Como esse site foi invadido, provavelmente por meio do sniffing FTP, eu quero ter um cuidado especial, pois definir aplicativos clientes para usar o SFTP realmente resulta em conexões seguras e, especialmente, porque o serviço de hospedagem - uma empresa muito conhecida - faz trabalho insatisfatório ao documentar a disponibilidade e o uso do SFTP para os clientes.

Existe uma maneira simples, independente de aplicativo de cliente, de verificar se há ou não uma conexão SFTP ativa com um servidor específico no Windows (XP ou mais recente)? No MacOS 10.5+, GUI ou shell unix?

"Simples": barato (de preferência, uma ferramenta padrão do SO), fácil de usar, resultados óbvios, de preferência por usuários de baixa tecnologia.

TIA

Epilog

O bloqueio total do acesso FTP pode não ser viável para alguns usuários, mas certamente tem a promessa de ser um método simples e bastante definitivo de provar transitoriamente que uma determinada conexão não é FTP, se FTP e SFTP são as únicas alternativas. Estabeleça e verifique se a conexão funciona e, em seguida, bloqueie o FTP. Hoje em dia, é geralmente muito simples fazê-lo no firewall do sistema operacional. Se a conexão parar de funcionar, a conexão será obviamente SFTP. (Ou vice-versa). Essa é uma ótima resposta para minha consulta básica.

Estou ciente de que o SFTP é um protocolo completamente diferente. Desajeitadamente, um importante aplicativo cliente --web-authoring s / w de um grande fornecedor-- implica strongmente a similaridade listando o SFTP como uma opção secundária sob FTP. É provavelmente apenas um design mal-intencionado da interface do usuário, mas essa é a fonte da minha preocupação de que a falha da conexão SFTP possa fazer com que o aplicativo recorra ao FTP. Além disso, minha preocupação é aumentada pelo fato de que os serviços de hospedagem usam exatamente a mesma configuração para SFTP, especificamente "ftp.example.com". (Isso é comum? Eu espero um host diferente para SFTP, por exemplo, "sftp.example.com") Como eu disse, tendo sido hackeado, estou paranóico.

Obrigado a todos!

    
por hen3ry 30.06.2010 / 03:15

1 resposta

4

Eu acho que você pode estar chegando a isso com um equívoco que SFTP é de alguma forma derivado de FTP e que um cliente SFTP pode "fallback" para simples de FTP no caso de SFTP não está sendo oferecido por um computador servidor .

O SFTP é o Protocolo de Transferência de Arquivos SSH e é transportado por SSH (a porta TCP 22 no servidor, por padrão). Se o servidor remoto não estiver escutando na porta TCP 22 (que você pode verificar com TELNET), então, as probabilidades são, você não estará fazendo SFTP (a menos que eles estejam executando o daemon SSH em alguma porta não padrão) ).

Em SOs * nix e, presumivelmente, MacOS X (já que é tudo Unix-ey), você pode usar a linha de comando sftp client do projeto OpenSSH.

No Windows, o cliente WinSCP é um cliente SFTP gráfico muito interessante.

A página do SFTP na Wikipedia fornece alguns links para vários clientes do SFTP.

Proteger um servidor SFTP é, na maioria das vezes, apenas proteger um servidor SSH. Não usando autenticação de senha, não permitindo logons de raiz remota, limitando os IPs que podem fazer conexões, etc.

    
por 30.06.2010 / 13:10

Tags