PDA

Bekijk Volledige Versie : Root toegang met ftp



sarkdog
30/12/09, 10:21
Ik ben complete noob met linux servers.
Hoe moet ik ftp op mijn server zetten en hoe krijg ik daarmee root toegang?
Het is een Opensuse met plesk.

haki

ichosting
30/12/09, 10:22
Ik neem aan dat als PLESK er al op staat dat er dan ook al FTP op draait?
Je zou WINSCP (http://winscp.net/eng/download.php) kunnen gebruiken en dan connectie maken via SFTP. Als je dan ingesteld hebt op de server dat root toegang is toegestaan, dan kun je hiermee als root inloggen.

Piwi-Web
30/12/09, 10:34
Ik zou root niet toelaten op de FTP maar dat is jouw keuze uiteraard =)

daveww
30/12/09, 12:05
Ik zou root niet toelaten op de FTP maar dat is jouw keuze uiteraard =)Inderdaad, te groot risico etc.

Je kunt ook WinSCP gebruiken en d.m.v. SSH login (root) inloggen. Werkt vrijwel hetzelfde als een FTP client.

The-BosS
30/12/09, 12:27
Waarom uploaden, je kan toch ook gewoon files downloaden vanaf je root account. Indien je echt files wilt uploaden doe dat dan via een gewoon account, log in als root move of copieer die bestanden en chown ze daarna.

Chevella
13/01/10, 21:10
Waarom uploaden, je kan toch ook gewoon files downloaden vanaf je root account. Indien je echt files wilt uploaden doe dat dan via een gewoon account, log in als root move of copieer die bestanden en chown ze daarna.

Als je de firewall goed hebt ingesteld dat alleen ssh vanaf ip x.x.x.x bereikbaar is dan heeft de verplaatsing en chown niet echt veel meerwaarde.

Zeker als het bestanden zijn die vaak worden aangepast/geupload.

WinSCP is een goeie optie. Als het voor programmeren / designen gaat is Aptana PHP (afgeleid van eclipse) nog iets handiger. Die heeft een sftp optie. Kun je via SSH je bestanden aanpassen met een PHP editor :)

The-BosS
13/01/10, 21:30
Als je de firewall goed hebt ingesteld dat alleen ssh vanaf ip x.x.x.x bereikbaar is dan heeft de verplaatsing en chown niet echt veel meerwaarde.

Dan werkt scp ook niet maar kom, trouwens zelf al gebruik je scp dan nog moet de root user toegankelijk zijn. Daarom dat ik dus voorstelde om te uploaden op een gewoon admin account, in te loggen via ssh en even sudo -s te doen etc.

snefrika
25/01/10, 17:06
ftp op een server zetten doe je door een ftp daemon te draaien, meestal ftpd genoemd.

nugget
25/01/10, 18:01
Plesk heeft standaard (als je het mee installeerd) een FTP server ingebouwd.

Anders heel even googlen levert zo een aantal linux based FTP servers op.

Als je geen FTP wilt gebruiken kun je ook WinSCP gebruiken. Dan heb je direct toegang tot alle files op je server.

Ik zou alleen geen root wachtwoord gebruiken bij je FTP server :P

stiller
25/01/10, 19:10
Het zal inmiddels wel duidelijk zijn, maar: *nooit* als root inloggen via ftp. Niet eens toestaan (instellingen ftp server). Ook liever niet ssh root inloggen, maar als user en su/sudo gebruiken (hou ik me ook niet altijd aan, eerlijk gezegd).

snefrika
26/01/10, 09:26
Het zal inmiddels wel duidelijk zijn, maar: *nooit* als root inloggen via ftp. Niet eens toestaan (instellingen ftp server). Ook liever niet ssh root inloggen, maar als user en su/sudo gebruiken (hou ik me ook niet altijd aan, eerlijk gezegd).

Dat van ftp begrijp ik. Maar waarom niet via ssh als root inloggen?

Triloxigen
26/01/10, 09:32
Dat van ftp begrijp ik. Maar waarom niet via ssh als root inloggen?

Om exact dezelfde reden als niet via ftp inloggen :p

stiller
26/01/10, 09:39
Niet helemaal dezelfde reden. Bij FTP is het wachtwoord niet versleuteld en kan dus gesniffed worden. Bij SSH is de authenticatie ook al versleuteld, dus waarom geen root login? Om brute-force aanvallen te verkleinen. Een aanvaller moet nu twee wachtwoorden raden: een normale user en die voor su. Dat geeft je de tijd om de user te blokkeren of haar wachtwoord te wijzigen. Een alternatief is om IP's te blokkeren na een aantal pogingen, maar creatieve crackers hebben veel IP's ter beschikking.

dreamhost_nl
26/01/10, 11:48
Alles hangt of valt bij de keuzes van goede wachtwoorden... De rest is af/op te vangen.

Piwi-Web
26/01/10, 11:54
Alles hangt of valt bij de keuzes van goede wachtwoorden... De rest is af/op te vangen.

Mee eens maar Root uitschakelen @ FTP/SSH is toch wel een gouden regel... Helaas zelf slachtoffer geweest van een Brute-Force dus ik heb mijn lesje wel geleerd :oops:

snefrika
26/01/10, 13:32
Niet helemaal dezelfde reden. Bij FTP is het wachtwoord niet versleuteld en kan dus gesniffed worden. Bij SSH is de authenticatie ook al versleuteld, dus waarom geen root login? Om brute-force aanvallen te verkleinen. Een aanvaller moet nu twee wachtwoorden raden: een normale user en die voor su. Dat geeft je de tijd om de user te blokkeren of haar wachtwoord te wijzigen. Een alternatief is om IP's te blokkeren na een aantal pogingen, maar creatieve crackers hebben veel IP's ter beschikking.

Als je het "gewone" wachtwoord gekraakt hebt, dan heb je eveneens het zelfde sudo wachtwoord van die user.
Dit is geen reden dat root login toelaten met ssh minder veilig zou zijn.

stiller
26/01/10, 13:42
Als je het "gewone" wachtwoord gekraakt hebt, dan heb je eveneens het zelfde sudo wachtwoord van die user.
Dit is geen reden dat root login toelaten met ssh minder veilig zou zijn.

Je hoeft natuurlijk geen sudo toe te laten voor de gewone user, su werkt ook. Maar zelfs sudo gebruik biedt voordelen: Wanneer meerdere gebruikers root nodig hebben, kun je met sudo altijd nagaan welke user een bepaalde handeling heeft verricht. Dat is niet zozeer een security verhaal, maar wel erg handig.

snefrika
26/01/10, 13:47
Je hoeft natuurlijk geen sudo toe te laten voor de gewone user, su werkt ook. Maar zelfs sudo gebruik biedt voordelen: Wanneer meerdere gebruikers root nodig hebben, kun je met sudo altijd nagaan welke user een bepaalde handeling heeft verricht. Dat is niet zozeer een security verhaal, maar wel erg handig.

Ik ben idd akkoord dat bij meerdere gebruikers die root gebruiken de tracebaarheid van belang is, en daarom direct root toelaten niet goed is.

transit
03/02/10, 12:55
Je kunt ook een tweede root account aanmaken onder een niet standaard naam en het root account zelf uitschakelen op ftp/ssh.

Robca
02/03/10, 12:54
1) geen root toestaan
2) ssh op een andere dan standaard poort draaien
3) de gebruikers verplichte cominaties te maken met cijfers en letters waarbij minstens één hoofdletter zit die niet aan het begin of einde zit

En zo kan je nog een tijdje doorgaan... enkel toegang vanaf een bepaald ip naar de server, ...
Maar de beveiliging is afhankelijk van de plaats en het doel van de server zeg ik altijd, want een backupserver in je lokale thuisnetwerk heeft dit niet allemaal nodig!

hendrik87
02/03/10, 14:39
Ga niet zelf wachtwoorden verzinnen, maar gebruik een programma zoals Keepass Password Safe. Hierin zit een Password Generator:


*?_$ª?uBy/r?ñ&?4¡bÍʬp«¼3t)/?SðR¯ËPUîŬ<Öù?Óõ]ò´?¼Ga3?¦hb


:D

Triloxigen
02/03/10, 15:18
Ik snap er idee van die password generators nooit.
Ik ram 3x op mijn toetsenbord en heb een sterk wachtwoord;
35tjh45tq43n
n0gn32n032ig
mn2-4yne309j

The-BosS
02/03/10, 15:47
Ik snap er idee van die password generators nooit.
Ik ram 3x op mijn toetsenbord en heb een sterk wachtwoord;
35tjh45tq43n
n0gn32n032ig
mn2-4yne309j

Dit is ook weer waar +1 voor Triloxigen, ik snap eigenlijk ook niet waarom iedereen hier zit te zeggen ssh poort veranderen. Dit zal niet veel helpen bij een port scan die socket connect doet met version check. Tenzei je natuurlijk standaard een fake ssh server op poort 22 draaid (bvb socket programma die enkel "user:" geeft en voor de rest niks doet).

Blacky
03/03/10, 02:29
ik snap eigenlijk ook niet waarom iedereen hier zit te zeggen ssh poort veranderen.
Als iedereen het zegt moet er toch een voordeel bij te halen zijn, niet?
Al is het alleen al voor de enorme hoeveelheden bruteforces van scriptkiddies die je opeens kwijt bent. En dat is al iets wat zonder meer het geval is.;)

dreamhost_nl
03/03/10, 11:19
En je firewall wordt er gelijk iets minder door belast... ;)