Concordo pienamente, il più grosso problema del protocollo FTP è la totalità dei dati, e delle credenziali di autenticazione, passati in chiaro.<div><br><div class="gmail_quote">Il giorno 29 febbraio 2012 09:05, Alexandro Ghettini <span dir="ltr">&lt;<a href="mailto:alexandro@ghettini.it">alexandro@ghettini.it</a>&gt;</span> ha scritto:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Il 28/02/2012 23.10, Federico Iezzi ha scritto:<div class="im"><br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Con iptables, ad esempio, basta utilizzare il modulo ftp_conntrack.<br>
</blockquote></div>
Non solo con IPTables, non ho mai configurato nessun firewall per lasciare aperte enne mila porte (e tra firewall e server di setup ne ho sulla schiena abbastanza) ma solo la 21 per la login, poi in modalità passiva è il server, dietro al firewall che negozia la porta di trasferimento dati che viene aperta temporaneamente e chiusa a fine connessione o a scadenza timeout.<br>


L&#39;unico vero problema di sicurezza dell&#39;FTP è che è un protocollo lightweight studiato per il trasferimento veloce dei dati e senza reali criteri di sicurezza, leggi password e dati passati totalmente in chiaro che uno sniffer/mitm prende e serve su un piatto d&#39;argento all&#39;attaccante.<br>


<br>
Alex<div class="HOEnZb"><div class="h5"><br>
<br>
<br>
--<br>
Sito BgLUG: <a href="http://www.bglug.it" target="_blank">http://www.bglug.it</a><br>
Mailing list: <a href="http://lists.linux.it/listinfo/bglug" target="_blank">http://lists.linux.it/<u></u>listinfo/bglug</a><br>
</div></div></blockquote></div><br></div>