SlideShare a Scribd company logo
Es jak FTPS SFTP
Niedoszły Bibliotekarz
przedstawia:
http://am.vj.pl sierpień2021
Połączenia do serwera
Przykładowe dane:
• Użytkownik (user name): nazwa_uzytkownika
• Hasło (password): tajne_hasło
• Adres serwera, Nazwa hosta (host name):
ftp.adres-twoja-domena.pl
• Protokół pliku (file protocol): FTPS
• Numer portu (port number): 990
Protokół Secure Shell
SFTP - zalecany
Rozszerzenie protokołu SSH. Potrzebuje dostępu do
konta typu shell na serwerze. Bezpieczny ale niestety
wymaga konta użytkownika w systemie więc albo
jest blokowany przez dostawców (zwłaszcza w
niższych pakietach hostingowych) albo jest dawane
tylko jedne konto w systemie co utrudnia a czasem
wręcz kładzie całą politykę bezpieczeństwa z
powodu braku rozliczalności działań na serwerze.
Pracuje domyślnie na porcie 22.
SCP - przestarzały
W założeniu to było połączenie cp i ssh
czyli program umożliwiający kopiować
pliki miedzy komputerami po
"wbudowanym" połączeniu SSH. Od 2019
oznaczony jako przestarzałe rozwiązanie
ze wskazaniem na SFTP.
Pracuje domyślnie na porcie 22
rsync - tylko synchronizacja
Program do synchronizacji zawartości katalogów
(taki diff ale w locie)
Szybki bo sprawdza sumy kontrolne bloków a nie
całe przesłane pliki. Jego główne zastosowanie jest
przy backupach.
Pracuje domyślnie na porcie 22.
1971
The Doors - Riders On The Storm
The Rolling Stones - Brown Sugar
Pierwszy na świecie mikroprocesor Intel 4004
Dwa Plus Jeden - Chodź, Pomaluj Mój Świat
Pierwszy w Polsce program telewizyjny w kolorze.
I sekretarz KC PZPR
Edward Gierek
FTP - niestosować
Najstarszy protokół który z racji braku szyfrowania
transmisji powinien być przez dostawców blokowany.
Jeżeli FTP to jedyny protokół jaki jest przez dostawcę
udostępniany do przesyłania plików rozważ czy na
pewno chcesz trzymać u niego swoje pliki. Zwróć uwagę
że skoro zwykłe FTP jest nie szyfrowane to może
pojawić się problem jak w sposób bezpieczny przesłać
dane osobowe np. listę mailingową czy pobrać plik z
danymi klientów w Twoim sklepie?
Pracuje domyślnie na porcie 21 i 20. W ustawieniach
jest opisywany jako "No encryption".
tcpdump -nn -v port ftp or ftp-data
79.96.152.252.21 > 192.168.0.152.59824: Flags [P.], cksum 0x78f2 (correct), seq 1:76, ack 1, win 510,
options [nop,nop,TS val 571185703 ecr 3637523345], length 75: FTP, length: 75
220-Idea FTP Server 3.0.0 (rura20.home.pl) [79.96.152.252]
220 Ready
18:03:04.841126 IP (tos 0x10, ttl 64, id 43425, offset 0, flags [DF], proto TCP (6), length 52)
192.168.0.152.59824 > 79.96.152.252.21: Flags [.], cksum 0x5b77 (correct), ack 76, win 502,
options [nop,nop,TS val 3637523481 ecr 571185703], length 0
18:03:36.805094 IP (tos 0x10, ttl 64, id 43426, offset 0, flags [DF], proto TCP (6), length 83)
192.168.0.152.59824 > 79.96.152.252.21: Flags [P.], cksum 0xc98f (correct), seq 1:32, ack 76, win
502, options [nop,nop,TS val 3637555445 ecr 571185703], length 31: FTP, length: 31
USER dev@dev.rura20.pl
18:03:36.871067 IP (tos 0x0, ttl 49, id 38503, offset 0, flags [DF], proto TCP (6), length 52)
79.96.152.252.21 > 192.168.0.152.59824: Flags [.], cksum 0x614f (correct), ack 32, win 510,
options [nop,nop,TS val 571217739 ecr 3637555445], length 0
18:03:36.871274 IP (tos 0x0, ttl 49, id 38504, offset 0, flags [DF], proto TCP (6), length 107)
79.96.152.252.21 > 192.168.0.152.59824: Flags [P.], cksum 0xf54b (correct), seq 76:131, ack 32,
win 510, options [nop,nop,TS val 571217739 ecr 3637555445], length 55: FTP, length: 55
331 Password required for 'dev@dev.rura20.pl'.
18:03:36.871314 IP (tos 0x10, ttl 64, id 43427, offset 0, flags [DF], proto TCP (6), length 52)
192.168.0.152.59824 > 79.96.152.252.21: Flags [.], cksum 0x60de (correct), ack 131, win 502,
options [nop,nop,TS val 3637555511 ecr 571217739], length 0
18:03:47.884701 IP (tos 0x10, ttl 64, id 43428, offset 0, flags [DF], proto TCP (6), length 73)
192.168.0.152.59824 > 79.96.152.252.21: Flags [P.], cksum 0x098d (correct), seq 32:53, ack 131,
win 502, options [nop,nop,TS val 3637566525 ecr 571217739], length 21: FTP, length: 21
PASS dv+c@hKLru7
18:03:47.943676 IP (tos 0x0, ttl 49, id 38505, offset 0, flags [DF], proto TCP (6), length 52)
79.96.152.252.21 > 192.168.0.152.59824: Flags [.], cksum 0x0a7b (correct), ack 53, win 510,
options [nop,nop,TS val 571228811 ecr 3637566525], length 0
18:03:47.943924 IP (tos 0x0, ttl 49, id 38506, offset 0, flags [DF], proto TCP (6), length 94)
79.96.152.252.21 > 192.168.0.152.59824: Flags [P.], cksum 0x9eb2 (correct), seq 131:173, ack 53,
win 510, options [nop,nop,TS val 571228812 ecr 3637566525], length 42: FTP, length: 42
230 'dev@dev.rura20.pl' login ok.
Zestaw narzędzi Open SSL
FTPS - zalecany
Protokół FTP z wymuszający szyfrowania
transferu. Jeżeli chcesz się łączyć bezpiecznie to
dobry wybór. W przypadku braku możliwości
szyfrowania transmisji nie łączy z serwerem aby
Cię chronić.
Pracuje domyślnie na porcie 990 i 989.
W ustawieniach jest opisywany jako "SSL/TLS
explicit encryption".
FTPES - nieużywam
Aktualizacja do najstarszego protokołu FTP
umożliwiająca szyfrowanie transmisji. Jego zaletą
jest że łatwiej przechodzi przez firmowe firewalle i
używa nowszych komend więc jest lepiej.
Problemem tego protokołu jest że można wymusić w
negocjacjach brak szyfrowania a więc da się złym
ludziom go stosunkowo łatwo obejść :(
Pracuje domyślnie na porcie 21. W ustawieniach jest
opisywany jako "SSL/TLS implicit encryption".
Oprogramowanie
WinSCP
Licencja: GPL
Obsługuje: FTP, FTPES, FTPS, SFTP, SCP
System: Windows
Strona domowa: https://winscp.net/
FileZilla
Licencja: GPL
Obsługuje: FTP, FTPES, FTPS, SFTP
System: Mac, Windows, Linux
Strona domowa: https://filezilla-project.org
Total Commander
Licencja: Shareware
Obsługuje: FTP, FTPS, po zainstalowaniu
rozszerzenia również SFTP
System: Windows
Strona domowa: https://www.ghisler.com/
Cyberduck
Licencja: GPL – Donationware
Obsługuje: FTP, FTPES, FTPS, SFTP
System: Mac, Windows
Strona domowa: https://cyberduck.io/
Stunnel
Licencja: GNU General Public License
System: Mac, Windows, Linux
Strona domowa: https://www.stunnel.org/
Dobre praktyki
https://www.rijksmuseum.nl/en/collection/RP-P-1907-3906
Higiena połączeń
•Używanie FTPS lub SFTP
•Odpowiednio wiele kont (rozliczalność)
•Kasowanie zbędnych kont
•Niezapisywanie haseł do połączenia w programach
do przesyłu plików
Nazwy plików
Żeńśłóński %$ źęć #@ anzelma.doc
W przypadku wgrywania plików przez media w
WordPress wtyczka "Filenames to latin"
https://pl.wordpress.org/plugins/filenames-to-
latin/
przy wgrywaniu przez „FTP” trzeba poprawiać
nazwy plików ręcznie.
Lokalizacja plików
Dobrym miejscem na lokalizację własnego katalogu
jest np.:
wp-contentuploadsnazwa-mowiaca-o-
zawartosci 
wtedy wszystkie wgrywane pliki są w logicznej
strukturze.
Koniec opowieści
/bibliotekarz
arek@bibliotekarz.com
WordUp Warszawa sierpień 2021
Licencja
Prezentacja:
„Es jak FTPS SFTP”
autorstwa Niedoszły Bibliotekarz
jest udostępniana na licencji Creative Commons
Uznanie autorstwa Użycie niekomercyjne Na tych samych
warunkach 3.0 Unported License.

More Related Content

What's hot

Secure Coding w praktyce.
Secure Coding w praktyce.Secure Coding w praktyce.
Secure Coding w praktyce.
Semihalf
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PROIDEA
 
Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?
Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?
Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?
Semihalf
 
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Redge Technologies
 
GlusterFS
GlusterFSGlusterFS
CONFidence 2015: Abusing apns for profit - Karol Wiesek
CONFidence 2015: Abusing apns for profit - Karol WiesekCONFidence 2015: Abusing apns for profit - Karol Wiesek
CONFidence 2015: Abusing apns for profit - Karol Wiesek
PROIDEA
 
Red Hat Linux 9. Biblia
Red Hat Linux 9. BibliaRed Hat Linux 9. Biblia
Red Hat Linux 9. Biblia
Wydawnictwo Helion
 
Efekt motyla w kodzie maszynowym.
Efekt motyla w kodzie maszynowym.Efekt motyla w kodzie maszynowym.
Efekt motyla w kodzie maszynowym.
Semihalf
 
100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?
Redge Technologies
 
JDBC. Leksykon kieszonkowy
JDBC. Leksykon kieszonkowyJDBC. Leksykon kieszonkowy
JDBC. Leksykon kieszonkowy
Wydawnictwo Helion
 
Red Hat Linux 8. Biblia
Red Hat Linux 8. BibliaRed Hat Linux 8. Biblia
Red Hat Linux 8. Biblia
Wydawnictwo Helion
 
Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.
Semihalf
 
Ansible w 5 minut
Ansible w 5 minutAnsible w 5 minut
Ansible w 5 minut
Arkadiusz Siczek ✔
 
100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego. 100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego.
Redge Technologies
 
Onet barcamp 4 - Cloud Storage
Onet barcamp 4  - Cloud StorageOnet barcamp 4  - Cloud Storage
Onet barcamp 4 - Cloud StorageOnetIT
 
PLNOG 13: Adam Obszyński: DNSSEC – Cryptography in the service of the secure DNS
PLNOG 13: Adam Obszyński: DNSSEC – Cryptography in the service of the secure DNSPLNOG 13: Adam Obszyński: DNSSEC – Cryptography in the service of the secure DNS
PLNOG 13: Adam Obszyński: DNSSEC – Cryptography in the service of the secure DNS
PROIDEA
 
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PROIDEA
 

What's hot (18)

Secure Coding w praktyce.
Secure Coding w praktyce.Secure Coding w praktyce.
Secure Coding w praktyce.
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
 
Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?
Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?
Jak stworzyć wysokowydajny i skalowalny stos sieciowy dla 72 rdzeni CPU?
 
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
 
GlusterFS
GlusterFSGlusterFS
GlusterFS
 
CONFidence 2015: Abusing apns for profit - Karol Wiesek
CONFidence 2015: Abusing apns for profit - Karol WiesekCONFidence 2015: Abusing apns for profit - Karol Wiesek
CONFidence 2015: Abusing apns for profit - Karol Wiesek
 
Red Hat Linux 9. Biblia
Red Hat Linux 9. BibliaRed Hat Linux 9. Biblia
Red Hat Linux 9. Biblia
 
Efekt motyla w kodzie maszynowym.
Efekt motyla w kodzie maszynowym.Efekt motyla w kodzie maszynowym.
Efekt motyla w kodzie maszynowym.
 
100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?
 
JDBC. Leksykon kieszonkowy
JDBC. Leksykon kieszonkowyJDBC. Leksykon kieszonkowy
JDBC. Leksykon kieszonkowy
 
Red Hat Linux 8. Biblia
Red Hat Linux 8. BibliaRed Hat Linux 8. Biblia
Red Hat Linux 8. Biblia
 
Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.
 
DNS
DNSDNS
DNS
 
Ansible w 5 minut
Ansible w 5 minutAnsible w 5 minut
Ansible w 5 minut
 
100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego. 100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego.
 
Onet barcamp 4 - Cloud Storage
Onet barcamp 4  - Cloud StorageOnet barcamp 4  - Cloud Storage
Onet barcamp 4 - Cloud Storage
 
PLNOG 13: Adam Obszyński: DNSSEC – Cryptography in the service of the secure DNS
PLNOG 13: Adam Obszyński: DNSSEC – Cryptography in the service of the secure DNSPLNOG 13: Adam Obszyński: DNSSEC – Cryptography in the service of the secure DNS
PLNOG 13: Adam Obszyński: DNSSEC – Cryptography in the service of the secure DNS
 
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
 

Similar to Es jak FTPS SFTP

PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PROIDEA
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2arkulik
 
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PROIDEA
 
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
PROIDEA
 
Gluster FS
Gluster FSGluster FS
Gluster FS
3camp
 
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comNGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
Leszek Mi?
 
Debugowanie skryptow php za pomoca xdebug
Debugowanie skryptow php za pomoca xdebugDebugowanie skryptow php za pomoca xdebug
Debugowanie skryptow php za pomoca xdebug
XSolve
 
PLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOps
PLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOpsPLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOps
PLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOps
PROIDEA
 
ansible kmonticolo bezlogo
ansible kmonticolo bezlogoansible kmonticolo bezlogo
ansible kmonticolo bezlogoKamil Monticolo
 
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PROIDEA
 
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PROIDEA
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Gawel Mikolajczyk
 
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PROIDEA
 
Slackware Linux. Ćwiczenia
Slackware Linux. ĆwiczeniaSlackware Linux. Ćwiczenia
Slackware Linux. Ćwiczenia
Wydawnictwo Helion
 
PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...
PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...
PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...
PROIDEA
 
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
PROIDEA
 
TV i video w Internecie
TV i video w InternecieTV i video w Internecie
TV i video w InternecieDivante
 
PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...
PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...
PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...
PROIDEA
 
Prezentacja Jabber
Prezentacja JabberPrezentacja Jabber
Prezentacja Jabber
bm9ib2r5
 

Similar to Es jak FTPS SFTP (20)

PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
 
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
 
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
PLNOG 6: Łukasz Jagiełło - Wdrożenie skalowalnego systemu plików GlusterFS w ...
 
Gluster FS
Gluster FSGluster FS
Gluster FS
 
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comNGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
 
Debugowanie skryptow php za pomoca xdebug
Debugowanie skryptow php za pomoca xdebugDebugowanie skryptow php za pomoca xdebug
Debugowanie skryptow php za pomoca xdebug
 
PLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOps
PLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOpsPLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOps
PLNOG 22 - Krzysztof Załęski - Praktyczne zastosowanie narzędzi NetDevOps
 
ansible kmonticolo bezlogo
ansible kmonticolo bezlogoansible kmonticolo bezlogo
ansible kmonticolo bezlogo
 
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
 
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
 
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
 
Slackware Linux. Ćwiczenia
Slackware Linux. ĆwiczeniaSlackware Linux. Ćwiczenia
Slackware Linux. Ćwiczenia
 
PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...
PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...
PLNOG22 - Piotr Stolarek - Bezpieczeństwo użytkowania platform usługowych Tel...
 
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
 
TV i video w Internecie
TV i video w InternecieTV i video w Internecie
TV i video w Internecie
 
PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...
PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...
PLNOG 8: Lucjan Kisiel, Marcin Matyla - Router brzegowy z wydolnością 3 Gb ru...
 
spr
sprspr
spr
 
Prezentacja Jabber
Prezentacja JabberPrezentacja Jabber
Prezentacja Jabber
 

More from Arkadiusz Stęplowski

Wordpress i nagłówki
Wordpress i nagłówkiWordpress i nagłówki
Wordpress i nagłówki
Arkadiusz Stęplowski
 
Landing page prosto z gutenberga (wersja uaktualniona)
Landing page prosto z gutenberga (wersja uaktualniona)Landing page prosto z gutenberga (wersja uaktualniona)
Landing page prosto z gutenberga (wersja uaktualniona)
Arkadiusz Stęplowski
 
Landing page prosto z gutenberga
Landing page prosto z gutenbergaLanding page prosto z gutenberga
Landing page prosto z gutenberga
Arkadiusz Stęplowski
 
Jaki hosting pod wordpressa
Jaki hosting pod wordpressaJaki hosting pod wordpressa
Jaki hosting pod wordpressa
Arkadiusz Stęplowski
 
Calkiem przyzwoity backup
Calkiem przyzwoity backupCalkiem przyzwoity backup
Calkiem przyzwoity backup
Arkadiusz Stęplowski
 
WordCamp 2016 Najdłuższe wdrożenie świata
WordCamp 2016 Najdłuższe wdrożenie świataWordCamp 2016 Najdłuższe wdrożenie świata
WordCamp 2016 Najdłuższe wdrożenie świata
Arkadiusz Stęplowski
 
Aleksandra Łączek – Niezbędnik Admina
Aleksandra Łączek – Niezbędnik AdminaAleksandra Łączek – Niezbędnik Admina
Aleksandra Łączek – Niezbędnik Admina
Arkadiusz Stęplowski
 
Gdzie są umiejscowione polskie wordpressy
Gdzie są umiejscowione polskie wordpressyGdzie są umiejscowione polskie wordpressy
Gdzie są umiejscowione polskie wordpressy
Arkadiusz Stęplowski
 
Historia i budowa komputera
Historia i budowa komputeraHistoria i budowa komputera
Historia i budowa komputera
Arkadiusz Stęplowski
 
Cyfrowy świat wprowadzenie
Cyfrowy świat wprowadzenieCyfrowy świat wprowadzenie
Cyfrowy świat wprowadzenie
Arkadiusz Stęplowski
 
Blaszane pudelko z grami, Mr.Google odpowie
Blaszane pudelko z grami, Mr.Google odpowieBlaszane pudelko z grami, Mr.Google odpowie
Blaszane pudelko z grami, Mr.Google odpowie
Arkadiusz Stęplowski
 
Cyfrowy świat nas otacza, więc weźmy z niego coś dla siebie
Cyfrowy świat nas otacza, więc weźmy z niego coś dla siebieCyfrowy świat nas otacza, więc weźmy z niego coś dla siebie
Cyfrowy świat nas otacza, więc weźmy z niego coś dla siebieArkadiusz Stęplowski
 
Błędy userów, niedoróbki koderów
Błędy userów, niedoróbki koderówBłędy userów, niedoróbki koderów
Błędy userów, niedoróbki koderów
Arkadiusz Stęplowski
 
WordCamp 2011 Informacja Rulez!
WordCamp 2011 Informacja Rulez!WordCamp 2011 Informacja Rulez!
WordCamp 2011 Informacja Rulez!
Arkadiusz Stęplowski
 
Warszawski quiz biblioteczny
Warszawski quiz bibliotecznyWarszawski quiz biblioteczny
Warszawski quiz biblioteczny
Arkadiusz Stęplowski
 
Kwerenda biblioteczna do pracy licencjackiej
Kwerenda biblioteczna do pracy licencjackiejKwerenda biblioteczna do pracy licencjackiej
Kwerenda biblioteczna do pracy licencjackiej
Arkadiusz Stęplowski
 
Dominik Ghirlandaio
Dominik GhirlandaioDominik Ghirlandaio
Dominik Ghirlandaio
Arkadiusz Stęplowski
 
Wirtualnywydawca.pl analiza wortalu
Wirtualnywydawca.pl analiza wortaluWirtualnywydawca.pl analiza wortalu
Wirtualnywydawca.pl analiza wortalu
Arkadiusz Stęplowski
 
Historia Bibliotek
Historia BibliotekHistoria Bibliotek
Historia Bibliotek
Arkadiusz Stęplowski
 

More from Arkadiusz Stęplowski (19)

Wordpress i nagłówki
Wordpress i nagłówkiWordpress i nagłówki
Wordpress i nagłówki
 
Landing page prosto z gutenberga (wersja uaktualniona)
Landing page prosto z gutenberga (wersja uaktualniona)Landing page prosto z gutenberga (wersja uaktualniona)
Landing page prosto z gutenberga (wersja uaktualniona)
 
Landing page prosto z gutenberga
Landing page prosto z gutenbergaLanding page prosto z gutenberga
Landing page prosto z gutenberga
 
Jaki hosting pod wordpressa
Jaki hosting pod wordpressaJaki hosting pod wordpressa
Jaki hosting pod wordpressa
 
Calkiem przyzwoity backup
Calkiem przyzwoity backupCalkiem przyzwoity backup
Calkiem przyzwoity backup
 
WordCamp 2016 Najdłuższe wdrożenie świata
WordCamp 2016 Najdłuższe wdrożenie świataWordCamp 2016 Najdłuższe wdrożenie świata
WordCamp 2016 Najdłuższe wdrożenie świata
 
Aleksandra Łączek – Niezbędnik Admina
Aleksandra Łączek – Niezbędnik AdminaAleksandra Łączek – Niezbędnik Admina
Aleksandra Łączek – Niezbędnik Admina
 
Gdzie są umiejscowione polskie wordpressy
Gdzie są umiejscowione polskie wordpressyGdzie są umiejscowione polskie wordpressy
Gdzie są umiejscowione polskie wordpressy
 
Historia i budowa komputera
Historia i budowa komputeraHistoria i budowa komputera
Historia i budowa komputera
 
Cyfrowy świat wprowadzenie
Cyfrowy świat wprowadzenieCyfrowy świat wprowadzenie
Cyfrowy świat wprowadzenie
 
Blaszane pudelko z grami, Mr.Google odpowie
Blaszane pudelko z grami, Mr.Google odpowieBlaszane pudelko z grami, Mr.Google odpowie
Blaszane pudelko z grami, Mr.Google odpowie
 
Cyfrowy świat nas otacza, więc weźmy z niego coś dla siebie
Cyfrowy świat nas otacza, więc weźmy z niego coś dla siebieCyfrowy świat nas otacza, więc weźmy z niego coś dla siebie
Cyfrowy świat nas otacza, więc weźmy z niego coś dla siebie
 
Błędy userów, niedoróbki koderów
Błędy userów, niedoróbki koderówBłędy userów, niedoróbki koderów
Błędy userów, niedoróbki koderów
 
WordCamp 2011 Informacja Rulez!
WordCamp 2011 Informacja Rulez!WordCamp 2011 Informacja Rulez!
WordCamp 2011 Informacja Rulez!
 
Warszawski quiz biblioteczny
Warszawski quiz bibliotecznyWarszawski quiz biblioteczny
Warszawski quiz biblioteczny
 
Kwerenda biblioteczna do pracy licencjackiej
Kwerenda biblioteczna do pracy licencjackiejKwerenda biblioteczna do pracy licencjackiej
Kwerenda biblioteczna do pracy licencjackiej
 
Dominik Ghirlandaio
Dominik GhirlandaioDominik Ghirlandaio
Dominik Ghirlandaio
 
Wirtualnywydawca.pl analiza wortalu
Wirtualnywydawca.pl analiza wortaluWirtualnywydawca.pl analiza wortalu
Wirtualnywydawca.pl analiza wortalu
 
Historia Bibliotek
Historia BibliotekHistoria Bibliotek
Historia Bibliotek
 

Es jak FTPS SFTP

  • 1. Es jak FTPS SFTP Niedoszły Bibliotekarz przedstawia: http://am.vj.pl sierpień2021
  • 2. Połączenia do serwera Przykładowe dane: • Użytkownik (user name): nazwa_uzytkownika • Hasło (password): tajne_hasło • Adres serwera, Nazwa hosta (host name): ftp.adres-twoja-domena.pl • Protokół pliku (file protocol): FTPS • Numer portu (port number): 990
  • 4. SFTP - zalecany Rozszerzenie protokołu SSH. Potrzebuje dostępu do konta typu shell na serwerze. Bezpieczny ale niestety wymaga konta użytkownika w systemie więc albo jest blokowany przez dostawców (zwłaszcza w niższych pakietach hostingowych) albo jest dawane tylko jedne konto w systemie co utrudnia a czasem wręcz kładzie całą politykę bezpieczeństwa z powodu braku rozliczalności działań na serwerze. Pracuje domyślnie na porcie 22.
  • 5. SCP - przestarzały W założeniu to było połączenie cp i ssh czyli program umożliwiający kopiować pliki miedzy komputerami po "wbudowanym" połączeniu SSH. Od 2019 oznaczony jako przestarzałe rozwiązanie ze wskazaniem na SFTP. Pracuje domyślnie na porcie 22
  • 6. rsync - tylko synchronizacja Program do synchronizacji zawartości katalogów (taki diff ale w locie) Szybki bo sprawdza sumy kontrolne bloków a nie całe przesłane pliki. Jego główne zastosowanie jest przy backupach. Pracuje domyślnie na porcie 22.
  • 7. 1971 The Doors - Riders On The Storm The Rolling Stones - Brown Sugar Pierwszy na świecie mikroprocesor Intel 4004 Dwa Plus Jeden - Chodź, Pomaluj Mój Świat Pierwszy w Polsce program telewizyjny w kolorze. I sekretarz KC PZPR Edward Gierek
  • 8. FTP - niestosować Najstarszy protokół który z racji braku szyfrowania transmisji powinien być przez dostawców blokowany. Jeżeli FTP to jedyny protokół jaki jest przez dostawcę udostępniany do przesyłania plików rozważ czy na pewno chcesz trzymać u niego swoje pliki. Zwróć uwagę że skoro zwykłe FTP jest nie szyfrowane to może pojawić się problem jak w sposób bezpieczny przesłać dane osobowe np. listę mailingową czy pobrać plik z danymi klientów w Twoim sklepie? Pracuje domyślnie na porcie 21 i 20. W ustawieniach jest opisywany jako "No encryption".
  • 9. tcpdump -nn -v port ftp or ftp-data
  • 10. 79.96.152.252.21 > 192.168.0.152.59824: Flags [P.], cksum 0x78f2 (correct), seq 1:76, ack 1, win 510, options [nop,nop,TS val 571185703 ecr 3637523345], length 75: FTP, length: 75 220-Idea FTP Server 3.0.0 (rura20.home.pl) [79.96.152.252] 220 Ready 18:03:04.841126 IP (tos 0x10, ttl 64, id 43425, offset 0, flags [DF], proto TCP (6), length 52) 192.168.0.152.59824 > 79.96.152.252.21: Flags [.], cksum 0x5b77 (correct), ack 76, win 502, options [nop,nop,TS val 3637523481 ecr 571185703], length 0 18:03:36.805094 IP (tos 0x10, ttl 64, id 43426, offset 0, flags [DF], proto TCP (6), length 83) 192.168.0.152.59824 > 79.96.152.252.21: Flags [P.], cksum 0xc98f (correct), seq 1:32, ack 76, win 502, options [nop,nop,TS val 3637555445 ecr 571185703], length 31: FTP, length: 31 USER dev@dev.rura20.pl 18:03:36.871067 IP (tos 0x0, ttl 49, id 38503, offset 0, flags [DF], proto TCP (6), length 52) 79.96.152.252.21 > 192.168.0.152.59824: Flags [.], cksum 0x614f (correct), ack 32, win 510, options [nop,nop,TS val 571217739 ecr 3637555445], length 0 18:03:36.871274 IP (tos 0x0, ttl 49, id 38504, offset 0, flags [DF], proto TCP (6), length 107) 79.96.152.252.21 > 192.168.0.152.59824: Flags [P.], cksum 0xf54b (correct), seq 76:131, ack 32, win 510, options [nop,nop,TS val 571217739 ecr 3637555445], length 55: FTP, length: 55 331 Password required for 'dev@dev.rura20.pl'. 18:03:36.871314 IP (tos 0x10, ttl 64, id 43427, offset 0, flags [DF], proto TCP (6), length 52) 192.168.0.152.59824 > 79.96.152.252.21: Flags [.], cksum 0x60de (correct), ack 131, win 502, options [nop,nop,TS val 3637555511 ecr 571217739], length 0 18:03:47.884701 IP (tos 0x10, ttl 64, id 43428, offset 0, flags [DF], proto TCP (6), length 73) 192.168.0.152.59824 > 79.96.152.252.21: Flags [P.], cksum 0x098d (correct), seq 32:53, ack 131, win 502, options [nop,nop,TS val 3637566525 ecr 571217739], length 21: FTP, length: 21 PASS dv+c@hKLru7 18:03:47.943676 IP (tos 0x0, ttl 49, id 38505, offset 0, flags [DF], proto TCP (6), length 52) 79.96.152.252.21 > 192.168.0.152.59824: Flags [.], cksum 0x0a7b (correct), ack 53, win 510, options [nop,nop,TS val 571228811 ecr 3637566525], length 0 18:03:47.943924 IP (tos 0x0, ttl 49, id 38506, offset 0, flags [DF], proto TCP (6), length 94) 79.96.152.252.21 > 192.168.0.152.59824: Flags [P.], cksum 0x9eb2 (correct), seq 131:173, ack 53, win 510, options [nop,nop,TS val 571228812 ecr 3637566525], length 42: FTP, length: 42 230 'dev@dev.rura20.pl' login ok.
  • 12. FTPS - zalecany Protokół FTP z wymuszający szyfrowania transferu. Jeżeli chcesz się łączyć bezpiecznie to dobry wybór. W przypadku braku możliwości szyfrowania transmisji nie łączy z serwerem aby Cię chronić. Pracuje domyślnie na porcie 990 i 989. W ustawieniach jest opisywany jako "SSL/TLS explicit encryption".
  • 13. FTPES - nieużywam Aktualizacja do najstarszego protokołu FTP umożliwiająca szyfrowanie transmisji. Jego zaletą jest że łatwiej przechodzi przez firmowe firewalle i używa nowszych komend więc jest lepiej. Problemem tego protokołu jest że można wymusić w negocjacjach brak szyfrowania a więc da się złym ludziom go stosunkowo łatwo obejść :( Pracuje domyślnie na porcie 21. W ustawieniach jest opisywany jako "SSL/TLS implicit encryption".
  • 15. WinSCP Licencja: GPL Obsługuje: FTP, FTPES, FTPS, SFTP, SCP System: Windows Strona domowa: https://winscp.net/
  • 16. FileZilla Licencja: GPL Obsługuje: FTP, FTPES, FTPS, SFTP System: Mac, Windows, Linux Strona domowa: https://filezilla-project.org
  • 17. Total Commander Licencja: Shareware Obsługuje: FTP, FTPS, po zainstalowaniu rozszerzenia również SFTP System: Windows Strona domowa: https://www.ghisler.com/
  • 18. Cyberduck Licencja: GPL – Donationware Obsługuje: FTP, FTPES, FTPS, SFTP System: Mac, Windows Strona domowa: https://cyberduck.io/
  • 19. Stunnel Licencja: GNU General Public License System: Mac, Windows, Linux Strona domowa: https://www.stunnel.org/
  • 21. Higiena połączeń •Używanie FTPS lub SFTP •Odpowiednio wiele kont (rozliczalność) •Kasowanie zbędnych kont •Niezapisywanie haseł do połączenia w programach do przesyłu plików
  • 22. Nazwy plików Żeńśłóński %$ źęć #@ anzelma.doc W przypadku wgrywania plików przez media w WordPress wtyczka "Filenames to latin" https://pl.wordpress.org/plugins/filenames-to- latin/ przy wgrywaniu przez „FTP” trzeba poprawiać nazwy plików ręcznie.
  • 23. Lokalizacja plików Dobrym miejscem na lokalizację własnego katalogu jest np.: wp-contentuploadsnazwa-mowiaca-o- zawartosci wtedy wszystkie wgrywane pliki są w logicznej strukturze.
  • 25. Licencja Prezentacja: „Es jak FTPS SFTP” autorstwa Niedoszły Bibliotekarz jest udostępniana na licencji Creative Commons Uznanie autorstwa Użycie niekomercyjne Na tych samych warunkach 3.0 Unported License.