Существует ли все еще причина, почему привязка к порту <1024 только авторизовывается для корня в системах Unix?

я не попробовал этот метод, но я думаю [если Вы не обработаете десятки тысяч почтовых ящиков], Вы будете очень более обеспеченной использующей системой против спама, которая принимает решение на основе нескольких рублей и проверки содержания как dcc / бритва / pyzor.

много рублей используют прерывания спама в намного более широком масштабе, чем я думаю, что Вы могли развернуться.

6
задан 9 July 2009 в 21:34
5 ответов

Тот диапазон портов, как предполагается, не является определенным программистом.
Это резервируется IANA,

Стандартные порты являются Стандартными портами от 0 до 1023.

Стандартные порты DCCP не ДОЛЖНЫ использоваться без регистрации IANA. Регистрационная процедура определяется в [RFC4340], Раздел 19.9.

Для проверки разных мнений,

  1. От потока linuxquestions (чтение в ссылке для большего количества контекста)

    Порт 1 024 предела на самом деле кусает себя в хвосте. Это вызывает практику демона, которая могла бы открыть дыры в системе безопасности, которые делают предел неэффективным как меры безопасности.

    • БЕЗ Лучших 20 примечаний Уязвимостей

      Несколько из базовых системных служб предоставляют удаленные интерфейсы клиентским компонентам через Вызовы удаленной процедуры (RPC). Они главным образом выставляются через конечные точки именованного канала, доступные через протокол Общей межсетевой файловой системы (CIFS), известные порты TCP/UDP и в определенных случаях эфемерные порты TCP/UDP. Исторически, было много уязвимостей в сервисах, которые могут быть использованы анонимными пользователями. При использовании эти уязвимости предоставляют взломщику те же полномочия, которые сервис имел на хосте.


В эти дни протоколы как БитТоррент и Skype отодвинулись через эфемерные порты в незарезервированное пространство и не беспокоятся для корневого доступа. Цель только обходит эту старую безопасность зарезервированного порта; Сегодняшние протоколы хотят обойти даже сетевой периметр (Skype является хорошим примером для этого). Дела будут идти далее как сетевая пропускная способность и увеличение доступности, когда каждый пользователь компьютера, вероятно, выполнит веб-сервер от себя - и возможно, невольно, будет часть a ботнет.


Нам нужна безопасность, желаемая этими старыми методами
но это должно будет быть сделано с более новыми путями теперь.

11
ответ дан 3 December 2019 в 00:03

В обычных пользователях былых времен, используемых для входа в систему в машины Unix. Таким образом, Вы не хотели бы среднего пользователя, настраивающего поддельный сервис ftp или что-то.

В эти дни типичное использование состоит в том, что только у администратора и нескольких других доверяемых людей есть логины сервера, поэтому если бы модель была восстановлена сегодня, <то 1024 ограничения не могли бы присутствовать.

2
ответ дан 3 December 2019 в 00:03
  • 1
    Только если " старый days" теперь. Я использую два из три *, отклоняют поля I don' t имеют корень в каждую неделю. –  dmckee 9 July 2009 в 20:25
  • 2
    Я wouldn' t классифицируют Вас как " регулярный user" если Вы читаете serverfault :-). –  Adam Brand 9 July 2009 в 23:44

Ну, оригинальное мышление как я вспоминаю со дней Unix BSD, было то, что порты <1024, как ожидали, будут зарезервированы для "известных сервисов", и предположение было все еще, что серверы будут относительно редки, и что людям с полномочиями пользователя root, как предполагали бы, "доверяли" бы в некотором роде. Таким образом, Вы должны были быть привилегированы, чтобы обязать сокет слушать на порте, который представит сетевую службу, к которой получили бы доступ другие пользователи.

Порты 1024-4999 были предназначены, чтобы использоваться в качестве "эфемерных" портов, которые представят сторону клиента соединения TCP. Порты 5000 + были предназначены для некорневых серверов.

Очевидно, все те предположения пошли из окна довольно быстро. Проверьте список резервирования номера порта TCP IANA для наблюдения, как высокие вещи добрались.

Одним решением этой проблемы был RPC portmapper идея. Вместо того, чтобы резервировать порт TCP для каждого сервиса, сервис запустил бы на случайном порте и сказал бы portmapper демону, где он слушал. Клиенты спросили бы portmapper, "где является обслуживание X" слушанием, и продолжите двигаться оттуда. Я не могу вспомнить, какие механизмы защиты существовали для защиты известных сервисов RPC от олицетворения.

Я не уверен, что существует Серьезное основание в эти дни для все это, но как большая часть *отклоняют мировые вещи, имеют тенденцию накапливаться по сравнению с тем, чтобы быть полностью переосмысленным.

Кто-либо считал Vernor Vinge? Я помню его пишущий в одном из его романов о компьютерной системе в далеком будущем, которое включило слои и слои кода от древнего прошлого со временем, все еще представленным числом секунд начиная с некоторой древней даты (01.01.1970, чтобы быть точным). Он, вероятно, не далеко.

4
ответ дан 3 December 2019 в 00:03
  • 1
    " глубина в Sky" –  dmckee 9 July 2009 в 20:33
  • 2
    На самом деле то, какие порты являются эфемерными портами, является определенным для реализации. 1025-5000 (не 1024-4999) является определенным для Windows. IANA рекомендует 49 152 - 65 535, но только BSD слушала их. –  romandas 9 July 2009 в 21:44
  • 3
    Спасибо. Я couldn' t помнят, которым был диапазон, который, и я видел по-видимому неправильную ссылку при поиске через Google. Поделом мне. –  Brian Spolarich 10 July 2009 в 17:14

Это - историческая конвенция.

Давным-давно, количество систем было намного меньше. Не было также никакого DNS, FTP-сайты, которые попросили относительно Вашего анонимного пароля быть Вашим адресом электронной почты, и не было никакого спама.

Это было по существу соглашение подразумеваемых "господ". Системы были хорошо администрируемы, если кто-то испортил это, Вы знали, кто говорить, или если они были раздражительны, будучи начатым, сеть в значительной степени означала оставаться в режиме офлайн.

Сегодня, с TCP/IP на всем, это, больше не обеспечивает безопасности.

0
ответ дан 3 December 2019 в 00:03

Это имеет смысл для сервисов, которые принимают, что системные пароли работают на привилегированных портах; это означает, что пользователи с учетными записями с доступом через оболочку не могут настроить "поддельные" сервисы на тот же порт для получения данных для входа в систему народов или запретить доступа путем установки нефункциональных сервисов на те же порты.

Если у Вас было многопользовательское поле, и непривилегированный пользователь смог настроить жулик ssh демон, они могут получать пароли других пользователей и получать доступ к их учетным записям (конечно, они должны были бы сделать это, в то время как законный ssh демон снизился, возможно, для обслуживания или во время системного запуска или завершения работы),

Вещи, которые не принимают системные пароли, не имеют значения так, хотя существуют главные проблемы безопасности с совместным использованием вещей, таких как веб-серверы между пользователями на многопользовательском поле (поскольку общие поставщики услуг хостинга обнаружили),

0
ответ дан 3 December 2019 в 00:03

Теги

Похожие вопросы