Petite histoire: changer de port n'est pas la solution pour sécuriser un service de transfert de fichiers.
Maintenant, pour une explication plus approfondie. Si vous n'avez aucune raison d'avoir un serveur FTP sur une machine, le plus sûr est de n'en avoir aucun quel que soit le port . Et un serveur FTP est rarement nécessaire, sauf pour un service de fichiers public. Il fait partie des protocoles les plus anciens du monde TCP / IP et ne vise que l'échange de fichiers. Si vous contrôlez les deux extrémités de la connexion, dit différemment si tous les utilisateurs qui l'utiliseront sont connus du système avec un nom d'utilisateur et un mot de passe, alors vous devriez utiliser sftp qui est un cas d'utilisation spécial de ssh. Comme il est construit au-dessus de ssh, tous les échanges sont entièrement cryptés et il fournit prêt à l'emploi un système d'authentification à clé publique hautement sécurisé. Bien sûr, certains navigateurs ne seront plus utilisables (Filezilla le sera, grâce à @ dave_thompson_085 pour l'avoir remarqué), mais utiliser un vrai mot de passe avec un serveur FTP normal sur une connexion Internet est hém ... médiocre pratique de sécurité car il est transmis non chiffré. Bref, ne faites pas ça ! Quoi qu'il en soit, vous pouvez trouver des clients sftp GUI.
FTP est encore largement utilisé pour les serveurs de fichiers publics. Vous pouvez trouver des implémentations solides qui ont été fortement testées (ce qui signifie que les défauts d'implémentation sont peu probables) et qui sont livrées avec des fonctionnalités intéressantes comme la possibilité de redémarrer un transfert interrompu sans perdre ce qui a déjà été téléchargé. Toutes les principales distributions Linux et BSD peuvent être trouvées sur des serveurs FTP, à cause de cela. Mais je n'ai plus de serveur FTP sur mes propres machines depuis des décennies ...
Et juste pour l'augmentation possible de la sécurité de l'utilisation d'un port non standard, oubliez vos illusions: un scan de port pourrait bientôt le révéler, sans parler d'un simple scanner de paquets promiscuous n'importe où sur le réseau. Pire encore, les administrateurs débutants pourraient être tentés d'installer un serveur FTP rapidement configuré sur un port non standard pour leur propre usage en disant que personne ne le trouvera là-bas donc je ne passerai pas de temps à le sécuriser . Le résultat réel est que:
- un simple scan de port peut le révéler
- car le trafic n'est pas chiffré, toute machine en route utilisant un scanner en mode promicuous verra l'utilisateur et le mot de passe sans any alert => imaginez simplement ce qui peut arriver si les identifiants donnent des privilèges d'administrateur ...
Et changer un port bien connu est susceptible d'interdire les utilisateurs derrière une entreprise proxy pour accéder à votre serveur.
NOTE IMPORTANTE
Cette partie n'est pas directement liée à la question elle-même, mais sur l'affirmation commune: FTP est dangereux, ne l'utilisez pas , ce qui n'est pas correct.
FTP était utilisé comme protocole sécurisé avec une authentification sécurisée avant ssh. Il est vrai qu'il est désormais rarement utilisé de cette façon, mais le mot de passe à usage unique est un moyen d'atténuer le risque de vol d'informations d'identification. Bien sûr, n'importe qui sur un réseau peut voir le mot de passe, mais dès qu'il a été utilisé, il est immédiatement révoqué. J'ai utilisé intensivement cela dans les années 80 et je serais toujours confiant en OPIE ou OTPW pour une connexion sécurisée sur des lignes non sécurisées. Même si je dois accepter que j'utilise maintenant sftp et ssh au lieu de telnet + ftp + OPIE :-)
Ce que je veux dire, c'est que FTP n'est pas non sécurisé en soi et qu'il peut être utilisé en toute sécurité. Une utilisation simple de FTP est généralement dangereuse.