Historia corta: cambiar de puerto no es el camino a seguir para asegurar un servicio de transferencia de archivos.
Ahora para una explicación más detallada. Si no tiene motivos para tener un servidor FTP en una máquina, lo más seguro es que no tenga cualquiera que sea el puerto . Y un servidor FTP rara vez es necesario, excepto para un servicio de archivos públicos. Es uno de los protocolos más antiguos en el mundo TCP / IP y solo está destinado a intercambiar archivos. Si controla ambos extremos de la conexión, dicho de manera diferente si todos los usuarios que lo usarán son conocidos por el sistema con un nombre de usuario y contraseña, entonces debe usar sftp, que es un caso de uso especial de ssh. Como se construye sobre ssh, todos los intercambios están totalmente encriptados y proporciona un sistema de autenticación de clave pública altamente seguro. Por supuesto, algunos navegadores ya no serán utilizables (Filezilla, gracias a @ dave_thompson_085 por notarlo), pero usar una contraseña real con un servidor FTP normal a través de una conexión a Internet es ... pobre Práctica de seguridad porque se pasa sin cifrar. En resumen, no hagas eso ! De todos modos puedes encontrar clientes GUI sftp.
FTP todavía se usa mucho para servidores de archivos públicos. Puede encontrar implementaciones sólidas que han sido probadas en gran medida (lo que significa que las fallas de implementación son poco probables) y vienen con buenas características como la capacidad de reiniciar una transferencia interrumpida sin perder lo que ya se ha descargado. Todas las principales distribuciones de Linux y BSD se pueden encontrar en servidores FTP, debido a eso. Pero ya no tengo un servidor FTP en mis propias máquinas durante décadas ...
Y solo por el posible aumento de seguridad del uso de un puerto no estándar, olvídese de sus ilusiones: un escaneo de puerto podría revelarlo pronto, sin hablar de un simple escáner de paquetes promiscuo en cualquier lugar de la red. Lo que es aún peor, los administradores principiantes podrían verse tentados al instalar un servidor FTP configurado rápidamente en un puerto no estándar para su propio uso, diciendo que nadie lo encontrará allí, así que no perderé tiempo en asegurarlo . El resultado real es que:
- un simple escaneo de puerto puede revelarlo
- a medida que el tráfico no esté encriptado, cualquier máquina que se encuentre en el modo que utiliza el escáner de modo promicuous verá al usuario y la contraseña sin ninguna alerta = > imagínese lo que puede pasar si las credenciales otorgan privilegios de administrador ...
Y es probable que el cambio de un puerto conocido prohíba a los usuarios que se encuentran detrás de un proxy corporativo acceder a su servidor.
NOTA IMPORTANTE
Esta parte no está directamente relacionada con la pregunta en sí misma, pero en la afirmación común: FTP no es seguro, no lo use , lo cual no es correcto.
FTP se usó como un protocolo seguro con autenticación segura antes de ssh. Es cierto que ahora se usa raramente de esa manera, pero contraseña de un solo uso es una manera de mitigar el riesgo de credenciales robadas. Por supuesto, cualquier persona en una red puede ver la contraseña, pero tan pronto como se ha utilizado, se revoca inmediatamente. Utilicé intensamente eso en los 80 ', y todavía tendría confianza en OPIE u OTPW para una conexión segura a través de líneas no seguras. Incluso si debo aceptar que ahora uso sftp y ssh en lugar de telnet + ftp + OPIE :-)
Lo que quiero decir es que el FTP no es inseguro per se y se puede usar de manera segura. El uso simplemente trivial de FTP generalmente no es seguro.