Ihre Frage besteht eigentlich aus zwei Fragen. Zum einen geht es um die Sicherheit bei der Verwendung von FTP, zum anderen um die Vorteile des Änderns des Standardports für ein Netzwerkprotokoll.
Einige Leute werden argumentieren, dass das Ändern des Standardports ein Beispiel für Sicherheit durch Dunkelheit ist. Dies gilt jedoch nur, wenn dies die einzige Sicherheitskontrolle ist, die Sie eingerichtet haben. Das Ändern des Standardports kann eine legitime Sicherheitskontrolle sein, jedoch nur, wenn es auch mit anderen Sicherheitskontrollen kombiniert wird. Es ist wahr, dass es keine besonders starke Kontrolle ist und jeder mit einem moderaten Wissensstand wahrscheinlich den neuen Port finden wird, den Ihr Protokoll abhört. Es handelt sich jedoch um eine zusätzliche Schutzschicht, auch wenn nur eine dünne variiert, und bei der Sicherheit dreht sich alles um Schutzschichten. Es kann nicht verhindern, dass eine erfahrene Person versucht, in Ihr System einzudringen, aber es kann viele automatisierte oder einfache skriptbasierte Angriffe stoppen.
Der Nachteil einer solchen Vorgehensweise, dass sie sich auf die Benutzerfreundlichkeit auswirkt. Jeder legitime Benutzer des Dienstes muss nun den neuen Port kennen und muss wahrscheinlich zusätzliche Befehlszeilen- oder Konfigurationseinstellungen verwenden, um Ihren Dienst zu nutzen. In einigen Situationen mag dies in Ordnung sein, in anderen ist es nur unpraktisch oder verwirrend. Es hängt wirklich von Ihrer Situation und dem ab, was Sie schützen möchten.
Zum Beispiel werde ich meinen SSH-Dienst häufig von Port 22 auf einen anderen Port verschieben. Dies hat zwar nur minimale Auswirkungen auf die Sicherheit, hat jedoch den Vorteil, dass die große Anzahl automatisierter Skripts vermieden wird, die alle vereinfachten Versuche, auf mein System zuzugreifen, versuchen, das Rauschen in meinen Protokollen zu verringern und möglicherweise nur minimale Auswirkungen auf die Dienste (an einem Ort) haben Ich habe in gearbeitet und durchschnittlich 30.000 Versuche gesehen, mich an Port 22 pro Tag anzumelden. Da ich der einzige Benutzer war, der berechtigte Gründe hatte, SSH für die Verbindung mit diesem System zu verwenden, war das Ändern des Standardports mit minimalen Unannehmlichkeiten verbunden, und als ich zu dem anderen wechselte,
Hafen, ich würde nur ein paar Versuche pro Woche sehen. Dies war jedoch bei SSH der Fall, das standardmäßig sicher ausgelegt ist. FTP ist eine andere Geschichte.
Wenn Sie im Fall von FTP nichts anderes tun, als den Standardport zu verschieben, ist dies Sicherheit durch Dunkelheit und hat nur geringe Auswirkungen auf die Gesamtsicherheit - sie nimmt ab Benutzerfreundlichkeit und nichts zu tun, um die fundamentalen Schwächen in FTP zu beheben. Die grundlegende Sicherheit Ihres Systems wird nicht wesentlich verbessert, da es trivial ist, einen Port-Scan durchzuführen und den neuen Port zu identifizieren, den der FTP-Dienst überwacht.
Wie in einigen anderen Beiträgen ausgeführt und Kommentare, das eigentliche Problem hier ist, dass FTP einfach ein unsicheres Protokoll ist. Es gibt eine Reihe von funktional äquivalenten Alternativen. Wenn Sie sich also Sorgen um die Sicherheit machen, ist es am besten, kein FTP zu verwenden. Es gibt Versionen von FTP und Möglichkeiten, FTP zu konfigurieren, die es sicherer machen können. In hohem Maße handelt es sich jedoch um "nachträgliche" Ergänzungen / Erweiterungen des Protokolls, die wahrscheinlich immer noch nicht als Protokoll sicher sind, in das Sicherheit integriert ist es von Anfang an. Wenn die Sicherheit ein Problem darstellt, sollten Sie also keine alten Protokolle wie FTP und Telnet verwenden. Verwenden Sie Dinge wie SCP oder sogar SFTP und SSH oder sogar HTTPS.