Zamiast dokonać ewentualnych hakerów ze skanowania portu na moim serwerze, chciałbym po prostu sfałszować, że sshd nasłuchuje na porcie 22 i rejestruje próby. Czy to ma sens? Jeśli tak, to jakie aktywne narzędzia / biblioteki są dostępne.
9
Odpowiedzi:
Możesz użyć plastra miodu SSHD, takiego jak Kippo lub Kojoney
źródło
Możesz także po prostu zalogować wszystkie próby połączenia z portem 22 za pomocą iptables, nawet jeśli nic nie nasłuchuje na tym porcie:
źródło
Aby odpowiedzieć na pytanie „Czy to ma sens?” Pytam: „Czy jesteś badaczem bezpieczeństwa?” Jeśli odpowiesz tak, uruchomienie honeypot ssh miałoby sens.
Jeśli tylko uruchamiasz usługę produkcyjną i nie przejmujesz się nieudanym skanowaniem, po prostu uruchom sshd na innym porcie z dodatkowymi mechanizmami uwierzytelniania (takimi jak tylko klucz publiczny lub wymagającym Yubikey lub podobnego urządzenia) i upuść port 22 ruch bez logowania.
Istnieją robaki ssh brute force aktywnie skanujące Internet, które będą sprawdzać twój port ssh przez cały dzień, a jeśli nie będziesz przeglądał danych z dzienników zapory ogniowej lub honeypotów, wszystko, co robisz, to marnowanie miejsca na dysku.
źródło
Chcesz plaster miodu.
Przykład: http://code.google.com/p/kippo/
źródło