Obecnie uczę się o instalacji Kippo SSH. Z samouczka napisano, że powinienem ponownie skonfigurować port SSH z 22 na inny port (co w tym przypadku 3389). Więc teraz, ilekroć spróbuję SSH od klienta, połączy się z portem 3389.
Z samouczka wynika to z tego, że „nie chcemy, aby Kippo miał dostęp do roota”.
Moje pytanie brzmi: jaka to różnica w działaniu SSH z portu 22 w porównaniu z portem 3389?
Odpowiedzi:
Większość serwerów wymaga dostępu do konta root, jeśli chcesz otworzyć porty niższe niż 1024.
Zobacz: https://www.w3.org/Daemon/User/Installation/PrivilegedPorts.html
źródło
Aby połączyć się z portem poniżej 1024 (port uprzywilejowany), proces musi mieć dostęp do konta root. Utworzenie powiązania z dostępem do katalogu głównego 3389 nie jest wymagane.
źródło
Jednym z powodów, dla których widziałem to, jest zmniejszenie spamu z dzienników ze skanerów haseł. Więc jeśli ktoś próbuje brutalnie wymusić hasła, wiesz, że jest to próba ukierunkowana, a nie jazda.
źródło
Przekierowując SSH na niestandardowy port - utrudniasz hakerom życie - ponieważ nie będą w 100% pewni, którego portu używasz do uzyskania dostępu do systemu.
Port 22 - jest to domyślny port, jak wiadomo. Ale jeśli zmieniłeś to na niestandardowy port ... Teraz muszę przejść i przeprowadzić skanowanie portów za pomocą Nmapa lub innego narzędzia, aby spróbować wykryć, gdzie serwer ssh nasłuchuje - zwiększa to szanse Twój system wykrywania włamań (IDS) w celu wykrycia tego rodzaju złośliwych zachowań - i może pozwolić Ci na podjęcie środków zaradczych (takich jak odmowa adresu IP celu).
Chociaż prawdą jest, że do TWORZENIE port odsłuchu poniżej 1024 potrzebny jest dostęp root - z sshd (demon ssh [serwer]) zostaną uruchamiany podczas startu systemu, a że sam nie zatrzyma priv / non-priv użytkownikom dostęp do proces ssh.
Jeśli chcesz zatrzymać ssh dla roota - i zawsze dobrze jest przestać. Następnie ssh.config (zmienia się nieco w nazwie w zależności od używanego systemu operacyjnego - patrz jednak w / etc / ssh /)
Wartością kontrolującą, czy konto root może się zalogować, jest
Ta wartość, a nie numer portu - który, nawiasem mówiąc, jest konfigurowany przy użyciu wartości takiej jak
Jest jak ograniczyć.
Ssh jest fantastycznym, elastycznym i bezpiecznym mechanizmem komunikacji - ale tylko pod warunkiem, że jest dobrze zrozumiany i używany.
źródło
Zasadniczo istnieją dwa główne powody, dla których ktoś może chcieć uruchomić SSH nasłuchując na wysokim porcie:
Ponadto, jeśli urządzenie NAT znajduje się przed kilkoma serwerami z uruchomionym SSH, nie może mapować portu 22 na wszystkie z nich, więc w takim przypadku można skonfigurować na przykład przekierowanie portu zewnętrznego 10022 do usługi wewnętrznej 192.0.2.10 : 22 i port zewnętrzny od 11022 do 192.0.2.11:22.
Jednak w przypadku Kippo instalujesz „honeypot SSH”, program, który powinien wyglądać jak wiersz poleceń SSH w użytecznym systemie, ale faktycznie odpowiada powoli i nie robi nic pożytecznego. Chcesz uruchomić to zarówno na zwykłym porcie SSH (22), jak i na często używanym wysokim porcie (2222); w rzeczywistości łatwiej jest uruchomić go jako użytkownika na wysokim porcie, a następnie użyć
iptables
do przekierowania niskiego portu do wysokiego portu na tym samym hoście. Możliwe jest również użycie netcat (nc
) lub xinetd do skonfigurowania przekierowania.Aby Kippo nasłuchiwał na niskim porcie (bezpośrednio lub poprzez przekierowanie), zwykły systemowy demon SSH nie może już tam słuchać. Ponadto, aby uczynić swój plaster miodu bardziej wiarygodnym, nie chcesz, aby demon systemowy nasłuchiwał na innym „wspólnym” otwartym porcie.
Z punktu widzenia bezpieczeństwa najskuteczniejszym byłoby rzucić kostką, aby wybrać ten alternatywny port, ale RDP raczej nie będzie nasłuchiwał na typowym serwerze Linux, więc jeśli już pamiętasz ten numer portu, fajnie byłoby z nim pracować. Innymi „interesującymi” wyborami mogą być coś w rodzaju 5190 (AOL) lub 1214 (KaZAA).
źródło