ฉันจะปลอมพอร์ต 22 เมื่อฉันทำ sshd ฟังพอร์ตอื่นได้อย่างไร


9

แทนที่จะทำให้แฮกเกอร์ที่เป็นไปได้จากการสแกนพอร์ตของฉันฉันอยากจะปลอมว่า sshd กำลังฟังบนพอร์ต 22 และบันทึกความพยายาม มันจะทำให้รู้สึกว่าทำอย่างนั้น? ถ้าใช่เครื่องมือ / ไลบรารีที่ได้รับการพัฒนาจะพร้อมใช้งาน


1
แต่คุณควรจำไว้ว่าการติดตั้งซอฟต์แวร์เพิ่มเติมจะเพิ่มความเสี่ยงในการเจาะระบบ มันอาจเป็นความจริงที่ OpenSSH จะแข็งแกร่งกว่าที่จะบุกเข้าไปมากกว่าสิ่งที่ "ปลอม" เช่น honeypot สำหรับเช่น ดังนั้นหมายความว่าคุณจะต้องทำการติดตั้งให้แข็งขึ้น
poige

คำตอบ:



9

นอกจากนี้คุณยังสามารถบันทึกความพยายามทั้งหมดเพื่อเชื่อมต่อกับพอร์ต 22 ด้วย iptables แม้ว่าจะไม่มีสิ่งใดฟังบนพอร์ตนั้น:

$ sudo iptables -A INPUT -p tcp  --dport 2222 -j LOG
$ nc localhost 2222
$ tail -n1 /var/log/syslog
Oct 26 13:35:07 localhost kernel: [325488.300080] IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=56580 DF PROTO=TCP SPT=35625 DPT=2222 WINDOW=43690 RES=0x00 SYN URGP=0 

4

เพื่อตอบคำถาม "จะเป็นการเหมาะสมหรือไม่?" ฉันถามว่า "คุณเป็นนักวิจัยด้านความปลอดภัยหรือไม่" หากคุณตอบว่าใช่แล้วการเรียกใช้ honeypot ของ SSH จะสมเหตุสมผล

หากคุณเพียงแค่ใช้บริการการผลิตและคุณไม่สนใจเกี่ยวกับการสแกนที่ล้มเหลวเพียงแค่เรียกใช้ sshd บนพอร์ตอื่นที่มีกลไกการตรวจสอบสิทธิ์เพิ่มเติม (เช่นกุญแจสาธารณะเท่านั้นหรือต้องใช้ Yubikey หรืออุปกรณ์ที่คล้ายกัน) แล้วปล่อยพอร์ต 22 ปริมาณการใช้โดยไม่ต้องเข้าสู่ระบบ

มีเวิร์ม ssh กำลังดุร้ายกำลังสแกนอินเทอร์เน็ตที่จะตรวจสอบพอร์ต ssh ของคุณตลอดทั้งวันและหากคุณไม่ได้ดูข้อมูลจากบันทึกไฟร์วอลล์หรือ honeypots สิ่งที่คุณทำคือการสิ้นเปลืองพื้นที่ดิสก์


3
คำถามสำหรับฉันไม่ใช่ "ฉันสามารถทำสิ่งนี้ได้หรือไม่" แต่ "ฉันควรทำสิ่งนี้หรือไม่" ฉันเห็นผู้ดูแลระบบหรือนักพัฒนาหลายคนทำสิ่งต่าง ๆ เพราะพวกเขาคิดว่าพวกเขาควรหรือเพราะมีคนบอกพวกเขาว่าพวกเขาควรทำหรือเพราะ "ทุกคน" อื่นกำลังทำอยู่ การทำสิ่งใดโดยไม่ต้องมีความต้องการอย่างชัดเจนวัตถุประสงค์และผลลัพธ์ที่คาดหวังคือการเสียเวลาเงินและพลังงาน
joeqwerty

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.