답변:
포트에서 수신 대기하는 것이없는 경우에도 iptables를 사용하여 포트 22에 연결하려는 모든 시도를 간단히 기록 할 수도 있습니다.
$ sudo iptables -A INPUT -p tcp --dport 2222 -j LOG
$ nc localhost 2222
$ tail -n1 /var/log/syslog
Oct 26 13:35:07 localhost kernel: [325488.300080] IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=56580 DF PROTO=TCP SPT=35625 DPT=2222 WINDOW=43690 RES=0x00 SYN URGP=0
"그렇게하는 것이 합리적일까요?"라는 질문에 대답하기 위해 "당신은 보안 연구원입니까?" 예라고 대답하면 ssh honeypot을 실행하는 것이 좋습니다.
프로덕션 서비스를 실행 중이고 스캔 실패에 관심이없는 경우 추가 인증 메커니즘 (공개 키만 또는 Yubikey 또는 유사한 장치 필요)과 같은 다른 포트에서 sshd를 실행하고 포트 22를 삭제하십시오. 로깅하지 않고 트래픽.
하루 종일 ssh 포트를 검사하는 인터넷을 적극적으로 검색하는 무차별 ssh 웜이 있으며 방화벽 로그 또는 허니팟의 데이터를 보지 않으려면 디스크 공간을 낭비해야합니다.
허니팟을 원해