sshd가 다른 포트를 수신하게 만들 때 포트 22를 어떻게 가짜로 만들 수 있습니까?


9

내 서버를 스캔하는 포트에서 해커를 만들지 않고 sshd가 포트 22에서 수신 대기 중이고 시도를 기록하고 싶습니다. 그렇게하는 것이 이치에 맞습니까? 그렇다면 적극적으로 개발 된 도구 / 라이브러리를 사용할 수 있습니다.


1
그러나 추가 소프트웨어를 설치하면 침투 위험이 높아진다는 것을 기억하는 것이 좋습니다. 예를 들어 OpenSSH가 허니팟과 같은 "가짜"보다 침입하는 것이 더 강력 할 수도 있습니다. 따라서 설치를 강화해야합니다.
poige

답변:



9

포트에서 수신 대기하는 것이없는 경우에도 iptables를 사용하여 포트 22에 연결하려는 모든 시도를 간단히 기록 할 수도 있습니다.

$ sudo iptables -A INPUT -p tcp  --dport 2222 -j LOG
$ nc localhost 2222
$ tail -n1 /var/log/syslog
Oct 26 13:35:07 localhost kernel: [325488.300080] IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=56580 DF PROTO=TCP SPT=35625 DPT=2222 WINDOW=43690 RES=0x00 SYN URGP=0 

4

"그렇게하는 것이 합리적일까요?"라는 질문에 대답하기 위해 "당신은 보안 연구원입니까?" 예라고 대답하면 ssh honeypot을 실행하는 것이 좋습니다.

프로덕션 서비스를 실행 중이고 스캔 실패에 관심이없는 경우 추가 인증 메커니즘 (공개 키만 또는 Yubikey 또는 유사한 장치 필요)과 같은 다른 포트에서 sshd를 실행하고 포트 22를 삭제하십시오. 로깅하지 않고 트래픽.

하루 종일 ssh 포트를 검사하는 인터넷을 적극적으로 검색하는 무차별 ssh 웜이 있으며 방화벽 로그 또는 허니팟의 데이터를 보지 않으려면 디스크 공간을 낭비해야합니다.


3
나에게 대한 질문은 "나는 이것을 할 수 있는가?"가 아니라 "나는 이것을해야 하는가?"이다. 나는 많은 sysadmin 또는 개발자가 그들이해야한다고 생각하기 때문에, 또는 누군가가 그들에게해야한다고 말했거나 다른 사람이 그렇게하고 있다고 말했기 때문에 일을하는 것을 본다. 명확하게 정의 된 요구, 목표 및 예상 결과를 갖지 않고 무엇이든하는 것은 시간, 돈 및 에너지 낭비입니다.
joeqwerty

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.