다른 포트에서 SSH를 실행하는 이유


31

현재 Kippo SSH 설치에 대해 배우고 있습니다. 튜토리얼에서 SSH 포트를 22에서 다른 포트 (이 경우 3389)로 재구성해야한다고 말했습니다. 이제 클라이언트에서 SSH를 시도 할 때마다 포트 3389에 연결됩니다.

이 튜토리얼에서 배운 이유는 "Kippo가 루트 액세스 권한을 갖기를 원하지 않기 때문입니다."

내 질문은 포트 22와 포트 3389에서 SSH를 실행하면 어떤 차이점이 있습니까?


8
SSH에는 리디렉션의 개념이 없으므로 원하는 것이 무엇인지 명확하지 않습니다. (이것은 당신이
따라온

4
대답은 아니지만 알아 둘 가치가 있습니다. TCP 포트 3389는 종종 RDP에 사용됩니다. 원격 액세스를 검색하는 사람들이 3389를 찾도록 선택되었을 수 있습니다.
TOOGAM


당신은 ... 어떤 튜토리얼을 찾고 이 하나 또는 이 하나 또는 뭔가?
david

@david이 튜토리얼을 사용했습니다. youtube.com/watch?v=OyBiIjrVXgk
Adam

답변:


52

1024보다 낮은 포트를 열려면 대부분의 서버에 루트 액세스 권한이 필요합니다.

1024 미만의 TCP / IP 포트 번호는 일반 사용자가 서버를 실행할 수 없다는 점에서 특별합니다. 이 포트 중 하나의 서비스에 연결하면 실제 해킹을 할 수 있으며 일부 해커가 당신을 대신 한 가짜가 아니라는 것을 확실하게 알 수 있습니다.

참조 : https://www.w3.org/Daemon/User/Installation/PrivilegedPorts.html


1
이 질문이 답변에 잘 관련 같은 느낌 : superuser.com/questions/710253/...을 (때문에 답을 읽은 후, 사람들은 아마 자신에게 그 질문을하려고)
Score_Under

29

포트 22와 포트 3389에서 SSH를 실행하면 어떤 차이가 있습니까?

1024 미만의 포트 (권한있는 포트)에 바인딩하려면 프로세스에 루트 액세스 권한이 있어야합니다. 이를 3389에 바인드함으로써 루트 액세스는 필요하지 않습니다.


21

내가 본 이유 중 하나는 암호 스캐너의 로그 스팸을 줄이는 것입니다. 그런 다음 누군가가 암호를 무차별 적으로 사용하려는 경우 드라이브가 아닌 대상으로 시도한 것임을 알 수 있습니다.


8

SSH를 비표준 포트로 리디렉션하면 해커의 삶이 더 어려워집니다. 시스템에 액세스하는 데 사용하는 포트가 100 % 확실하지 않기 때문입니다.

포트 22-알고있는 기본 포트입니다. 비표준 포트에이를 변경 한 경우하지만 ... 지금 가서 시도하고 SSH 서버가 현재 위치를 감지하는 Nmap은 또는 다른 도구를 사용하여 포트 스캔을 수행 할 필요가 듣고 이 증가에게 기회를 - 이러한 유형의 악성 행동을 탐지하는 IDS (Intrusion Detection System)-대상의 IP 주소 거부와 같은 대응 조치를 시작할 수 있습니다.

이 것이 사실이다하는 동안 CREATE 1024 이하의 수신 대기 포트를 루트 액세스가 필요합니다 - SSHD을 (ssh를 데몬 [서버]) 부팅시에 시작된 것이며, 혼자는 액세스 PRIV / 비 PRIV 사용자를 멈추지 않을 것 ssh 프로세스.

루트에 대해 ssh를 중지하려는 경우 항상 중지하는 것이 좋습니다. 그런 다음 ssh.config (사용중인 OS에 따라 이름이 약간 변경됩니다-그러나 / etc / ssh / 참조)

루트 계정으로 로그인 할 수 있는지 여부를 제어하는 ​​값은

#PermitRootLogin no

이 값과 하지포트 번호가 은-다음과 같은 값을 사용하여 구성됩니다.

#Port 22

제한하는 방법입니다.

Ssh는 환상적이고 유연하며 안전한 통신 메커니즘입니다. 그러나 올바르게 이해하고 사용해야합니다.


루트로 로그인 할 수있는 ssh와 권한있는 포트를 열 수있는 루트 액세스가 필요한 ssh 데몬 자체에는 차이가 있습니다. 질문은 첫 번째가 아니라 두 번째 중 두 번째와 관련이 있습니다.
Mike Scott

3

일반적으로 누군가가 높은 포트에서 SSH 수신 대기를 원하는 두 가지 주요 이유가 있습니다.

  • "표준"포트가 아니기 때문에 임의의 침입 시도 (봇넷)가 연결 가능성이 적습니다.
  • 포트 번호가 1024를 초과하는 경우 SSH 데몬에는 "루트 권한"이 적습니다.

또한 NAT 장치가 SSH를 실행하는 여러 서버 앞에있는 경우 포트 22를 모든 서버에 매핑 할 수 없으므로이 경우 예를 들어 외부 포트 10022를 내부 서비스 192.0.2.10로 리디렉션하도록 구성 될 수 있습니다. : 22 및 외부 포트 11022 ~ 192.0.2.11:22.

그러나 KIPPO의 경우에 무엇을있는 거 설치하는 것은 "SSH 팟"에 가정되는 프로그램입니다 보면 사용 가능한 시스템에 SSH 명령 줄처럼 실제로 느리게 응답하고 유용한 아무것도하지 않습니다. 일반 SSH 포트 (22)와 자주 사용하는 높은 포트 (2222)에서 모두 실행하려고합니다. 실제로 높은 포트에서 사용자로 실행 한 다음 iptables낮은 포트를 동일한 호스트의 높은 포트로 리디렉션하는 것이 더 쉽습니다 . netcat ( nc) 또는 xinetd를 사용하여 리디렉션을 설정할 수도 있습니다 .

Kippo가 낮은 포트에서 (직접 또는 리디렉션을 통해) 수신 대기하기 위해 일반 시스템 SSH 데몬은 아직 수신 할 수 없습니다. 또한 허니팟을보다 믿을 수있게 만들기 위해 시스템 데몬이 다른 "공통"개방 포트에서 수신 대기하는 것을 원하지 않습니다.

보안 관점에서 대체 포트를 선택하기 위해 주사위를 굴리는 것이 가장 효과적이지만 RDP는 일반적인 Linux 서버에서 수신 대기하지 않을 것이므로 이미 해당 포트 번호를 기억하면 작업하기가 재미있을 수 있습니다. 다른 "흥미로운"선택은 5190 (AOL) 또는 1214 (KaZAA)와 같은 것일 수 있습니다.


1
Kippo가 무엇인지 알지 못하거나 훑어 보지 않으면 ssh 데몬이 루트 가 아닌 이유를 이해하지 못했습니다 . 다른 사용자로 인증하려면 다른 사용자가 될 수있는 권한을 유지해야합니다. 그러나이 대답은 왜 루트로 실행되지 않는 것이 중요한지를 분명히합니다.
chexum
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.