Alih-alih membuat peretas yang mungkin dari port memindai server saya, saya hanya ingin berpura-pura bahwa sshd mendengarkan pada port 22 dan mencatat upaya-upaya tersebut. Apakah masuk akal melakukan itu? Jika ya, alat / perpustakaan apa yang dikembangkan secara aktif tersedia.
9
Jawaban:
Anda dapat menggunakan honeypot SSHD seperti Kippo atau Kojoney
sumber
Anda juga dapat dengan mudah mencatat semua upaya untuk terhubung ke port 22 dengan iptables, bahkan jika tidak ada yang mendengarkan pada port itu:
sumber
Untuk menjawab pertanyaan "Apakah masuk akal melakukan itu?" Saya bertanya, "Apakah Anda seorang peneliti keamanan?" Jika Anda menjawab ya, menjalankan honeypot ssh akan masuk akal.
Jika Anda hanya menjalankan layanan produksi dan Anda tidak peduli tentang pemindaian yang gagal, jalankan sshd Anda pada port yang berbeda dengan mekanisme otentikasi tambahan (seperti kunci publik saja, atau memerlukan Yubikey atau perangkat serupa) dan lepas port 22 lalu lintas tanpa mencatatnya.
Ada cacing ssh brute force aktif memindai Internet yang akan menyelidiki port ssh Anda sepanjang hari, dan jika Anda tidak akan melihat data dari log firewall atau honeypots, semua yang Anda lakukan adalah membuang ruang disk.
sumber
Anda ingin honeypot.
Contoh: http://code.google.com/p/kippo/
sumber