मेरे सर्वर को स्कैन करने वाले पोर्ट से संभव हैकर्स बनाने के बजाय मैं सिर्फ नकली बनाना चाहूंगा कि sshd पोर्ट 22 पर सुन रहा है और प्रयासों को लॉग इन करें। क्या यह समझ में आएगा? यदि हाँ, क्या सक्रिय रूप से विकसित उपकरण / पुस्तकालय उपलब्ध हैं।
मेरे सर्वर को स्कैन करने वाले पोर्ट से संभव हैकर्स बनाने के बजाय मैं सिर्फ नकली बनाना चाहूंगा कि sshd पोर्ट 22 पर सुन रहा है और प्रयासों को लॉग इन करें। क्या यह समझ में आएगा? यदि हाँ, क्या सक्रिय रूप से विकसित उपकरण / पुस्तकालय उपलब्ध हैं।
जवाबों:
आप एक SSHD हनीपोट जैसे Kippo या Kojoney का उपयोग कर सकते हैं
आप केवल पोर्ट 22 को iptables से कनेक्ट करने के सभी प्रयासों को लॉग इन कर सकते हैं, भले ही उस पोर्ट पर कुछ भी नहीं सुना जा रहा हो:
$ sudo iptables -A INPUT -p tcp --dport 2222 -j LOG
$ nc localhost 2222
$ tail -n1 /var/log/syslog
Oct 26 13:35:07 localhost kernel: [325488.300080] IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=56580 DF PROTO=TCP SPT=35625 DPT=2222 WINDOW=43690 RES=0x00 SYN URGP=0
प्रश्न का उत्तर देने के लिए "क्या यह समझ में आएगा?" मैं पूछता हूं, "क्या आप एक सुरक्षा शोधकर्ता हैं?" यदि आप हाँ में उत्तर देते हैं, तो एक ssh honeypot को चलाने से समझ में आएगा।
यदि आप केवल एक उत्पादन सेवा चला रहे हैं और आप असफल स्कैन की परवाह नहीं करते हैं, तो बस अपने sshd को अतिरिक्त प्रमाणीकरण तंत्र (जैसे कि सार्वजनिक कुंजी या केवल Yubikey या इसी तरह के उपकरण की आवश्यकता है) और ड्रॉप पोर्ट 22 के साथ एक अलग पोर्ट पर चलाएं इसे लॉग इन किए बिना ट्रैफ़िक।
ब्रूट फोर्स ssh वर्म्स सक्रिय रूप से इंटरनेट को स्कैन कर रहे हैं जो पूरे दिन आपके ssh पोर्ट की जांच करेंगे, और यदि आप फ़ायरवॉल लॉग या हनीपॉट्स के डेटा को देखने नहीं जा रहे हैं, तो आप जो कर रहे हैं, वह सभी डिस्क स्थान को बर्बाद कर रहा है।
आपको एक हनीपोट चाहिए।
उदाहरण: http://code.google.com/p/kippo/