सामान्य तौर पर, दो मुख्य कारण हैं कि कोई व्यक्ति एसएसएच को उच्च बंदरगाह पर सुनना चाहता है:
- चूंकि यह "मानक" पोर्ट नहीं है, (बॉटनेट्स) को तोड़ने के यादृच्छिक प्रयास इससे जुड़ने की संभावना कम है
- यदि पोर्ट संख्या 1024 से अधिक है, तो SSH डेमन के पास एक कम "रूट विशेषाधिकार" है, जिस पर भरोसा करने की आवश्यकता है
इसके अलावा, यदि NAT डिवाइस SSH से चलने वाले कई सर्वरों के सामने बैठता है, तो यह उन सभी के लिए 22 पोर्ट को मैप नहीं कर सकता है, इसलिए उस स्थिति में इसे कॉन्फ़िगर किया जा सकता है, उदाहरण के लिए, आंतरिक पोर्ट 10022 को आंतरिक सेवा 192.0.2.10 पर पुनर्निर्देशित करना : 22 और बाहरी पोर्ट 11022 से 192.0.2.11:22।
हालांकि, किप्पो के मामले में, आप जो स्थापित कर रहे हैं वह "SSH honeypot" है, एक प्रोग्राम जो एक प्रयोग करने योग्य प्रणाली पर SSH कमांड लाइन की तरह दिखना चाहिए , लेकिन वास्तव में धीरे-धीरे प्रतिक्रिया करता है और कुछ भी उपयोगी नहीं है। आप नियमित एसएसएच पोर्ट (22) और साथ ही अक्सर उपयोग किए जाने वाले उच्च बंदरगाह (2222) पर दोनों को चलाना चाहते हैं; वास्तव में इसे उच्च बंदरगाह पर एक उपयोगकर्ता के रूप में चलाना आसान है और फिर iptables
उसी मेजबान पर उच्च बंदरगाह पर कम बंदरगाह को पुनर्निर्देशित करने के लिए उपयोग करें। nc
रिडायरेक्ट सेट करने के लिए netcat ( ) या xinetd का उपयोग करना भी संभव है ।
Kippo को कम पोर्ट (या तो सीधे या पुनर्निर्देशित) के माध्यम से सुनने के लिए, नियमित प्रणाली SSH डेमन पहले से ही वहां नहीं सुन सकता है। इसके अलावा, अपने हनीपोट को और अधिक विश्वसनीय बनाने के लिए, आप नहीं चाहते कि सिस्टम डेमॉन एक और "आम" ओपन पोर्ट पर सुने।
एक सुरक्षा दृष्टिकोण से, उस वैकल्पिक पोर्ट को चुनने के लिए पासा को रोल करना सबसे प्रभावी होगा, लेकिन आरडीपी एक विशिष्ट लिनक्स सर्वर पर सुनने की संभावना नहीं है, इसलिए यदि आपको पहले से ही यह याद है कि पोर्ट नंबर के साथ काम करना मजेदार हो सकता है। अन्य "दिलचस्प" विकल्प कुछ हो सकते हैं जैसे 5190 (एओएल) या 1214 (KaZAA)।