Загалом, є дві основні причини, чому хтось може захотіти запускати SSH-прослуховування на високому порті:
- Оскільки це не "стандартний" порт, випадкові спроби вторгнення (ботнетів) рідше підключаються до нього
- Якщо номер порту перевищує 1024, у демона SSH є одна менша «коренева привілей», якій потрібно довіряти
Крім того, якщо NAT-пристрій сидить перед декількома серверами, на яких працює SSH, він не може зіставити порт 22 для всіх, тому в цьому випадку він може бути налаштований, наприклад, для перенаправлення зовнішнього порту 10022 на внутрішнє обслуговування 192.0.2.10 : 22 та зовнішній порт 11022 до 192.0.2.11:22.
Однак у випадку Kippo, що ви встановлюєте, це "SSH honeypot", програма, яка повинна виглядати як командний рядок SSH у користувальній системі, але насправді реагує повільно і не робить нічого корисного. Ви хочете виконати це як на звичайному порту SSH (22), так і на часто використовуваному високому порту (2222); насправді простіше запустити його як користувача на високому порту, а потім використовувати iptables
для перенаправлення низького порту на високий порт того ж хоста. nc
Для налаштування переадресації також можна використовувати netcat ( ) або xinetd.
Для того, щоб Kippo слухав на низькому порту (безпосередньо або через переадресацію), звичайний системний демон SSH вже не може слухати там. Крім того, для того, щоб зробити ваш сотник більш правдоподібним, ви не хочете, щоб системний демон прослуховував на іншому "загальному" відкритому порту.
З точки зору безпеки було б найефективніше котити кістки, щоб вибрати цей альтернативний порт, але RDP навряд чи прослуховує на типовому сервері Linux, тому якщо ви вже пам’ятаєте цей номер порту, з ним може бути весело працювати. Інші "цікаві" варіанти можуть бути на зразок 5190 (AOL) або 1214 (KaZAA).