В общем, есть две основные причины, по которым кто-то может захотеть запустить прослушивание SSH на высоком порту:
- Поскольку это не «стандартный» порт, случайные попытки взлома (бот-сети) с меньшей вероятностью подключатся к нему.
- Если номер порта превышает 1024, у демона SSH меньше «привилегии root», которому нужно доверять
Кроме того, если устройство NAT находится перед несколькими серверами, работающими по SSH, оно не может сопоставить порт 22 со всеми из них, поэтому в этом случае его можно настроить, например, перенаправить внешний порт 10022 на внутреннюю службу 192.0.2.10. : 22 и внешний порт от 11022 до 192.0.2.11:22.
Однако в случае с Kippo вы устанавливаете «приманку SSH», программу, которая должна выглядеть как командная строка SSH в используемой системе, но на самом деле реагирует медленно и не делает ничего полезного. Вы хотите запустить его как на обычном порту SSH (22), так и на часто используемом высоком порту (2222); на самом деле его проще запустить как пользователь на старшем порту, а затем использовать iptablesдля перенаправления нижнего порта на верхний порт того же хоста. Также можно использовать netcat ( nc) или xinetd для настройки перенаправления.
Чтобы Kippo мог прослушивать низкий порт (напрямую или через перенаправление), обычный системный демон SSH уже не может прослушивать там. Кроме того, чтобы сделать вашу приманку более правдоподобной, вы не хотите, чтобы системный демон прослушивал другой «общий» открытый порт.
С точки зрения безопасности было бы наиболее эффективно бросать кубики, чтобы выбрать этот альтернативный порт, но RDP вряд ли будет прослушивать типичный сервер Linux, поэтому, если вы уже помните этот номер порта, с ним было бы интересно работать. Другими «интересными» вариантами могут быть что-то вроде 5190 (AOL) или 1214 (KaZAA).