현재 Kippo SSH 설치에 대해 배우고 있습니다. 튜토리얼에서 SSH 포트를 22에서 다른 포트 (이 경우 3389)로 재구성해야한다고 말했습니다. 이제 클라이언트에서 SSH를 시도 할 때마다 포트 3389에 연결됩니다.
이 튜토리얼에서 배운 이유는 “Kippo가 루트 액세스 권한을 갖기를 원하지 않기 때문입니다.”
내 질문은 포트 22와 포트 3389에서 SSH를 실행하면 어떤 차이점이 있습니까?
답변
1024보다 낮은 포트를 열려면 대부분의 서버에 루트 액세스 권한이 필요합니다.
1024 미만의 TCP / IP 포트 번호는 일반 사용자가 서버를 실행할 수 없다는 점에서 특별합니다. 이 포트 중 하나의 서비스에 연결하면 실제 해킹을 할 수 있으며 일부 해커가 당신을 대신 한 가짜가 아니라는 것을 확실하게 알 수 있습니다.
참조 : https://www.w3.org/Daemon/User/Installation/PrivilegedPorts.html
답변
포트 22와 포트 3389에서 SSH를 실행하면 어떤 차이가 있습니까?
1024 미만의 포트 (권한있는 포트)에 바인딩하려면 프로세스에 루트 액세스 권한이 있어야합니다. 이를 3389에 바인드함으로써 루트 액세스는 필요하지 않습니다.
답변
내가 본 이유 중 하나는 암호 스캐너의 로그 스팸을 줄이는 것입니다. 그런 다음 누군가가 암호를 무차별 적으로 사용하려는 경우 드라이브가 아닌 대상으로 시도한 것임을 알 수 있습니다.
답변
SSH를 비표준 포트로 리디렉션하면 해커의 삶이 더 어려워집니다. 시스템에 액세스하는 데 사용하는 포트가 100 % 확실하지 않기 때문입니다.
포트 22-알고있는 기본 포트입니다. 비표준 포트에이를 변경 한 경우하지만 … 지금 가서 시도하고 SSH 서버가 현재 위치를 감지하는 Nmap은 또는 다른 도구를 사용하여 포트 스캔을 수행 할 필요가 듣고 이 증가에게 기회를 – 이러한 유형의 악성 행동을 탐지하는 IDS (Intrusion Detection System)-대상의 IP 주소 거부와 같은 대응 조치를 시작할 수 있습니다.
이 것이 사실이다하는 동안 CREATE 1024 이하의 수신 대기 포트를 루트 액세스가 필요합니다 – SSHD을 (ssh를 데몬 [서버]) 부팅시에 시작된 것이며, 혼자는 액세스 PRIV / 비 PRIV 사용자를 멈추지 않을 것 ssh 프로세스.
루트에 대해 ssh를 중지하려는 경우 항상 중지하는 것이 좋습니다. 그런 다음 ssh.config (사용중인 OS에 따라 이름이 약간 변경됩니다-그러나 / etc / ssh / 참조)
루트 계정으로 로그인 할 수 있는지 여부를 제어하는 값은
#PermitRootLogin no
이 값과 하지포트 번호가 은-다음과 같은 값을 사용하여 구성됩니다.
#Port 22
제한하는 방법입니다.
Ssh는 환상적이고 유연하며 안전한 통신 메커니즘입니다. 그러나 올바르게 이해하고 사용해야합니다.
답변
일반적으로 누군가가 높은 포트에서 SSH 수신 대기를 원하는 두 가지 주요 이유가 있습니다.
- “표준”포트가 아니기 때문에 임의의 침입 시도 (봇넷)가 연결 가능성이 적습니다.
- 포트 번호가 1024를 초과하는 경우 SSH 데몬에는 “루트 권한”이 적습니다.
또한 NAT 장치가 SSH를 실행하는 여러 서버 앞에있는 경우 포트 22를 모든 서버에 매핑 할 수 없으므로이 경우 예를 들어 외부 포트 10022를 내부 서비스 192.0.2.10로 리디렉션하도록 구성 될 수 있습니다. : 22 및 외부 포트 11022 ~ 192.0.2.11:22.
그러나 KIPPO의 경우에 무엇을있는 거 설치하는 것은 “SSH 팟”에 가정되는 프로그램입니다 보면 사용 가능한 시스템에 SSH 명령 줄처럼 실제로 느리게 응답하고 유용한 아무것도하지 않습니다. 일반 SSH 포트 (22)와 자주 사용하는 높은 포트 (2222)에서 모두 실행하려고합니다. 실제로 높은 포트에서 사용자로 실행 한 다음 iptables
낮은 포트를 동일한 호스트의 높은 포트로 리디렉션하는 것이 더 쉽습니다 . netcat ( nc
) 또는 xinetd를 사용하여 리디렉션을 설정할 수도 있습니다 .
Kippo가 낮은 포트에서 (직접 또는 리디렉션을 통해) 수신 대기하기 위해 일반 시스템 SSH 데몬은 아직 수신 할 수 없습니다. 또한 허니팟을보다 믿을 수있게 만들기 위해 시스템 데몬이 다른 “공통”개방 포트에서 수신 대기하는 것을 원하지 않습니다.
보안 관점에서 대체 포트를 선택하기 위해 주사위를 굴리는 것이 가장 효과적이지만 RDP는 일반적인 Linux 서버에서 수신 대기하지 않을 것이므로 이미 해당 포트 번호를 기억하면 작업하기가 재미있을 수 있습니다. 다른 “흥미로운”선택은 5190 (AOL) 또는 1214 (KaZAA)와 같은 것일 수 있습니다.