Измените Порт SSH, но имитацию на порте 22

Я изменил порт по умолчанию SSH (путем обновления Атрибута порта в/etc/ssh/sshd_config файле). Но то, что я хотел бы сделать, все еще заставляют его появиться, как будто все работает как ожидалось, если кто-то должен был попытаться соединиться с SSH по порту 22.

В настоящее время, после изменения порта SSH и попытки войти в систему по порту 22, возвраты SSH:

ssh: подключите к хосту server_ip порт 22:В соединении отказано

Существует ли способ возвратиться, нормальный вывод "вводят пароль", но настраивают SSH, чтобы никогда принять логины от порта 22?

Моя идея, если кто-то собирается попытаться грубая сила мой сервер, первый порт, который они попробуют, равняется 22. Но если я мог бы имитировать вещи и заставить его появиться, что SSH работает над портом 22, они потратили бы впустую свое время и никогда не будут получать доступ.

Испытанный поиск онлайн этого, но это возвращает нежелательные результаты.

Спасибо!

0
задан 25 January 2015 в 16:07
4 ответа

Можно запустить 2 разных сервера SSH на 2 разных портах, один из которых отклоняет все соединения, пока отображается в рабочем состоянии, а другой работает нормально.

Зачем это нужно делать, хотя это выходит за рамки мне. Инвестирование в защиту с использованием IPS, IDS, межсетевого экрана и т. Д. Кажется разумным подходом при наличии достаточных средств.

Если вы просто хотите отказать в доступе скриптовым детишкам, отключите вход по паролю и придерживайтесь открытого ключа входа.

12148] Ограничение скорости и fail2ban являются достаточно хорошим сдерживающим средством IMO для ботов.

8
ответ дан 4 December 2019 в 10:58

Похоже, вы хотите запустить приманку SSH. Есть из чего выбирать, в зависимости от желаемого уровня взаимодействия. Киппо очень популярен.

Но если у вас нет для этого веской причины, я согласен с fuero, что вам следует просто использовать что-то вроде fail2ban или DenyHosts .

3
ответ дан 4 December 2019 в 10:58

Вы также можете запустить Kippo https://github.com/desaster/kippo как приманку SSH, которая имитирует успешный вход в систему, и вы можете регистрировать все, что пользователь пытается сделать, находясь "на" сервере.

6
ответ дан 4 December 2019 в 10:58

Если вы запускаете отдельный SSH-сервер на 22-м порту, вы можете настроить его так, чтобы не разрешать пользователям входить в систему с помощью параметра AllowUsers в файле конфигурации sshd. На странице руководства говорится:

  За этим ключевым словом может следовать список шаблонов имен пользователей,
  разделенные пробелами.  Если указано, вход разрешен только для
  имена пользователей, соответствующие одному из шаблонов.  Только имена пользователей
  действительный;  числовой идентификатор пользователя не распознается.  По умолчанию,
  вход разрешен для всех пользователей.  Если узор принимает вид
  USER @ HOST, затем USER и HOST проверяются отдельно, ограничить-
  вход в систему для определенных пользователей с определенных хостов.
 

Вы можете установить несуществующее имя пользователя и разрешить ему подключение только с localhost. SSHD по-прежнему будет доступен через порт, но любое имя пользователя, которое пытается использовать злоумышленник, не сможет войти в систему.

Вы также можете комбинировать это с требованием входа в систему с открытым ключом и запретом паролей для дополнительной безопасности.

Однако , как говорит Касберд ,закрытый порт всегда будет труднее взломать, чем порт, который что-то слушает. Вы по-прежнему будете уязвимы для ошибок в программном обеспечении sshd-сервера, которые могут позволить злоумышленнику проникнуть, несмотря на эти меры.

2
ответ дан 4 December 2019 в 10:58

Теги

Похожие вопросы