Au lieu de rendre les pirates possibles à partir de l'analyse de port sur mon serveur, je voudrais simplement simuler que sshd écoute sur le port 22 et enregistrer les tentatives. Serait-il logique de faire cela? Si oui, quels outils / bibliothèques développés activement sont disponibles.
9
Réponses:
Vous pouvez utiliser un pot de miel SSHD comme Kippo ou Kojoney
la source
Vous pouvez également simplement enregistrer toutes les tentatives de connexion au port 22 avec iptables, même si rien n'écoute sur ce port:
la source
Pour répondre à la question "Est-ce que cela aura du sens de le faire?" Je demande: "Êtes-vous un chercheur en sécurité?" Si vous répondez oui, alors exécuter un pot de miel ssh aurait du sens.
Si vous exécutez simplement un service de production et que vous ne vous souciez pas des analyses échouées, exécutez simplement votre sshd sur un port différent avec des mécanismes d'authentification supplémentaires (tels que la clé publique uniquement ou nécessitant un Yubikey ou un appareil similaire) et supprimez le port 22 trafic sans le journaliser.
Il y a des vers ssh de force brute qui analysent activement Internet et qui sonderont votre port ssh toute la journée, et si vous ne regardez pas les données des journaux de pare-feu ou des pots de miel, tout ce que vous faites est de gaspiller de l'espace disque.
la source
Vous voulez un pot de miel.
Exemple: http://code.google.com/p/kippo/
la source