Anstatt die möglichen Hacker vom Port-Scannen meines Servers abzuhalten, möchte ich nur vortäuschen, dass sshd Port 22 abhört, und die Versuche protokollieren. Wird es Sinn machen, das zu tun? Wenn ja, welche aktiv entwickelten Tools / Bibliotheken sind verfügbar?
9
Antworten:
Sie können einen SSHD-Honeypot wie Kippo oder Kojoney verwenden
quelle
Sie können auch einfach alle Versuche protokollieren, mit iptables eine Verbindung zu Port 22 herzustellen, auch wenn dieser Port nicht überwacht wird:
quelle
Um die Frage zu beantworten: "Wird es Sinn machen, das zu tun?" Ich frage: "Sind Sie ein Sicherheitsforscher?" Wenn Sie mit Ja antworten, ist es sinnvoll, einen SSH-Honeypot zu betreiben.
Wenn Sie nur einen Produktionsdienst ausführen und sich nicht um fehlgeschlagene Scans kümmern, führen Sie Ihren sshd einfach an einem anderen Port mit zusätzlichen Authentifizierungsmechanismen aus (z. B. nur mit öffentlichem Schlüssel oder mit einem Yubikey oder einem ähnlichen Gerät) und löschen Sie Port 22 Verkehr ohne es zu protokollieren.
Es gibt Brute-Force-SSH-Würmer, die aktiv das Internet scannen und Ihren SSH-Port den ganzen Tag über untersuchen. Wenn Sie die Daten aus Firewall-Protokollen oder Honeypots nicht anzeigen möchten, verschwenden Sie lediglich Speicherplatz.
quelle
Du willst einen Honigtopf.
Beispiel: http://code.google.com/p/kippo/
quelle