Warum sollten Sie SSH auf einem anderen Port ausführen?

31

Ich lerne gerade über die Installation von Kippo SSH. Aus dem Tutorial ging hervor, dass ich den SSH-Port von 22 auf einen anderen Port (in diesem Fall 3389) umkonfigurieren sollte. Wenn ich jetzt versuche, von einem Client aus SSH zu verwenden, wird eine Verbindung zu Port 3389 hergestellt.

Aus dem Tutorial geht hervor, dass "Kippo keinen Root-Zugriff haben soll".

Meine Frage ist, welchen Unterschied es macht, SSH von Port 22 zu Port 3389 laufen zu lassen?

Adam
quelle
8
In SSH gibt es kein Umleitungskonzept, daher ist mir etwas unklar, wonach Sie fragen. (Ich weiß nicht, ob dies daran liegt, dass das Tutorial, das Sie verfolgt haben, unklar ist, oder ob Sie beim Schreiben der Frage einige wichtige Informationen ausgelassen haben.)
Kasperd
4
Keine Antwort, aber wissenswert: TCP-Port 3389 wird häufig für RDP verwendet. Möglicherweise wurde 3389 ausgewählt, um von Personen gefunden zu werden, die nach Remotezugriff suchen.
TOOGAM
Verwandte Themen
Wiedereinsetzung von Monica - M. Schröder am
Welches Tutorial schaust du dir an ... dieses oder dieses oder etwas anderes?
David
@ David Ich habe dieses Tutorial verwendet youtube.com/watch?v=OyBiIjrVXgk
Adam

Antworten:

52

Die meisten Server benötigen Root-Zugriff, wenn Sie Ports unter 1024 öffnen möchten.

Die TCP / IP-Portnummern unter 1024 sind insofern besonders, als normale Benutzer keine Server auf ihnen ausführen dürfen. Dies ist insofern ein Sicherheitsmerkmal, als Sie, wenn Sie sich an einem dieser Ports mit einem Dienst verbinden, ziemlich sicher sein können, dass Sie das Original haben und keine Fälschung, die ein Hacker für Sie aufgestellt hat.

Siehe: https://www.w3.org/Daemon/User/Installation/PrivilegedPorts.html

Thorchy
quelle
1
Ich denke, diese Frage bezieht sich gut auf diese Antwort: superuser.com/questions/710253/… (Nachdem die Antwort gelesen wurde, werden sich die Leute diese Frage wahrscheinlich selbst stellen)
Score_Under
29

Welchen Unterschied macht es, SSH von Port 22 zu Port 3389 auszuführen?

Um eine Verbindung zu einem Port unter 1024 (einem privilegierten Port) herzustellen, muss ein Prozess über Root-Zugriff verfügen. Durch das Binden an 3389 ist kein Root-Zugriff erforderlich.

user9517 unterstützt GoFundMonica
quelle
21

Einer der Gründe, warum ich dies gesehen habe, ist die Reduzierung von Protokoll-Spam von Passwort-Scannern. Wenn dann jemand versucht, Passwörter zu erzwingen, wissen Sie, dass es sich eher um einen gezielten Versuch als um einen Driveby handelt.

Dewi Morgan
quelle
8

Durch die Umleitung von SSH zu einem nicht standardmäßigen Port wird das Leben eines Hackers erschwert, da dieser nicht 100% sicher ist, welchen Port Sie für den Zugriff auf Ihr System verwenden.

Port 22 - ist der Standardport, wie Sie wissen. Aber wenn Sie dies in einen nicht standardmäßigen Port geändert haben ... Ich muss jetzt einen Port-Scan mit Nmap oder einem anderen Tool durchführen, um festzustellen, wo der SSH-Server jetzt empfangsbereit ist - dies erhöht die Chancen von Ihr IDS (Intrusion Detection System) erkennt diese Art von schädlichem Verhalten und kann es Ihnen ermöglichen, Gegenmaßnahmen zu ergreifen (z. B. die IP-Adresse des Ziels zu verweigern).

Zwar ist es richtig, dass zum ERSTELLEN eines Überwachungsports unter 1024 Root-Zugriff erforderlich ist - der sshd (der ssh-Daemon [Server]) wurde beim Booten gestartet, und dies allein hindert private / nicht-private Benutzer nicht daran, auf den zuzugreifen SSH-Prozess.

Solltest du ssh für root stoppen wollen - und das ist immer eine gute Sache, um damit aufzuhören. Dann die ssh.config (Ihr Name ändert sich je nach verwendetem Betriebssystem ein wenig - schauen Sie jedoch in / etc / ssh / nach)

Der Wert, der steuert, ob sich ein Root-Konto anmelden kann, lautet

#PermitRootLogin no

Dieser Wert und nicht die Portnummer - die übrigens mit einem Wert wie konfiguriert wird

#Port 22

Ist, wie man einschränkt.

Ssh ist ein fantastischer, flexibler und sicherer Kommunikationsmechanismus - aber nur, wenn er richtig verstanden und verwendet wird.

Tim Seed
quelle
Es gibt einen Unterschied zwischen ssh, mit dem Sie sich als root anmelden können, und dem ssh-Daemon selbst, der root-Zugriff benötigt, um einen privilegierten Port zu öffnen. Die Frage bezieht sich auf die zweite dieser beiden, nicht auf die erste.
Mike Scott
3

Im Allgemeinen gibt es zwei Hauptgründe, warum jemand SSH-Listening auf einem hohen Port ausführen möchte:

  • Da es sich nicht um den "Standard" -Port handelt, ist es weniger wahrscheinlich, dass zufällige Einbruchsversuche (Botnets) eine Verbindung zu ihm herstellen
  • Wenn die Portnummer über 1024 liegt, verfügt der SSH-Dämon über ein "Root-Privileg" weniger, dem vertraut werden muss

Wenn sich ein NAT-Gerät vor mehreren Servern befindet, auf denen SSH ausgeführt wird, kann es nicht allen Servern den Port 22 zuordnen. In diesem Fall kann es beispielsweise so konfiguriert werden, dass der externe Port 10022 an den internen Dienst 192.0.2.10 umgeleitet wird : 22 und externer Port 11022 bis 192.0.2.11:22.

Doch im Fall von Kippo, was Sie installiert ein „SSH Honeypot“, ein Programm , das zu sollte aussehen wie eine SSH - Befehlszeile auf einem nutzbares System , sondern tatsächlich reagiert langsam und tut nichts nützlich. Sie möchten dies sowohl auf dem regulären SSH-Port (22) als auch auf einem häufig verwendeten High-Port (2222) ausführen. Tatsächlich ist es einfacher, es als Benutzer auf dem High-Port auszuführen und dann iptablesden Low-Port auf den High-Port auf demselben Host umzuleiten. Es ist auch möglich, nceine Umleitung mit netcat ( ) oder xinetd einzurichten.

Damit Kippo auf dem niedrigen Port lauscht (entweder direkt oder über eine Umleitung), kann der reguläre System-SSH-Daemon dort nicht bereits lauschen. Um Ihren Honeypot glaubwürdiger zu machen, möchten Sie außerdem nicht, dass der System-Daemon einen anderen "gemeinsamen" offenen Port überwacht.

Unter Sicherheitsaspekten wäre es am effektivsten, Würfel zu werfen, um diesen alternativen Port auszuwählen, aber es ist unwahrscheinlich, dass RDP auf einem typischen Linux-Server empfangsbereit ist. Wenn Sie sich also bereits an diese Portnummer erinnern, kann es Spaß machen, mit dieser zu arbeiten. Andere "interessante" Optionen könnten 5190 (AOL) oder 1214 (KaZAA) sein.

David
quelle
1
Ohne zu bemerken (oder nachzuschauen), was Kippo ist, war es nicht sinnvoll, warum ein ssh-Daemon nicht root sein würde: Wenn er sich als ein Benutzer authentifizieren möchte, muss er einige Berechtigungen behalten, um ein anderer Benutzer zu werden. Diese Antwort macht jedoch deutlich, warum es wichtig ist, dass es nicht als root ausgeführt wird.
Chexum