Em vez de tornar possíveis hackers a partir da varredura de portas no meu servidor, gostaria de fingir que o sshd está ouvindo na porta 22 e registrando as tentativas. Será que faz sentido fazer isso? Se sim, quais ferramentas / bibliotecas ativamente desenvolvidas estão disponíveis.
9
Respostas:
Você pode usar um honeypot SSHD como Kippo ou Kojoney
fonte
Você também pode simplesmente registrar todas as tentativas de conexão à porta 22 com o iptables, mesmo que nada esteja escutando nessa porta:
fonte
Para responder à pergunta "Será que faz sentido fazer isso?" Eu pergunto: "Você é um pesquisador de segurança?" Se você responder sim, executar um honeypot ssh faria sentido.
Se você está apenas executando um serviço de produção e não se importa com verificações com falha, basta executar o sshd em uma porta diferente com mecanismos de autenticação adicionais (como chave pública apenas ou exigir um Yubikey ou dispositivo similar) e soltar a porta 22 tráfego sem registrá-lo.
Existem worms ssh de força bruta que fazem uma varredura ativa na Internet que analisam sua porta ssh o dia inteiro e, se você não estiver olhando os dados de logs ou honeypots de firewall, tudo o que você está fazendo é desperdiçar espaço em disco.
fonte
Você quer um honeypot.
Exemplo: http://code.google.com/p/kippo/
fonte