In generale, ci sono due ragioni principali per cui qualcuno potrebbe voler eseguire l'ascolto SSH su una porta alta:
- Poiché non è la porta "standard", i tentativi casuali di introduzione (botnet) hanno meno probabilità di connettersi ad essa
- Se il numero di porta è superiore a 1024, il daemon SSH ha un "privilegio di root" in meno di cui si deve fidare
Inoltre, se un dispositivo NAT si trova di fronte a diversi server che eseguono SSH, non può mappare la porta 22 a tutti loro, quindi in tal caso potrebbe essere configurato, ad esempio, per reindirizzare la porta esterna 10022 al servizio interno 192.0.2.10 : 22 e porta esterna da 11022 a 192.0.2.11:22.
Tuttavia, nel caso di Kippo, quello che stai installando è un "honeypot SSH", un programma che dovrebbe apparire come una riga di comando SSH su un sistema utilizzabile, ma in realtà risponde lentamente e non fa nulla di utile. Volete eseguirlo sia sulla normale porta SSH (22) che su una porta alta usata frequentemente (2222); in realtà è più semplice eseguirlo come utente sulla porta alta e quindi utilizzare iptables
per reindirizzare la porta bassa alla porta alta sullo stesso host. È anche possibile utilizzare netcat ( nc
) o xinetd per impostare un reindirizzamento.
Affinché Kippo sia in ascolto sulla porta bassa (direttamente o tramite un reindirizzamento), il demone SSH di sistema normale non può già ascoltare lì. Inoltre, per rendere più credibile il tuo honeypot, non vuoi che il demone di sistema ascolti su un'altra porta aperta "comune".
Dal punto di vista della sicurezza sarebbe più efficace tirare i dadi per scegliere quella porta alternativa, ma è improbabile che RDP stia ascoltando su un tipico server Linux, quindi se ricordi già quel numero di porta con cui potrebbe essere divertente lavorare. Altre scelte "interessanti" potrebbero essere qualcosa come 5190 (AOL) o 1214 (KaZAA).