Я изменил порт SSH по умолчанию (обновив атрибут Port в файле / etc / ssh / sshd_config). Но я бы хотел по-прежнему создать впечатление, будто все работает должным образом, если кто-то попытается подключиться к SSH через порт 22.
В настоящее время после изменения порта SSH и попытки входа через порт 22 SSH возвращает:
ssh: подключиться к хосту server_ip порт 22: соединение отклонено
Есть ли способ вернуть нормальный вывод «введите пароль», но настроить SSH так, чтобы он никогда не принимал входы с порта 22?
Моя идея заключается в том, что если кто-то попытается применить грубую силу к моему серверу, первый порт, который они попробуют, будет 22. Но если бы я мог подделать вещи и создать впечатление, что SSH работает на порту 22, они бы зря потратили свое время и никогда не получить доступ.
Пытался найти это в Интернете, но он возвращает нежелательные результаты.
Спасибо!
Можно запустить 2 разных сервера SSH на 2 разных портах, один из которых отклоняет все соединения, пока отображается в рабочем состоянии, а другой работает нормально.
Зачем это делать, мне непонятно. При наличии достаточного количества средств инвестирование в защиту с использованием IPS, IDS, межсетевого экрана и т. Д. Кажется разумным подходом.
Если вы просто хотите запретить доступ к скриптовым детишкам, отключите вход по паролю и придерживайтесь открытого ключа.
Ограничение скорости и fail2ban являются достаточно хорошим сдерживающим фактором для ботов.
Вы также можете запустить Kippo https://github.com/desaster/kippo как приманка SSH, которая имитирует успешный вход в систему, и вы можете регистрировать все, что пользователь пытается сделать, находясь «на» сервере.
Похоже, вы хотите запустить приманку SSH. Есть из чего выбрать, в зависимости от желаемого уровня взаимодействия. Киппо популярный.
Но если у вас нет веских причин для этого, я согласен с fuero, что вы должны просто использовать что-то вроде fail2ban или DenyHosts.
Если вы запустите отдельный SSH-сервер на порту 22, вы можете настроить его так, чтобы не разрешать пользователям входить в систему с помощью AllowUsers
параметр в файле конфигурации sshd. На странице руководства говорится:
This keyword can be followed by a list of user name patterns, separated by spaces. If specified, login is allowed only for user names that match one of the patterns. Only user names are valid; a numerical user ID is not recognized. By default, login is allowed for all users. If the pattern takes the form USER@HOST then USER and HOST are separately checked, restrict- ing logins to particular users from particular hosts.
Вы можете установить имя пользователя, которого не существует, и разрешить ему подключаться только с localhost. SSHD по-прежнему будет доступен через порт, но любое имя пользователя, которое пытается использовать злоумышленник, не сможет войти в систему.
Вы также можете объединить его с требованием входа в систему с открытым ключом и запретом паролей для дополнительной безопасности.
Тем не мение, как говорит касберд, закрытый порт всегда будет труднее взломать, чем порт, который что-то слушает. Вы по-прежнему будете уязвимы для ошибок в программном обеспечении sshd-сервера, которые могут позволить злоумышленнику войти, несмотря на эти меры.