Назад | Перейти на главную страницу

Измените порт SSH, но подделайте порт 22

Я изменил порт SSH по умолчанию (обновив атрибут Port в файле / etc / ssh / sshd_config). Но я бы хотел по-прежнему создать впечатление, будто все работает должным образом, если кто-то попытается подключиться к SSH через порт 22.

В настоящее время после изменения порта SSH и попытки входа через порт 22 SSH возвращает:

ssh: подключиться к хосту server_ip порт 22: соединение отклонено

Есть ли способ вернуть нормальный вывод «введите пароль», но настроить SSH так, чтобы он никогда не принимал входы с порта 22?

Моя идея заключается в том, что если кто-то попытается применить грубую силу к моему серверу, первый порт, который они попробуют, будет 22. Но если бы я мог подделать вещи и создать впечатление, что SSH работает на порту 22, они бы зря потратили свое время и никогда не получить доступ.

Пытался найти это в Интернете, но он возвращает нежелательные результаты.

Спасибо!

Можно запустить 2 разных сервера SSH на 2 разных портах, один из которых отклоняет все соединения, пока отображается в рабочем состоянии, а другой работает нормально.

Зачем это делать, мне непонятно. При наличии достаточного количества средств инвестирование в защиту с использованием IPS, IDS, межсетевого экрана и т. Д. Кажется разумным подходом.

Если вы просто хотите запретить доступ к скриптовым детишкам, отключите вход по паролю и придерживайтесь открытого ключа.

Ограничение скорости и fail2ban являются достаточно хорошим сдерживающим фактором для ботов.

Вы также можете запустить Kippo https://github.com/desaster/kippo как приманка SSH, которая имитирует успешный вход в систему, и вы можете регистрировать все, что пользователь пытается сделать, находясь «на» сервере.

Похоже, вы хотите запустить приманку SSH. Есть из чего выбрать, в зависимости от желаемого уровня взаимодействия. Киппо популярный.

Но если у вас нет веских причин для этого, я согласен с fuero, что вы должны просто использовать что-то вроде fail2ban или DenyHosts.

Если вы запустите отдельный SSH-сервер на порту 22, вы можете настроить его так, чтобы не разрешать пользователям входить в систему с помощью AllowUsers параметр в файле конфигурации sshd. На странице руководства говорится:

        This keyword can be followed by a list of user name patterns,
         separated by spaces.  If specified, login is allowed only for
         user names that match one of the patterns.  Only user names are
         valid; a numerical user ID is not recognized.  By default,
         login is allowed for all users.  If the pattern takes the form
         USER@HOST then USER and HOST are separately checked, restrict-
         ing logins to particular users from particular hosts.

Вы можете установить имя пользователя, которого не существует, и разрешить ему подключаться только с localhost. SSHD по-прежнему будет доступен через порт, но любое имя пользователя, которое пытается использовать злоумышленник, не сможет войти в систему.

Вы также можете объединить его с требованием входа в систему с открытым ключом и запретом паролей для дополнительной безопасности.

Тем не мение, как говорит касберд, закрытый порт всегда будет труднее взломать, чем порт, который что-то слушает. Вы по-прежнему будете уязвимы для ошибок в программном обеспечении sshd-сервера, которые могут позволить злоумышленнику войти, несмотря на эти меры.