回答:
そのポートで何もリッスンしていない場合でも、ポート22に接続するすべての試行をiptablesで単純にログに記録することもできます。
$ sudo iptables -A INPUT -p tcp --dport 2222 -j LOG
$ nc localhost 2222
$ tail -n1 /var/log/syslog
Oct 26 13:35:07 localhost kernel: [325488.300080] IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=56580 DF PROTO=TCP SPT=35625 DPT=2222 WINDOW=43690 RES=0x00 SYN URGP=0
「そうすることは理にかなっていますか」という質問に答えるために。「あなたはセキュリティ研究者ですか?」はいと答えた場合、sshハニーポットを実行することは理にかなっています。
運用サービスを実行しているだけで、スキャンの失敗を気にしない場合は、sshdを別のポートで実行し、追加の認証メカニズム(公開鍵のみ、またはYubikeyまたは同様のデバイスが必要など)とポート22をドロップします。ログに記録せずにトラフィック。
インターネットを積極的にスキャンするブルートフォースのsshワームがあり、1日中sshポートを調査します。ファイアウォールログやハニーポットからデータを確認するつもりがない場合は、ディスクスペースを浪費しているだけです。
ハニーポットが欲しい。