現在、Kippo SSHのインストールについて学んでいます。チュートリアルから、SSHポートを22から別のポート(この場合は3389)に再構成する必要があると言われました。そのため、クライアントからSSHを試行するたびに、ポート3389に接続します。
チュートリアルから、この背後にある理由は、「Kippoにrootアクセスを与えたくない」ということです。
私の質問は、ポート22とポート3389でSSHを実行するとどのような違いがありますか?
現在、Kippo SSHのインストールについて学んでいます。チュートリアルから、SSHポートを22から別のポート(この場合は3389)に再構成する必要があると言われました。そのため、クライアントからSSHを試行するたびに、ポート3389に接続します。
チュートリアルから、この背後にある理由は、「Kippoにrootアクセスを与えたくない」ということです。
私の質問は、ポート22とポート3389でSSHを実行するとどのような違いがありますか?
回答:
1024未満のポートを開く場合は、ほとんどのサーバーにルートアクセスが必要です。
1024未満のTCP / IPポート番号は、通常のユーザーがサーバー上でサーバーを実行することを許可されないという点で特別です。これはセキュリティ上の特徴です。これらのポートのいずれかでサービスに接続すると、ハッカーが用意した偽物ではなく、本物であることをかなり確信できるからです。
参照:https : //www.w3.org/Daemon/User/Installation/PrivilegedPorts.html
ポート22とポート3389でSSHを実行すると、どのような違いがありますか?
1024未満のポート(特権ポート)にバインドするには、プロセスにルートアクセスが必要です。3389にバインドすることにより、ルートアクセスは必要ありません。
SSHを非標準ポートにリダイレクトすることにより、ハッカーの生活をより困難にします-システムへのアクセスに使用するポートを100%確信できないためです。
ポート22-ご存じのようにデフォルトのポートです。ただし、これを非標準ポートに変更した場合は、Nmapまたは他のツールを使用してポートスキャンを実行して、sshサーバーが現在リッスンしている場所を検出する必要があります -これにより、このタイプの悪意のある動作を検出するIDS(侵入検知システム)-対策(ターゲットのIPアドレスの拒否など)を開始できるようにします。
それはすることは事実であるが、CREATE 1024未満のリスニングポートを使用すると、rootアクセスを必要とする- SSHDを(SSHデーモンは、[サーバー])は、ブート時に起動されているでしょうし、それだけではアクセスからPRIV /非PRIVのユーザーを停止することはありませんsshプロセス。
rootのsshを停止したい場合-これは常に停止するのが良いことです。次に、ssh.config(使用されているOSによって名前が少し変更されます-ただし、/ etc / ssh /を見てください)
ルートアカウントがログインできるかどうかを制御する値は
#PermitRootLogin no
この値 はポート番号ではなく、次のような値を使用して構成されます
#Port 22
制限する方法です。
Sshは素晴らしい、柔軟で安全な通信メカニズムですが、正しく理解され、正しく使用されている場合のみです。
一般に、誰かが高いポートでリッスンしているSSHを実行したい主な理由は2つあります。
さらに、NATデバイスがSSHを実行する複数のサーバーの前にある場合、ポート22をそれらすべてにマッピングすることはできません。そのため、たとえば、外部ポート10022を内部サービス192.0.2.10にリダイレクトするように構成できます。 :22および外部ポート11022から192.0.2.11:22。
ただし、Kippoの場合、インストールしているのは「SSHハニーポット」です。これは、使用可能なシステムではSSHコマンドラインのように見えるはずですが、実際には応答が遅く、役に立たないものです。通常のSSHポート(22)と頻繁に使用される高いポート(2222)の両方で実行したい場合。実際には、高いポートでユーザーとして実行してiptables
から、同じホストで低いポートを高いポートにリダイレクトする方が簡単です。netcat(nc
)またはxinetdを使用してリダイレクトを設定することもできます。
Kippoが(直接またはリダイレクト経由で)低ポートでリッスンするために、通常のシステムSSHデーモンはそこでリッスンすることはできません。さらに、ハニーポットをより信頼できるものにするために、システムデーモンが別の「共通」オープンポートをリッスンすることは望ましくありません。
セキュリティの観点からは、サイコロを振ってその代替ポートを選択するのが最も効果的ですが、RDPは一般的なLinuxサーバーでリッスンすることはほとんどありません。他の「興味深い」選択肢は、5190(AOL)または1214(KaZAA)のようなものです。