En lugar de hacer posibles piratas informáticos desde el escaneo de puertos de mi servidor, me gustaría simular que sshd está escuchando en el puerto 22 y registrar los intentos. ¿Tendrá sentido hacer eso? En caso afirmativo, qué herramientas / bibliotecas desarrolladas activamente están disponibles.
9
Respuestas:
Puedes usar un honeypot SSHD como Kippo o Kojoney
fuente
También puede simplemente registrar todos los intentos de conexión al puerto 22 con iptables, incluso si no hay nada escuchando en ese puerto:
fuente
Para responder a la pregunta "¿Tendrá sentido hacer eso?" Le pregunto: "¿Es usted un investigador de seguridad?" Si responde que sí, entonces ejecutar un honeypot ssh tendría sentido.
Si solo está ejecutando un servicio de producción y no le importan los escaneos fallidos, simplemente ejecute su sshd en un puerto diferente con mecanismos de autenticación adicionales (como solo clave pública, o que requieran un Yubikey o dispositivo similar) y suelte el puerto 22 tráfico sin registrarlo.
Hay gusanos ssh de fuerza bruta que escanean activamente Internet que probarán su puerto ssh durante todo el día, y si no va a ver los datos de los registros de firewall o honeypots, todo lo que está haciendo es desperdiciar espacio en el disco.
fuente
Quieres un honeypot.
Ejemplo: http://code.google.com/p/kippo/
fuente