更改 SSH 端口,但在端口 22 上进行欺骗

Dav*_*yer 0 ssh port

我更改了 SSH 默认端口(通过更新 /etc/ssh/sshd_config 文件中的 Port 属性)。但是我想做的仍然是让它看起来好像一切都按预期工作,如果有人试图通过端口 22 连接到 SSH。

目前,在更改 SSH 端口并尝试通过端口 22 登录后,SSH 返回:

ssh:连接到主机 server_ip 端口 22:连接被拒绝

有没有办法返回正常输出“输入密码”,但将 SSH 配置为从不接受来自端口 22 的登录?

我的想法是,如果有人要尝试对我的服务器进行暴力破解,他们将尝试的第一个端口是 22。永远无法访问。

尝试在线搜索此内容,但它会带回不需要的结果。

谢谢!

fue*_*ero 8

可以在 2 个不同的端口上运行 2 个不同的 SSH 服务器,一个在正常工作时拒绝所有连接,而另一个工作正常。

为什么有人会这样做,但我无法理解。如果有足够的资金,投资以 IPS、IDS、防火墙等为特色的防御似乎是一种谨慎的方法。

如果您只想拒绝访问脚本小子,请禁用密码登录并坚持使用公钥登录。

速率限制和 fail2ban 对机器人来说是一个足够好的威慑 IMO。


Ter*_*nen 6

您还可以将 Kippo https://github.com/desaster/kippo作为 SSH 蜜罐运行,它模拟成功登录,您可以在“进入”服务器时记录用户尝试执行的所有操作。

  • 我同意@fuero 的观点,即蜜罐不属于生产系统。可以做很多事情来保护蜜罐免受攻击,例如在沙箱中运行它。但是不管你做了多少,拥有蜜罐仍然意味着系统上可能存在更多漏洞的代码。一个封闭的端口总是比一个监听它的端口更难妥协。 (2认同)