Genel olarak, birisinin SSH'yi yüksek bir bağlantı noktasını dinleyerek çalıştırmak istemesinin iki nedeni vardır:
- Bu "standart" bağlantı noktası olmadığı için, rastgele girişimlerin (botnet'ler) buna bağlanma olasılığı daha düşüktür
- Bağlantı noktası numarası 1024'ün üzerindeyse, SSH arka planında daha az güvenilen bir "kök ayrıcalık" var.
Ayrıca, eğer bir NAT cihazı SSH çalıştıran birkaç sunucunun önüne oturursa, port 22'yi hepsine eşleyemez, bu durumda, örneğin harici port 10022'yi dahili servise yönlendirmek üzere yapılandırılabilir, örneğin 192.0.2.10 : 22 ve harici bağlantı noktası 11022 ila 192.0.2.11:22.
Ancak, Kippo söz konusu olduğunda, kurduğunuz şey "SSH bataklığı" dır, kullanılabilir bir sistemdeki SSH komut satırı gibi görünmesi beklenen, ancak gerçekten yavaş yanıt veren ve yararlı hiçbir şey yapmayan bir programdır . Bunu hem normal SSH portunda (22) hem de sık kullanılan yüksek portta (2222) çalıştırmak istersiniz; Aslında, onu yüksek bağlantı noktasında bir kullanıcı olarak çalıştırmak daha kolaydır ve daha sonra iptables
düşük bağlantı noktasını aynı ana bilgisayardaki yüksek bağlantı noktasına yönlendirmek için kullanın . nc
Bir yönlendirme ayarlamak için netcat ( ) veya xinetd kullanmak da mümkündür .
Kippo'nun düşük limanda (doğrudan veya bir yönlendirme aracılığıyla) dinlemesi için, normal sistem SSH arka plan programı zaten dinleyemiyor. Ayrıca, bal küpünüzü daha inandırıcı hale getirmek için, sistemin arka plandaki başka bir "ortak" açık limanda dinlemesini istemezsiniz.
Bir güvenlik açısından, bu alternatif portu seçmek için zar atmak en etkili olacaktır, ancak RDP tipik bir Linux sunucusunda dinleme yapmak pek mümkün değildir; Diğer "ilginç" seçenekler 5190 (AOL) veya 1214 (KaZAA) gibi bir şey olabilir.