SSH'yi neden farklı bir bağlantı noktasında çalıştırmalısınız?


31

Şu anda Kippo SSH'yi kurmayı öğreniyorum. Öğreticiden SSH portunu 22'den farklı bir porta yeniden yapılandırmam gerektiğini söyledi (bu durumda 3389). Şimdi ne zaman bir müşteriden SSH'ye çalıştığımda 3389 numaralı bağlantı noktasına bağlanacak.

Öğreticiden, bunun arkasındaki neden "Kippo'nun root erişimine sahip olmasını istemiyoruz" dir.

Sorum şu ki, port 22 ile port 3389 arasındaki SSH ile çalışan nedir?


8
SSH'de yönlendirme kavramı yok, bu yüzden ne sorduğunuzu biraz belirsiz buluyorum. (Soru yazarken bazı temel bilgileri ihmal çünkü seni takip ediyorum öğretici belirsizdir çünkü olup olmadığını bilmiyorum, ya da eğer.)
kasperd

4
Cevap değil, bilmeye değer: 3389 numaralı TCP bağlantı noktası genellikle RDP için kullanılır. Belki uzaktan erişim taraması yapan kişiler tarafından bulunmaya çalışmak için 3389 seçilmiştir.
TOOGAM


Hangi öğreticiye bakıyorsunuz ... buna veya buna veya başka bir şeye?
David

@david bu öğreticiyi kullandım youtube.com/watch?v=OyBiIjrVXgk
Adam

Yanıtlar:


52

1024'ten düşük bağlantı noktaları açmak istiyorsanız çoğu sunucu kök erişimi gerektirir.

1024'ün altındaki TCP / IP bağlantı noktası numaraları, normal kullanıcıların kendilerine sunucu çalıştırmasına izin verilmemesi nedeniyle özeldir. Bu bir güvenlik özelliğidir, çünkü bu bağlantı noktalarından birindeki bir servise bağlanırsanız, gerçek bir şey olduğundan emin olabilirsiniz ve bazı bilgisayar korsanlarının sizin için hazırladığı sahte değil.

Bakınız: https://www.w3.org/Daemon/User/Installation/PrivilegedPorts.html


1
Bu sorunun şu cevaba iyi geldiğini düşünüyorum: superuser.com/questions/710253/… (Çünkü cevabı okuduktan sonra insanlar muhtemelen kendilerine bu soruyu
soracaklardır

29

SSH'nin 22 numaralı bağlantı noktasından 3389 numaralı bağlantı noktasından çalışmasını ne fark eder?

1024'ün altındaki bir bağlantı noktasına (ayrıcalıklı bir bağlantı noktası) bağlanmak için bir işlemin kök erişimine sahip olması gerekir. Bunu 3389'a bağlayarak root erişimi gerekli değildir.


21

Bunu yaptığım sebeplerden biri, günlük spam'lerini parola tarayıcılardan azaltmak. O zaman birisi şifreleri zorlamaya çalışıyorsa, bunun bir araba sürmek yerine hedefe yönelik bir girişim olduğunu biliyorsunuzdur.


8

SSH'yi standart olmayan bir bağlantı noktasına yönlendirerek - bir bilgisayar korsanının hayatını zorlaştırıyorsunuz - çünkü sisteminize erişmek için hangi bağlantı noktasını kullandığınızdan% 100 emin olamayacaklar.

Port 22 - bildiğiniz gibi varsayılan porttur. Ancak bunu standart olmayan bir bağlantı noktasına değiştirdiyseniz ... Şimdi, ssh sunucusunun şu anda nerede dinlediğini tespit etmek ve denemek için Nmap veya başka bir aracı kullanarak bir port taraması yapmam gerekiyor - bu, IDS'niz (İzinsiz Giriş Tespit Sistemi) bu tür kötü niyetli davranışları tespit etme - ve karşı önlem almaya başlamanıza izin verebilir (örneğin, hedefin IP adresini reddetme gibi).

O kadar doğrudur iken CREATE 1024 altında bir dinleme portu kök erişim ihtiyacı - sshd (SSH cini [sunucu]) boot zamanında başlamış olacaktır ve bu tek başına erişmesini priv / olmayan priv kullanıcıların durmayacak ssh işlemi.

Kök için ssh'yi durdurmak istiyorsanız - ve bu her zaman durdurmak için iyi bir şeydir. Daha sonra ssh.config (Kullanılan işletim sistemine bağlı olarak adında bir miktar değişiklik gösterir - ancak / etc / ssh / dizinine bakın)

Bir kök hesabın giriş yapıp yapamayacağını kontrol eden değer

#PermitRootLogin no

Bu değer Port numarası değil - bu arada bir değer kullanılarak yapılandırılır

#Port 22

Kısıtlama nasıl yapılır.

Ssh fantastik, esnek ve güvenli bir iletişim mekanizmasıdır - ancak doğru bir şekilde anlaşılması ve kullanılması durumunda.


Ssh ile root olarak giriş yapmanıza izin veren ve ssh daemon'un ayrıcalıklı bir port açabilmesi için root erişimi gerektiren bir fark var. Soru, bu ikisinin ikincisi ile değil, ilki ile ilgilidir.
Mike Scott,

3

Genel olarak, birisinin SSH'yi yüksek bir bağlantı noktasını dinleyerek çalıştırmak istemesinin iki nedeni vardır:

  • Bu "standart" bağlantı noktası olmadığı için, rastgele girişimlerin (botnet'ler) buna bağlanma olasılığı daha düşüktür
  • Bağlantı noktası numarası 1024'ün üzerindeyse, SSH arka planında daha az güvenilen bir "kök ayrıcalık" var.

Ayrıca, eğer bir NAT cihazı SSH çalıştıran birkaç sunucunun önüne oturursa, port 22'yi hepsine eşleyemez, bu durumda, örneğin harici port 10022'yi dahili servise yönlendirmek üzere yapılandırılabilir, örneğin 192.0.2.10 : 22 ve harici bağlantı noktası 11022 ila 192.0.2.11:22.

Ancak, Kippo söz konusu olduğunda, kurduğunuz şey "SSH bataklığı" dır, kullanılabilir bir sistemdeki SSH komut satırı gibi görünmesi beklenen, ancak gerçekten yavaş yanıt veren ve yararlı hiçbir şey yapmayan bir programdır . Bunu hem normal SSH portunda (22) hem de sık kullanılan yüksek portta (2222) çalıştırmak istersiniz; Aslında, onu yüksek bağlantı noktasında bir kullanıcı olarak çalıştırmak daha kolaydır ve daha sonra iptablesdüşük bağlantı noktasını aynı ana bilgisayardaki yüksek bağlantı noktasına yönlendirmek için kullanın . ncBir yönlendirme ayarlamak için netcat ( ) veya xinetd kullanmak da mümkündür .

Kippo'nun düşük limanda (doğrudan veya bir yönlendirme aracılığıyla) dinlemesi için, normal sistem SSH arka plan programı zaten dinleyemiyor. Ayrıca, bal küpünüzü daha inandırıcı hale getirmek için, sistemin arka plandaki başka bir "ortak" açık limanda dinlemesini istemezsiniz.

Bir güvenlik açısından, bu alternatif portu seçmek için zar atmak en etkili olacaktır, ancak RDP tipik bir Linux sunucusunda dinleme yapmak pek mümkün değildir; Diğer "ilginç" seçenekler 5190 (AOL) veya 1214 (KaZAA) gibi bir şey olabilir.


1
Kippo'nun ne olduğunu anlamadan (ya da ona bakmadan), bir ssh arka planının neden kök olmayacağını anlamıyordu : herhangi bir kullanıcı olarak doğrulamak istiyorsa, farklı bir kullanıcı olmak için bazı izinleri saklaması gerekir. Ancak bu cevap, neden root olarak çalıştırılmamasının önemli olduğunu açıkça ortaya koyuyor.
chexum
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.