Em geral, há duas razões principais pelas quais alguém pode querer executar o SSH escutando em uma porta alta:
- Como não é a porta "padrão", as tentativas aleatórias de invadir (botnets) têm menos probabilidade de se conectar a ela
- Se o número da porta for superior a 1024, o daemon SSH terá menos um "privilégio raiz" com o qual precisa ser confiável
Além disso, se um dispositivo NAT estiver na frente de vários servidores executando SSH, ele não poderá mapear a porta 22 para todos eles; portanto, poderá ser configurado, por exemplo, para redirecionar a porta externa 10022 para o serviço interno 192.0.2.10 : 22 e porta externa 11022 para 192.0.2.11:22.
No entanto, no caso do Kippo, o que você está instalando é um "honeypot SSH", um programa que deve se parecer com uma linha de comando SSH em um sistema utilizável, mas na verdade responde lentamente e não faz nada útil. Você deseja executar isso tanto na porta SSH comum (22) quanto em uma porta alta usada com frequência (2222); na verdade, é mais fácil executá-lo como usuário na porta alta e usariptables
para redirecionar a porta baixa para a porta alta no mesmo host. Também é possível usar netcat ( nc
) ou xinetd para configurar um redirecionamento.
Para que o Kippo escute na porta baixa (diretamente ou através de um redirecionamento), o daemon SSH do sistema regular já não pode estar escutando lá. Além disso, para tornar seu honeypot mais confiável, você não deseja que o daemon do sistema escute em outra porta aberta "comum".
Do ponto de vista de segurança, seria mais eficaz rolar dados para escolher essa porta alternativa, mas é improvável que o RDP esteja ouvindo em um servidor Linux típico, portanto, se você já se lembra desse número de porta, pode ser divertido trabalhar com ele. Outras opções "interessantes" podem ser algo como 5190 (AOL) ou 1214 (KaZAA).