En general, hay dos razones principales por las que alguien puede querer ejecutar SSH escuchando en un puerto alto:
- Como no es el puerto "estándar", es menos probable que los intentos aleatorios de entrar (botnets) se conecten a él
- Si el número de puerto es superior a 1024, el daemon SSH tiene un "privilegio raíz" menos con el que debe confiarse
Además, si un dispositivo NAT se encuentra frente a varios servidores que ejecutan SSH, no puede asignar el puerto 22 a todos ellos, por lo que en ese caso podría configurarse, por ejemplo, para redirigir el puerto externo 10022 al servicio interno 192.0.2.10 : 22 y puerto externo 11022 a 192.0.2.11:22.
Sin embargo, en el caso de Kippo, lo que está instalando es un "honeypot SSH", un programa que se supone que se parece a una línea de comando SSH en un sistema utilizable pero que en realidad responde lentamente y no hace nada útil. Desea ejecutar eso tanto en el puerto SSH normal (22) como en un puerto alto de uso frecuente (2222); en realidad es más fácil ejecutarlo como usuario en el puerto alto y luego usarlo iptables
para redirigir el puerto bajo al puerto alto en el mismo host. También es posible usar netcat ( nc
) o xinetd para configurar una redirección.
Para que Kippo escuche en el puerto bajo (ya sea directamente o mediante una redirección), el demonio SSH del sistema normal ya no puede estar escuchando allí. Además, para que su honeypot sea más creíble, no desea que el demonio del sistema escuche en otro puerto abierto "común".
Desde el punto de vista de la seguridad, sería más efectivo tirar los dados para elegir ese puerto alternativo, pero es poco probable que RDP escuche en un servidor Linux típico, por lo que si ya recuerda ese número de puerto, puede ser divertido trabajar con él. Otras opciones "interesantes" podrían ser algo como 5190 (AOL) o 1214 (KaZAA).