Secara umum, ada dua alasan utama mengapa seseorang mungkin ingin menjalankan SSH mendengarkan pada port tinggi:
- Karena ini bukan port "standar", upaya acak untuk menerobos (botnet) lebih kecil kemungkinannya untuk terhubung
- Jika nomor port lebih dari 1024, daemon SSH memiliki satu kurang "hak istimewa root" yang perlu dipercaya
Lebih jauh, jika perangkat NAT duduk di depan beberapa server yang menjalankan SSH, itu tidak dapat memetakan port 22 ke semuanya, jadi dalam hal itu mungkin dikonfigurasi, misalnya, untuk mengarahkan port eksternal 10022 ke layanan internal 192.0.2.10 : 22 dan port eksternal 11022 hingga 192.0.2.11:22.
Namun, dalam kasus Kippo, apa yang Anda instal adalah "SSH honeypot", sebuah program yang seharusnya terlihat seperti baris perintah SSH pada sistem yang dapat digunakan tetapi sebenarnya merespons secara lambat dan tidak ada gunanya. Anda ingin menjalankan keduanya pada port SSH biasa (22) dan juga pada port tinggi yang sering digunakan (2222); sebenarnya lebih mudah untuk menjalankannya sebagai pengguna di port tinggi dan kemudian gunakan iptables
untuk mengarahkan port rendah ke port tinggi di host yang sama. Juga dimungkinkan untuk menggunakan netcat ( nc
) atau xinetd untuk mengatur pengalihan.
Agar Kippo mendengarkan pada port rendah (baik secara langsung atau melalui redirect), daemon SSH sistem biasa tidak dapat mendengarkan di sana. Selain itu, untuk membuat honeypot Anda lebih dapat dipercaya, Anda tidak ingin daemon sistem mendengarkan pada port terbuka "umum" lainnya.
Dari sudut pandang keamanan, akan lebih efektif untuk melempar dadu untuk memilih port alternatif itu, tetapi RDP tidak mungkin mendengarkan pada server Linux biasa, jadi jika Anda sudah ingat nomor port itu mungkin menyenangkan untuk bekerja dengannya. Pilihan "menarik" lainnya mungkin seperti 5190 (AOL) atau 1214 (KaZAA).