Em geral, há duas razões principais pelas quais alguém pode querer executar o SSH ouvindo em uma porta alta:
- Como não é a porta "padrão", as tentativas aleatórias de invasão (botnets) são menos prováveis de se conectar a ela
- Se o número da porta for superior a 1024, o daemon SSH tem um "privilégio de raiz" a menos que precisa ser confiável com
Além disso, se um dispositivo NAT estiver na frente de vários servidores executando SSH, ele não poderá mapear a porta 22 para todos eles, portanto, nesse caso, pode ser configurado, por exemplo, para redirecionar a porta externa 10022 para o serviço interno 192.0.2.10:22 e porta externa 11022 a 192.0.2.11:22.
No entanto, no caso do Kippo, o que você está instalando é um "honeypot SSH", um programa que deve
parecer como uma linha de comando SSH em um sistema utilizável, mas na verdade responde lentamente e não faz nada útil. Você deseja executar tanto na porta SSH regular (22) quanto em uma porta alta freqüentemente usada (2222); na verdade, é mais fácil executá-lo como um usuário na porta alta e usar
iptables
para redirecionar a porta baixa para a porta alta no mesmo host. Também é possível usar netcat (
nc
) ou xinetd para configurar um redirecionamento.
Para que o Kippo ouça na porta baixa (seja diretamente ou por meio de um redirecionamento), o daemon SSH do sistema regular ainda não pode estar escutando. Além disso, para tornar seu honeypot mais crível, você não quer que o daemon do sistema esteja escutando em outra porta aberta "comum".
Do ponto de vista da segurança, seria mais eficaz lançar dados para escolher essa porta alternativa, mas é improvável que o RDP esteja ouvindo em um servidor Linux típico, portanto, se você já se lembra desse número de porta, pode ser divertido trabalhar com ele. Outras opções "interessantes" podem ser algo como 5190 (AOL) ou 1214 (KaZAA).