Je suis tombé sur ce sshesame logiciel qui semble imiter un serveur SSH acceptant n'importe quel nom d'utilisateur/mot de passe, mais au lieu d'exécuter les commandes Shell suivantes, il les enregistre dans un fichier.
Ce que je ne peux pas comprendre, c'est quelle utilisation possible cet outil pourrait avoir (en plus de l'éducation). En tant que tel, il n'attire l'attention indésirable sur le serveur qu'en raison des tentatives de connexion SSH réussies, et il ne protégera aucun autre port contre les attaques (y compris le vrai SSH), il ne fait donc qu'aggraver la situation.
Ai-je oublié quelque chose?
Les raisons d'avoir de tels faux serveurs SSH sont multiples. Ils comprennent notamment:
Vous ne devriez pas envisager de mettre en place un faux serveur SSH sur votre système si vous avez quelque chose de valeur sur le serveur, car le faux serveur peut également être sujet à des vulnérabilités - un port fermé est mieux que un service ouvert .
Il peut être utilisé comme pot de miel/recherche pour collecter les tentatives de mot de passe les plus utilisées et similaires.
Sinon, je suis d'accord avec votre appréciation, c'est une nuisance attractive.
Si vous recherchez des mécanismes de protection réels, je recommande "Fail2Ban".
Une bonne utilisation pour un serveur ssh ouvert et faux comme celui-ci est de le configurer sur un LAN d'entreprise comme un pot de miel. Donnez-lui un nom d'hôte attrayant (mais pas forcément faux), configurez le transfert syslog vers votre SIEM et voyez si quelqu'un s'y connecte et ce qu'il essaie de faire. Personne légitime ne devrait y fouiller (sauf si vous avez une équipe de chasse ou une opération d'équipe rouge en cours).