https://www.youtube.com/watch?v=n6wlo9msxeU&t=4s
Ein Sicherheitskonzept welches dir vorgaugelt dass alle Ports auf dem Server geöffnet sind
https://github.com/drk1wi/portspoof
apt install -y build-essential adduser portspoof New password: irgendein-passwort cd /home/postspoof git clone https://github.com/drk1wi/portspoof.git cd portspoof ./configure; make; make install
sudo iptables -t nat -A PREROUTING -p tcp -m multiport ! --dports 2222 -j LOG --log-prefix "tpr-redirect scan attempt: " # unter --dports müssen alle Ports eingetragen werden die nicht zu 4444 umgeleitet werden sollen (sprich selbst genutzte Ports) sudo iptables -t nat -A PREROUTING -p tcp -m multiport ! --dports 2222,80,443,25,587,993 -j REDIRECT --to-port 4444 sudo iptables -A INPUT -p tcp --dport 1:65535 -m limit --limit 10/min -j LOG --log-prefix "tpr scan attempt: " # Testen der Einstellungen sudo iptables -t nat -L -n -v # Dauerhaftes speichern der Regeln sudo iptables-save > /etc/iptables.rules nvim /etc/network/if-pre-up.d/iptables #!/bin/sh /sbin/iptables-restore < /etc/iptables.rules :wq chmod +x /etc/network/if-pre-up.d/iptables
tail -f /var/log/syslog | grep "scan attempt"
chown -R portspoof: /home/portspoof/portspoof/ su - portspoof postspoof -c portspoof/tools/portspoof.conf exit ps aux | grep portspoof
sudo nvim /etc/systemd/system/portspoof.service [Unit] Description=Portspoof Honeypot Service After=network.target [Service] User=portspoof ExecStart=/usr/local/bin/portspoof -c /home/portspoof/tools/portspoof.conf -D -s -p 4444 Restart=always StandardOutput=syslog StandardError=syslog [Install] WantedBy=multi-user.target :wq systemctl daemon-reload systemctl enable --now portspoof systemctl status portspoof systemctl stop portspoof