Cela augmente légèrement la sécurité. En effet, l'attaquant ayant trouvé le port ouvert doit maintenant découvrir ce qui fonctionne sur ce port. N'ayant pas accès à vos fichiers de configuration (pour l'instant :-) ), il n'a aucune idée si le port 12345 exécute http, sshd, ou l'un des milliers d'autres services courants, il doit donc faire un travail supplémentaire pour savoir ce qui fonctionne avant de pouvoir l'attaquer sérieusement.
De plus, comme l'a souligné un autre poster, les tentatives de connexion au port 22 peuvent être le fait d'un script enfantin, d'un trojan zombie ou même d'un véritable utilisateur qui a mal saisi son adresse IP. Une tentative de connexion au port 12345 est presque certaine d'être soit un utilisateur authentique, soit un attaquant sérieux.
Une autre stratégie consiste à disposer de quelques ports "pièges à miel". Comme aucun utilisateur authentique ne connaît ces numéros de port, toute tentative de connexion doit être considérée comme malveillante et vous pouvez bloquer/rapporter automatiquement l'adresse IP incriminée.
Il existe un cas particulier où l'utilisation d'un numéro de port différent rendra votre système plus sûr. Si votre réseau exécute un service public tel qu'un serveur Web, mais également un serveur Web à usage interne uniquement, vous pouvez absolument bloquer tout accès externe en utilisant un numéro de port différent et en utilisant les options suivantes blocage tout accès externe à partir de ce port.
31 votes
Une chose que j'ai faite est d'utiliser certains ports par défaut (par exemple, le port 22 de SSH) comme pots de miel. Toute personne qui tente de se connecter à ces ports est entièrement bloquée pour les raisons suivantes
x
de temps. Il s'est avéré efficace contre le balayage des ports. Bien entendu, il ne s'agit que d'un outil parmi d'autres dans la boîte à outils de la sécurité.0 votes
La question générale de la sécurité par l'obscurité est posée ici : security.stackexchange.com/questions/2430/
0 votes
C'est peut-être un obstacle pour les "scripting kids".
1 votes
@BelminFernandez, "un outil dans la boîte à outils de la sécurité" ? Non, c'est pour réduire la charge du serveur (performance) et a rien à voir avec la sécurité en plus de la simple illusion de celle-ci. En termes de sécurité, c'est totalement inutile si le serveur est déjà solide, et si le serveur est vulnérable, cela ne le rend pas plus sûr.
0 votes
@Pacerier, je suis d'accord pour dire que l'effort et l'accent devraient être mis sur la mise en œuvre de pratiques de sécurité plus solides. Cependant, il n'y a aucune raison pour laquelle vous ne pouvez pas faire les deux.
0 votes
@BelminFernandez, La raison est qu'il y a des scénarios où faire du travail supplémentaire ne donne pas de sécurité supplémentaire. Voir http://serverfault.com/questions/316516/.... .