In un thread Reddit sulla protezione dell'accesso SSH a un Raspberry Pi, un commentatore consigliava di eseguire SSH su una porta non standard di 8123.
Un altro commentatore ha avuto questo da dire in proposito:
Don't change your SSH listening port to anything >1024. An unprivileged rogue process can wait for the SSH daemon to terminate and establish a listening socket on that port. Ports <1024 are reserved to processes running as root.
Personalmente non ritengo che questo sia un rischio significativo con SSH come:
- Il processo canaglia non può accedere alle chiavi host, quindi presenterebbe a diverse impronte digitali per l'utente durante la connessione, avvisandole un problema.
- Se è in uso l'autenticazione basata su chiave, poco può essere ottenuto intercettando le comunicazioni.
Tuttavia, non tutti i protocolli hanno questa funzionalità. Ad esempio, i proxy Web in esecuzione sulla porta 8080 o 3128 generalmente non dispongono dell'autenticazione.
Quanto è significativo il rischio di correre su un numero di porta > 1024?