ด้วยการเปลี่ยนเส้นทาง SSH ไปยังพอร์ตที่ไม่ได้มาตรฐานคุณทำให้ชีวิตของแฮ็กเกอร์ยากขึ้นเพราะพวกเขาจะไม่แน่ใจ 100% ว่าพอร์ตใดที่คุณใช้เพื่อเข้าถึงระบบของคุณ
พอร์ต 22 - เป็นพอร์ตเริ่มต้นตามที่คุณทราบ แต่ถ้าคุณเปลี่ยนสิ่งนี้เป็นพอร์ตที่ไม่ได้มาตรฐาน ... ตอนนี้ฉันต้องไปทำการสแกนพอร์ตโดยใช้ Nmap หรือเครื่องมืออื่น ๆ เพื่อลองและตรวจสอบว่าเซิร์ฟเวอร์ ssh ฟังอยู่ตอนนี้ - เพิ่มโอกาสในการ IDS ของคุณ (ระบบตรวจจับการบุกรุก) ของคุณในการตรวจจับพฤติกรรมที่เป็นอันตรายประเภทนี้และสามารถอนุญาตให้คุณเริ่มมาตรการตอบโต้ (เช่นการปฏิเสธที่อยู่ IP ของเป้าหมาย)
ในขณะที่เป็นจริงที่จะสร้างพอร์ตการฟังต่ำกว่า 1024 คุณต้องเข้าถึงราก - sshd (ssh daemon [เซิร์ฟเวอร์]) จะเริ่มต้นในเวลาบูตและเพียงอย่างเดียวจะไม่หยุดผู้ใช้ priv / non-priv จากการเข้าถึง กระบวนการ ssh
ควรที่คุณต้องการ SSH ครบวงจรสำหรับราก - และนี่คือมักจะเป็นสิ่งที่ดีที่จะหยุด จากนั้น ssh.config (จะเปลี่ยนชื่อเล็กน้อยขึ้นอยู่กับระบบปฏิบัติการที่ใช้ - ดูใน / etc / ssh /)
ค่าที่ควบคุมว่าบัญชีรูทสามารถเข้าสู่ระบบได้หรือไม่
#PermitRootLogin no
ค่านี้ ไม่ใช่หมายเลขพอร์ต - ซึ่งกำหนดค่าโดยวิธีการโดยใช้ค่าเช่น
#Port 22
เป็นวิธีการ จำกัด
Ssh เป็นกลไกการสื่อสารที่ยอดเยี่ยมยืดหยุ่นและปลอดภัย แต่ถ้าเข้าใจและใช้อย่างถูกต้อง