การป้องกันที่ง่ายและในทางปฏิบัติที่มีประสิทธิภาพต่อการโจมตีจากการสแกนไม่ได้ใช้พอร์ตมาตรฐาน 443 (พอร์ต https) ทำให้คุณได้รับการโจมตีแบบเดรัจฉานแบบบังคับซึ่งจะไม่ถอดรหัสผ่านรหัสผ่านที่อ่อนแอของคุณและอาจทำงานผ่านไฟร์วอลล์มากกว่าพอร์ตเริ่มต้น (22)
วิธีการส่วนใหญ่ในการป้องกันการโจมตีแบบ SSH เป็นวิธีที่ยอดเยี่ยมในการทำ DoS ด้วยตนเอง (อุ๊ปส์ฉันทำให้การกำหนดค่าแย่ลง! โอ๊ะฉันทำ rsync แบบรวดเร็วและตอนนี้ถูกแบนสำหรับวันนี้!) หรือช่วยตัวเองด้วย DoS (โอ๊ะ ผู้โจมตีมาจาก / เปลี่ยนเครื่องในเครือข่ายย่อยเดียวกันกับฉัน (ช่วง IP แบบไดนามิกเครือข่ายวิทยาลัย ... ) และฉันถูกแบนเช่นกัน!)
หากคุณเข้าสู่ระบบเพียงไม่กี่แห่งคุณสามารถทำรายการที่อยู่ IP ที่อนุญาตพิเศษได้ เห็นได้ชัดว่าไม่ดีถ้าคุณต้องการ ssh จากแล็ปท็อปหรือโทรศัพท์มือถือของคุณในระหว่างการเดินทาง
การมี ssh daemon ที่ฟังเฉพาะการเชื่อมต่อ IPv6 ควรป้องกันคุณจากการสแกนเป็นเวลาสองสามปี แต่ไฟร์วอลล์จำนวนมากจะไม่ยอมให้คุณส่ง IPv6 ด้วยวิธีการที่สมเหตุสมผล
วิธีการที่คุณไม่ได้กล่าวถึงก็คือพอร์ตเคาะ มันไม่ได้รับผลกระทบจากปัญหาของ self-DoS (นอกเหนือจากการกำหนดค่าผิดพลาด) แต่มันไม่สามารถข้ามไฟร์วอลล์ได้ดีและสามารถเพิ่มเวลาแฝงหลายวินาทีในการสร้างการเชื่อมต่อ
หากคุณมีรหัสผ่านที่ดีหรือคุณสามารถอยู่ได้โดยไม่ต้องมีการตรวจสอบรหัสผ่านให้ปิดการใช้งานการตรวจสอบรหัสผ่าน (คีย์และรหัสผ่านครั้งเดียวนั้นเพียงพอสำหรับกรณีส่วนใหญ่ที่ใช้งาน: หากคุณไม่เชื่อถือเครื่องไคลเอนต์เพียงพอที่จะจัดเก็บคีย์ ssh คุณไม่เชื่อใจว่าจะไม่มี keylogger เช่นกัน) จากนั้นเดรัจฉานโจมตีแรงคุณจะใช้บิตของ CPU และแบนด์วิดธ์ แต่ไม่เปิดเผยให้คุณการบุกรุก (ตราบเท่าที่คุณได้ตรวจสอบไม่มีคีย์ของคุณมาจากDebian ต่ำเอนโทรปี OpenSSL )
โดยรวมแล้วโปรดทราบว่าการเปลี่ยนพอร์ตไม่ได้ลดความเสี่ยงของคุณลงอย่างมีนัยสำคัญ คุณจะได้รับการสแกนน้อยลงแต่สิ่งที่คุณสามารถตัดได้คือผลไม้แขวนลอยต่ำที่พยายามเสาะหาช่องโหว่เก่า ๆ และรหัสผ่านที่อ่อนแอ ตราบใดที่คุณรักษาภูตให้ทันสมัยอยู่เสมอและบังคับใช้รหัสผ่านที่เหมาะสมหรือ จำกัด อัตราการพยายามอย่างเหมาะสมการเปลี่ยนพอร์ตนั้นมีความรับผิดมากกว่ามาตรการรักษาความปลอดภัย