นี่ไม่ใช่คำตอบดังนั้นหากคุณพบคำตอบที่ดีกว่า
ถ้าไม่ใช่และนี่คือสาเหตุของปริศนาของคุณ:
เหตุผลที่ฉันไม่ได้โดยตรงเพราะฉันไม่ต้องการให้ผู้ใช้นั้นสามารถเข้าถึงผ่าน ssh (เป็นผู้ใช้ "virtualbox" ซึ่งเห็นได้ชัดว่าเป็นเป้าหมายที่ง่ายสำหรับบอทที่พยายาม ssh ไปยังเซิร์ฟเวอร์นั้น) ...
ดูเหมือนว่าฉันไม่ได้เป็นเหตุผลที่ดี "สิ่งที่บอตเป้าหมาย" WRT sshd ที่ตั้งค่าไว้อย่างดีนั้นส่วนใหญ่ไม่เกี่ยวข้อง พวกเขาจะส่งเสียงรบกวนรอบ ๆ พอร์ต 22 ทั่วทุกที่หรือไม่ เห็นได้ชัดว่า นี่หมายความว่าพวกเขามีโอกาสประสบความสำเร็จจริงหรือ
ลอง googling ไปรอบ ๆ เพื่อหาเรื่องราวเกี่ยวกับคนที่มีบอตแบบไม่ระบุชื่อแบบสุ่มประสบความสำเร็จในการแยก sshd ฉันแน่ใจว่ามันจะต้องเกิดขึ้นกับใครบางคน (และแน่นอนคุณอาจไม่เคยรู้) แต่ฉันไม่สามารถหารายงานดังกล่าวได้ มันจะน่าสนใจที่จะอ่านว่าการกำหนดค่าที่ใช้คืออะไร
SSH มีความปลอดภัยมากเมื่อใช้อย่างถูกต้อง หากไม่ใช่การค้าทางอินเทอร์เน็ตจะไม่เป็นไปได้ เหตุใดบอทเหล่านี้จึงรบกวน โดย "ใช้อย่างถูกต้อง" ฉันหมายถึงหลักกับคู่คีย์สาธารณะ / ส่วนตัวบังคับ หากคุณทำอย่างนั้นและมั่นใจว่าคีย์ส่วนตัวของคุณปลอดภัย (และคุณควรจะ) ให้มั่นใจใน sshd
ฉันคิดว่าสาเหตุที่ "การพยายามทำลาย" เกิดขึ้นเพราะมีผู้ใช้จำนวนมากที่ไม่ทำสิ่งต่าง ๆ เช่นถามคำถามเกี่ยวกับ U&L;) และไม่อ่านหน้าคู่มือและใช้การป้องกันด้วยรหัสผ่านเพียงอย่างเดียว ซึ่งคล้ายกับการทิ้งบัตร ATM ของคุณไว้ในเครื่องที่มีป้ายบอกว่า "เดา!"
อย่างไรก็ตามถ้าคุณคิดว่าคีย์ส่วนตัวของคุณเช่นบัตร ATM ของคุณ - เป็นสิ่งที่คุณมีความปลอดภัยทางร่างกาย (ซึ่งเป็นหลัก) จากนั้นเป้าหมายจะกลายเป็นสิ่งที่ไม่มีตัวตนมากขึ้น บอทเหล่านั้นสามารถพิสูจน์ได้ว่าใช่มันต้องใช้เวลาหลายพันเครื่องในการทำงานร่วมกันเพื่อกดดันคีย์ 2048 บิต
หากคุณป่วยจากการอ่านรายงานการพยายามบุกให้เปลี่ยนพอร์ตของคุณ ฉันเคยเห็นผู้คนที่นี่ poo-poo สิ่งนี้ว่า "ความปลอดภัยโดยความสับสน" อย่างไรก็ตาม sshd ที่มีความปลอดภัยบนพอร์ต 22 จะไม่ปลอดภัยน้อยกว่าในพอร์ต 57 แต่จะไม่ถูกรบกวนแบบสุ่ม แน่นอนว่าศัตรูเสียงพึมพำของคุณทุกคนสามารถสแกนพอร์ต IP ทั้งหมดได้ แต่คุณรู้อะไรไหม พวกเขาทำไม่ได้ ฉันคิดว่านี่เป็นเพราะสิ่งที่พวกเขากำลังมองหาคือใครบางคนกำลังใช้ระบบที่ไม่ได้ดูแม้แต่/etc/ssh/sshd_config
น้อยให้ความรู้และปรับตัวเองน้อยลง