Una protezione semplice e in pratica efficace contro gli attacchi basati sulla scansione non è quella di utilizzare la porta standard. 443 (la porta https) ti espone a diversi attacchi di forza bruta che non hanno intenzione di decifrare le tue password deboli e probabilmente funziona attraverso più firewall rispetto alla porta predefinita (22).
La maggior parte dei metodi per prevenire gli attacchi di forza bruta ssh sono ottimi modi per auto-fare (oops, ho rovinato la configurazione! , l'attaccante proviene da / ha sovvertito una macchina nella mia stessa sottorete (intervallo IP dinamico, rete universitaria ...) e anch'io vengo bandito!).
Se accedi solo da alcuni punti, puoi solo inserire nella whitelist gli indirizzi IP di origine. Ovviamente non va bene se vuoi ssh dal tuo laptop o cellulare in movimento.
Avere un demone ssh che ascolta solo connessioni IPv6 dovrebbe proteggerti dalle scansioni già da qualche anno. Ma molti firewall non ti consentono di trasportare IPv6 in modo ragionevole.
Un altro metodo che non menzionate è il port knocking . Non soffre di problemi di auto-DoS (oltre alla configurazione errata), ma non attraversa bene i firewall e può aggiungere una latenza di alcuni secondi allo stabilimento di connessione.
Se hai buone password o puoi vivere senza autenticazione password, disabilita l'autenticazione password. (Le chiavi e le password monouso sono sufficienti per la maggior parte dei casi d'uso: se non ti fidi della macchina client abbastanza per memorizzare una chiave ssh, non ti fidi nemmeno di non avere un keylogger). Quindi gli attacchi di forza bruta ti costeranno un po 'di CPU e larghezza di banda ma non ti esporranno a un'intrusione (a patto che tu abbia verificato che nessuna delle tue chiavi provenga da un OpenSSL Debian a bassa entropia ).
Tutto sommato, notare che cambiare la porta non riduce significativamente l'esposizione. Otterrai meno scansioni , ma tutto ciò che puoi tagliare è il frutto basso che cerca di sfruttare vecchie vulnerabilità e password deboli. Finché si mantiene aggiornato il demone e si applicano password ragionevoli o limiti di velocità di tentativo ragionevoli, cambiare porta è più una responsabilità che una misura di sicurezza.