Answers:
请记住,您的密码可能非常安全,而其他用户的密码可能确实很弱。把AllowGroups
或AllowUsers
成/etc/ssh/sshd_config
关掉其他用户的SSH访问。
还要记住,您的密码可能太安全了:几乎可以肯定会记下该密码。
话虽如此,我认为你很安全。如果您与爆震相结合,那么您将非常安全。
这完全取决于攻击者能够以多快的速度将tcp / 22端口用于登录。如果您不使用某种方式来终止此类重复连接,则可以及时发现任何密码。在这种情况下,时间将是很长的时间。数月不断锤打。在SSH日志中,我已经进行了一些遍历,我几乎看不到有针对性地针对特定帐户进行攻击,并且为寻找弱密码而大量敲门。
但是,您不能假设所有攻击者都是随便的。专门针对您的人将需要等待几个月才能投入资金。出于这种原因,在可能的情况下,首选共享密钥。您描述的密码极有可能是三九个不可能破解的密码(在合理的时间限制内)。我不会屏息五九。
apt-get install denyhosts
(基于Debian的)pkg_add -r denyhosts
(FreeBSD)是在新包装上要做的第一件事。
将sshd移至非标准端口可能很难添加到您的配置中,并且可能会消除99%的ssh bot流量。当您可以如此轻松地躲藏起来时,为什么要使自己遭受所有暴力攻击。;-)
我通常还建议将sshd配置为仅使用基于SSH密钥对的身份验证,前提是它会在整个Internet上公开。只要您保持私钥的安全,坏人几乎就不可能在使用服务器时进行身份验证。
正如另一位评论员已经指出的那样,这不能保护您免受sshd本身的0天攻击。将流量限制为仅需要通过防火墙规则进行连接的计算机始终是一个好主意。