这不是答案,因此,如果找到一个答案,那显然是可取的。
如果没有,这是您难题的根本原因:
我不直接使用ssh的原因是因为我不希望通过ssh可以访问该用户(这是“ virtualbox”用户,这显然是试图将ssh连接到该服务器的机器人的简单目标)...
在我看来,这并不是一个很好的推理。配置正确的sshd的“机器人目标是什么”在很大程度上无关紧要。他们会在各地的22号端口附近嗡嗡作响吗?显然是这样。这是否意味着他们实际上就有成功的机会?
尝试四处搜寻有关某人的故事,该人曾经拥有一个随机的匿名bot 成功闯入sshd。我敢肯定这一定是发生在某个地方的人身上(当然,您可能永远都不知道),但是我找不到任何此类报道。阅读所使用的配置是很有趣的。
正确使用SSH会非常安全。如果不是这样,互联网贸易将是不可行的。那么,这些机器人为什么要打扰呢?“正确使用”主要是指强制性的公钥/私钥对。如果您这样做并且确信您的私钥是安全的(应该如此),请对sshd充满信心。
我认为所有的“闯入尝试”发生在所有的理由是,有一个庞大的身躯谁的用户不要做这样的事情询问关于U&L问题)和不单单阅读手册页和使用密码保护,这就像将您的ATM卡放在机器上的某个地方,上面写着“猜吧!”。
但是,如果您将您的私钥想成ATM卡之类的东西-实际上是由您自己保护的(实际上是安全的),那么目标将变得更加空灵。这些机器人可以做的所有事情就是证明是的,确实要花数千年的时间才能共同使用数千台机器来暴力破解2048位密钥。
如果您厌倦了阅读入侵尝试报告,请更改端口。我在这里看到人们把它当作“默默无闻的安全”,但是,在端口22上正确固定的sshd在端口57上的安全性不会降低,但是不会被随意打扰。当然,您所有的无人机敌人都可以通过端口扫描整个IP,但是您知道吗?他们没有。我猜想这是因为他们正在寻找的是正在运行一个甚至没有看过系统的人/etc/ssh/sshd_config
,更少地了解自己并对其进行了调整。