यह एक लक्षित हमले के खिलाफ कोई गंभीर बचाव प्रदान नहीं करता है। यदि आपके सर्वर को लक्षित किया जा रहा है, तो जैसा कि आप कहते हैं, वे आपको स्कैन करेंगे और पता करेंगे कि आपके दरवाजे कहां हैं।
हालाँकि, SSH को 22 के डिफ़ॉल्ट पोर्ट पर ले जाने से कुछ गैर-लक्षित और शौकिया स्क्रिप्ट किडी प्रकार के हमलों का पता चलेगा। ये अपेक्षाकृत अप्रभावी उपयोगकर्ता हैं, जो विशेष रूप से यह देखने के लिए एक समय में IP पते के बड़े ब्लॉक को पोर्ट करने के लिए स्क्रिप्ट का उपयोग कर रहे हैं कि क्या पोर्ट 22 खुला है और जब वे एक को ढूंढते हैं, तो वे उस पर किसी प्रकार का हमला शुरू करेंगे (जानवर बल, शब्दकोश हमला,) आदि)। यदि आपकी मशीन आईपी के उस ब्लॉक में स्कैन की जा रही है और वह 22 पोर्ट पर SSH नहीं चला रहा है, तो वह प्रतिक्रिया नहीं देगा और इसलिए इस स्क्रिप्ट किडी पर हमला करने के लिए मशीनों की सूची में दिखाई नहीं देगा। एर्गो, कुछ निम्न-स्तरीय सुरक्षा प्रदान की गई है, लेकिन केवल इस प्रकार के अवसरवादी हमले के लिए।
उदाहरण के अनुसार, यदि आपके पास समय है - अपने सर्वर पर लॉग डाइव करें (मान लें कि एसएसएच पोर्ट 22 पर है) और सभी अद्वितीय विफल एसएसएच प्रयासों को बाहर निकालें जो आप कर सकते हैं। फिर उस बंदरगाह से SSH को स्थानांतरित करें, कुछ समय प्रतीक्षा करें, और लॉग डाइविंग फिर से करें। आप निस्संदेह कम हमले पाएंगे।
मैं Fail2Ban को एक सार्वजनिक वेबसर्वर पर चलाता था और यह वास्तव में, वास्तव में स्पष्ट था जब मैंने SSH को 22 बंदरगाह से दूर स्थानांतरित कर दिया। इसने अवसरवादिता के हमलों को परिमाण के आदेशों से काट दिया।
x
समय की राशि के लिए पूरी तरह से अवरुद्ध है । यह पोर्ट स्कैनिंग के खिलाफ प्रभावी साबित हुआ है। बेशक, यह सुरक्षा टूलबॉक्स में सिर्फ एक उपकरण है।