스캔 기반 공격에 대한 간단하고 효과적인 효과적인 보호는 표준 포트를 사용하지 않는 것입니다. 443 (https 포트)은 약한 암호를 해독하지 않는 다른 무차별 공격에 노출되며 기본 포트 (22)보다 더 많은 방화벽을 통해 작동 할 수 있습니다.
ssh brute force 공격을 방지하는 대부분의 방법은 self-DoS를 수행하는 좋은 방법입니다. , 공격자는 나와 동일한 서브넷 (동적 IP 범위, 대학 네트워크 ...)에서 컴퓨터를 옮겼습니다. 또한 차단되었습니다!).
몇 곳에서만 로그인하면 소스 IP 주소를 화이트리스트에 추가 할 수 있습니다. 이동 중에 랩톱이나 휴대 전화에서 ssh를 원한다면 분명히 좋지 않습니다.
IPv6 연결 만 수신하는 ssh 데몬이 있으면 몇 년 동안 스캔되지 않도록 보호해야합니다. 그러나 많은 방화벽은 합리적인 방법으로 IPv6를 전송하도록 허용하지 않습니다.
언급하지 않은 또 다른 방법은 포트 노킹 입니다. 구성 오류 이외의 자체 DoS 문제로 고통받지는 않지만 방화벽을 잘 통과하지 못하며 연결 설정에 몇 초의 대기 시간을 추가 할 수 있습니다.
암호가 양호하거나 암호 인증없이 살 수있는 경우 암호 인증을 비활성화하십시오. 키와 일회용 암호는 대부분의 경우에 충분합니다. ssh 키를 저장하기에 충분한 클라이언트 시스템을 신뢰하지 않으면 키로거도 가지고 있지 않다고 신뢰하지 않습니다. 그런 다음 무차별 대입 공격에는 약간의 CPU와 대역폭이 필요하지만 데비안 엔트로피 OpenSSL 에서 키가 없는지 확인하지 않는 한 침입에 노출되지는 않습니다 .
포트를 변경해도 노출이 크게 줄어드는 것은 아닙니다. 검색 횟수 는 줄어들지 만 오래된 취약점과 취약한 암호를 악용하려는 낮은 매달려 과일 만 있으면됩니다. 데몬을 최신 상태로 유지하고 합리적인 암호 또는 합리적인 시도 속도 제한을 적용하는 한 포트를 전환하는 것은 보안 조치보다 더 큰 책임입니다.