Durch die Umleitung von SSH zu einem nicht standardmäßigen Port wird das Leben eines Hackers erschwert, da dieser nicht 100% sicher ist, welchen Port Sie für den Zugriff auf Ihr System verwenden.
Port 22 - ist der Standardport, wie Sie wissen. Aber wenn Sie dies in einen nicht standardmäßigen Port geändert haben ... Ich muss jetzt einen Port-Scan mit Nmap oder einem anderen Tool durchführen, um festzustellen, wo der SSH-Server jetzt empfangsbereit ist - dies erhöht die Chancen von Ihr IDS (Intrusion Detection System) erkennt diese Art von schädlichem Verhalten und kann es Ihnen ermöglichen, Gegenmaßnahmen zu ergreifen (z. B. die IP-Adresse des Ziels zu verweigern).
Zwar ist es richtig, dass zum ERSTELLEN eines Überwachungsports unter 1024 Root-Zugriff erforderlich ist - der sshd (der ssh-Daemon [Server]) wurde beim Booten gestartet, und dies allein hindert private / nicht-private Benutzer nicht daran, auf den zuzugreifen SSH-Prozess.
Solltest du ssh für root stoppen wollen - und das ist immer eine gute Sache, um damit aufzuhören. Dann die ssh.config (Ihr Name ändert sich je nach verwendetem Betriebssystem ein wenig - schauen Sie jedoch in / etc / ssh / nach)
Der Wert, der steuert, ob sich ein Root-Konto anmelden kann, lautet
#PermitRootLogin no
Dieser Wert und nicht die Portnummer - die übrigens mit einem Wert wie konfiguriert wird
#Port 22
Ist, wie man einschränkt.
Ssh ist ein fantastischer, flexibler und sicherer Kommunikationsmechanismus - aber nur, wenn er richtig verstanden und verwendet wird.