To nie jest odpowiedź, więc jeśli ją znajdziesz, to oczywiście lepiej.
Jeśli nie, a to jest podstawowa przyczyna twojej zagadki:
Powodem, dla którego nie ssh'ing bezpośrednio jest to, że nie chcę, aby ten użytkownik był dostępny przez ssh (jest to użytkownik „virtualbox”, który jest oczywiście łatwym celem dla botów próbujących ssh na ten serwer) ...
Nie wydaje mi się to dobrym rozumowaniem. „Jaki cel mają boty” WRT dobrze skonfigurowany sshd jest w dużej mierze nieistotny. Czy będą brzęczeć wokół portu 22 w dowolnym miejscu? Najwyraźniej tak. Czy to oznacza, że faktycznie mają szansę na sukces?
Spróbuj googlować po historii o kimś, kto miał przypadkowego anonimowego bota z powodzeniem włamał się do sshd. Jestem pewien, że to musiało się gdzieś przytrafić (i oczywiście możesz nigdy nie wiedzieć), ale nie mogę znaleźć żadnych raportów na ten temat. Interesująco byłoby przeczytać, jaka była używana konfiguracja.
SSH jest bardzo bezpieczny, jeśli jest właściwie stosowany. Gdyby tak nie było, handel internetowy nie byłby możliwy. Dlaczego więc te boty przeszkadzają? Przez „właściwie używane” mam na myśli przede wszystkim obowiązkowe pary kluczy publiczny / prywatny. Jeśli to zrobisz i jesteś pewien, że twój klucz prywatny jest bezpieczny (i powinieneś być), bądź pewny co do sshd.
Myślę, że powodem wszystkich tych „prób włamania” jest duża grupa użytkowników, którzy nie robią takich rzeczy, jak zadawanie pytań na temat U&L;) i nie czytają stron podręcznika i używają wyłącznie ochrony hasłem, co jest trochę jak pozostawienie karty bankomatowej gdzieś w maszynie ze znakiem „Zgadnij!”.
Jeśli jednak myślisz o swoim prywatnym kluczu, takim jak karta bankomatowa - jako o czymś fizycznie zabezpieczonym przez ciebie (którym w istocie jest), cel staje się znacznie bardziej eteryczny. Wszystko, co mogą zrobić boty, to udowodnić, że tak, naprawdę zajęłoby tysiące maszyn tysiące lat wspólnej pracy, aby brutalnie użyć klucza 2048-bitowego.
Jeśli masz dość czytania raportów o próbach włamania, zmień port. Widziałem tutaj ludzi, którzy kupowali to poo-poo jako „bezpieczeństwo przez zaciemnienie”, jednak sshd, który jest odpowiednio zabezpieczony na porcie 22, nie będzie mniej bezpieczny na porcie 57, ale nie będzie przypadkowo przeszkadzał. Oczywiście wszyscy twoi wrogowie-drony mogą po prostu przeskanować cały adres IP - ale wiesz co? Oni nie. Zakładam, że dzieje się tak, ponieważ szukają kogoś, kto ma system, który nawet na to nie patrzył /etc/ssh/sshd_config
, a tym bardziej sam się kształcił i dostrajał.