Offtopic: Dieses verlegen des SSH Port's ist sicher eine geeignete Methode um wirklich rudimentäre Skripts abzuhalten eine Dictonary-Attack's o.ä. zu starten, aber um wirklich sicher zu gehen kann ich dir nur empfehlen einfach komplett auf PublicKey Authentication umzuschalten, dann brauchst du dir um solche Dinge erst gar keinen Kopf machen.
Die beste Absicherung von SSH und anderen administrativen oder nicht genutzten Diensten auf einem v/Root-Server liegt meiner Meinung nach darin, einem Angreifer keine Antwort zu geben, also mit Hilfe von iptables unerwünschte Pakete zu DROPen. Ohne iptables kann ein Angreifer aus den Fehlermeldungen ableiten, ob SSH auf dem abgefragten Port läuft, ob PublicKey Auth oder Passwörter verwendet werden, vielleicht kann er auch Rückschlüsse auf die verwendete Linux-Disitribution ziehen....das iptables allein kein Sinn macht... in wiefern ist da was dran?
Was für Absicherungen sind außer mod-security für einen Web/Rootserver noch von Vorteil?
SSH ist bereits abgesichert und liegt auf einem anderen Port.
-A RH-Firewall-1-INPUT -s 47.11/16 -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -j DROP
We use essential cookies to make this site work, and optional cookies to enhance your experience.