... oder er hat sich via fail2ban oder artverwandtem selbst geDOSed...Da nur root den SSH abschalten darf, wurde Dein root wohl gehackt und Du musst den Server komplett neu aufsetzen...
Start-Date: 2021-08-11 09:09:12
Commandline: apt dist-upgrade -yq
Upgrade: openssl:amd64 (1.1.1f-1ubuntu2.4, 1.1.1f-1ubuntu2.5), openssh-sftp-server:amd64 (1:8.2p1-4ubuntu0.2, 1:8.2p1-4ubuntu0.3), openssh-server:amd64 (1:8.2p1-4ubuntu0.2, 1:8.2p1-4ubuntu0.3), openssh-client:amd64 (1:8.2p1-4ubuntu0.2, 1:8.2p1-4ubuntu0.3), libssl1.1:amd64 (1.1.1f-1ubuntu2.4, 1.1.1f-1ubuntu2.5)
End-Date: 2021-08-11 09:10:04
Welche Sinn hat das? Jeder Portscanner wie z.B. NMap o.ä. bekommt ruckzuck deinen "geänderten" SSH-Port raus.Standard Port war geändert
Port xx
#AddressFamily any
ListenAddress 0.0.0.0
#ListenAddress ::
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
# Authentication:
LoginGraceTime 8
PermitRootLogin yes
StrictModes yes
MaxAuthTries 1
MaxSessions 5
PubkeyAuthentication yes
# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
PermitEmptyPasswords no
We use essential cookies to make this site work, and optional cookies to enhance your experience.