Hedefli bir saldırıya karşı ciddi bir savunma sağlamıyor. Sunucunuz hedefleniyorsa, dediğiniz gibi, sizi taramaya başlayacak ve kapılarınızın nerede olduğunu bulacaktır.
Bununla birlikte, SSH'yi varsayılan 22 numaralı bağlantı noktasından çıkarmak, hedeflenmemiş ve amatör senaryo kiddie tipi saldırıların bir kısmını engelleyecektir. Bunlar özellikle, özellikle 22 numaralı bağlantı noktasının açık olup olmadığını ve bir tane bulduklarında büyük bir IP adresi bloğu taraması için komut dosyaları kullanan, özellikle karmaşık olmayan kullanıcılardır ve bunlara bir tür saldırı başlatırlar (kaba kuvvet, sözlük saldırısı, vb). Makineniz taranmakta olan IP bloğundaysa ve 22 numaralı bağlantı noktasında SSH çalışmıyorsa, yanıt vermez ve bu nedenle bu komut dosyası gönderen çocuğa saldırması gereken makineler listesinde görünmez. Ergo, sağlanan bazı düşük seviyeli güvenlik var, ancak yalnızca bu tür bir fırsatçı saldırı için.
Örneğin, sunucunuzda zaman - günlüğü dalışı varsa (SSH'nin 22 numaralı bağlantı noktasında olduğu varsayılarak) ve yapabileceğiniz tüm benzersiz SSH girişimlerini çekin. Ardından SSH'yi bu bağlantı noktasından uzaklaştırın, biraz bekleyin ve tekrar dalış yapmaya başlayın. Hiç şüphesiz daha az saldırı bulacaksınız.
Fail2Ban'ı halka açık bir web sunucusunda çalıştırdım ve SSH'yi 22 numaralı limandan çıkardığımda gerçekten çok açıktı. Fırsatçı saldırıları büyüklük sırasına göre kesti.
x
süre için tamamen engellenir . Port taramasına karşı etkili olduğu kanıtlanmıştır. Tabii ki, bu güvenlik araç kutusundaki tek bir araçtır.