これは答えではないので、見つけた場合は明らかに望ましいです。
そうでない場合、これがあなたの難問の根本原因です:
私が直接sshをしない理由は、そのユーザーがsshを介してアクセスできないようにするためです(これは明らかに、そのサーバーにsshしようとするボットの簡単なターゲットである「virtualbox」ユーザーです)...
それは私には素晴らしい推論ではないようです。「ボットの対象」WRTが適切に構成されたsshdは、ほとんど関係ありません。彼らはどこでもどこでもポート22の周りで騒ぎますか?どうやらそう。これは、彼らが実際に成功する可能性があるということですか?
ランダムな匿名ボットを正常にsshdに侵入させた人の話をグーグルで探してみてください。どこかで誰かに起こったに違いないと思います(もちろん、あなたは決して知らないかもしれません)が、そのような報告は見つかりません。使用されている構成が何であるかを読むのは興味深いでしょう。
SSHは適切に使用すると非常に安全です。そうでなければ、インターネットコマースは実現不可能です。では、なぜこれらのボットはわずらわしいのでしょうか?「適切に使用される」とは、主に、必須の公開鍵と秘密鍵のペアを意味します。あなたがそれをして、あなたの秘密鍵が安全であると確信しているなら(そしてあなたはそうすべきです)、sshdに自信を持ってください。
すべての「侵入試行」が発生する理由は、U&Lで質問するなどのことをせず、マニュアルページを読んでパスワード保護のみを使用しないユーザーが大勢いるためだと思います。これは、ATMカードをどこかにあるマシンに置いておき、「ゲスアウェイ!」と言うサインを残したようなものです。
ただし、プライベートキーをATMカードのように考えると、物理的にセキュリティで保護された(本質的に)セキュリティで保護されたものと考えると、ターゲットははるかにエーテルになります。これらのボットができることはすべて、はい、2048ビットキーをブルートフォースするには何千年も一緒に作業する数千台のマシンが必要であることを証明することです。
侵入のレポートを読むことにうんざりしている場合は、ポートを変更してください。私はここで人々を「隠蔽によるセキュリティ」としてうんちを見たことがありますが、ポート22で適切に保護されたsshdはポート57ではそれほど安全ではありませんが、ランダムに悩まされることはありません。もちろん、ドローンの敵はすべてIP全体をポートスキャンできますが、それは何ですか?彼らはしません。これは、彼らが探しているのは、見たことがなく/etc/ssh/sshd_config
、自分自身の教育も調整もしていないシステムを実行している人だからだと思います。