>更改ssh端口
>安装denyhosts
>限制ssh端口上每秒的连接数
>仅使用基于密钥的无root ssh,而是在需要时使用sashroot,或者使用控制台登录
>在某些情况下,端口敲门打开ssh端口
[编辑]
>创建一个canssh组,添加我想给ssh的人,将“AllowGroups canssh”添加到sshd_config.并将denyhosts中的DENY_THRESHOLD_(IN)VALID * / ROOT设置为1,例如一个错误的ssh作为root或(in)有效用户,并且你的ip被阻止,将我的ips添加到hosts.allow,创建〜/ .ssh / config并定义哪个ssh-key用于哪个服务器并创建别名说:
>别名ssyc =’ssh shoaibi@yahoo.com -i yahoo-com.identity.rsa’
[/编辑]
[编辑]
>使用logwatch通过电子邮件向您发送重要日志…
[/编辑]
如前所述,在机器人攻击的情况下,他们默认尝试22,所以我猜你不再被攻击了.
链接:
> https://help.ubuntu.com/community/PortKnocking
> https://help.ubuntu.com/community/InstallingSecurityTools
> http://www.ubuntugeek.com/securing-ssh.html
> http://www.google.com.pk/search?hl=en&q=iptables+OR+shorewall+limit+ssh+connections+per+sec
> http://www.linux.com/feature/34958
> http://www.howtoforge.com/ssh_key_based_logins_putty