Безпечна оболонка
SSH за визначенням є безпечним, оскільки весь трафік шифрується під час транзиту по всіх мережах. Прослуховування телефонів - це не те, про що потрібно хвилюватися з SSH.
Вся мета SSH полягає в тому, щоб створити зашифроване з'єднання між клієнтом і сервером, щоб гарантувати, що жодна з інформації, що передається між ними, не може бути видно в будь-якій іншій мережі, ніж у її зашифрованому вигляді.
Зміна порту мало б замаскувати трафік, але це не є необхідним, як я вже сказав, що SSH повністю зашифрований. Це буде лише "Безпека через невизначеність" у будь-якому випадку, яка не є безпекою у будь-якому випадку, формі або формі.
Порушені ключі
Якщо системні адміністратори мають ваші ключі SSH, прослуховування телефонів не викликає занепокоєння, оскільки вони можуть безпосередньо підключатися до сервера, не кажучи вже про дешифрування трафіку, надісланого через мережу.
Малоймовірно, що вони мають ключі, оскільки вони не можуть бути вилучені під час відправлення, оскільки вони зашифровані в дорозі.
Переглянути мережні підключення
Мережеві адміністратори зможуть точно визначити, що ваш обліковий запис і комп'ютер підключені до певної IP-адреси в порту 22, але це все, що вони зможуть побачити. Я не вважав би це великим занепокоєнням, поки безпека серверів буде правильно налаштована.
На Інтернет-сервері, що стоїть перед сервером SSH, один або два адміністратори мережі, швидше за все, найменш вірогідні люди, які орієнтуються на ваш сервер, ви, швидше за все, знайдете, що люди вже постійно атакують його, це називається «фоновим шумом Інтернету». Це можна побачити, переглянувши журнали авторизації. До тих пір, поки включена лише авторизація ключа, це не викликає занепокоєння, але мені особисто подобається запускати fail2ban теж для фільтрації цих з'єднань.
Проблеми безпеки SSH
Найбільше занепокоєння при використанні SSH полягає в тому, щоб переконатися, що зловмисники не можуть отримати доступ до самого SSH-сервера, зазвичай через атаки грубої сили, але це може бути зроблено через набагато складніші цільові атаки.
Найпростіший і найшвидший спосіб захистити сервер SSH - це активація аутентифікації за допомогою ключа, а не автентифікація паролем.
Якщо можливо, ви повинні видалити ваш SSH-сервер з Інтернету і дозволити доступ лише внутрішньо або через з'єднання VPN.
Є ще багато способів захистити сервер SSH, наприклад, двофакторну безпеку і стукіт пакетів.
Приклад Telnet
Саме з цих точних причин телнет в значній мірі більше не використовується масово. Оскільки вона не шифрує з'єднання, все надсилається через мережу у вигляді звичайного тексту, включаючи пароль, а це означає, що будь-який користувач мережі, який є нюханням пакетів або контролює журнали підключень, може легко отримати інформацію про ім'я користувача та пароль, а також все, що надсилається через telnet з'єднання.
Додаткова інформація
Більш детальну інформацію про SSH можна знайти тут ...
Сторінка людини для SSH
Веб-сайт OpenSSH (один з найбільших серверів SSH)