A resposta fácil para isso é não use senhas !!!
Você pode:
- use chaves ssh . Criptografe-os para segurança extra
- use um gerador de senhas de uso único como Mobile-OTP
- use kerberos
Se você precisar usar senhas, permita-as apenas a partir de sub-redes nas quais você confia, não da Internet inteira. Além disso, ajuda a executar seu daemon ssh em alguma porta diferente de 22. Normalmente eu não sugiro tais coisas, mas se reduzir o volume de ataques que você vê, tanto melhor.
Em resposta às suas preocupações específicas:
- Eu já vi esse tipo de ataque em qualquer host que eu executo que tenha um servidor ssh voltado para o público.
- Eu suspeito que eles estejam usando um dicionário de nomes de usuário / senhas desenvolvido a partir de experiências anteriores com o que funciona. Por exemplo, meus logs têm
- 18 tentativas contra o usuário "ftp"
- 23 tentativas contra usuário "fórum"
- 3 para usuário "bernard"
- 1 para o usuário "bret"
- Eu também vi esse tipo de ataque em que eles usaram logins específicos do site, mas eles provavelmente foram selecionados a partir do servidor ldap aberto do site (universidades, você deve amá-los!)
- Esses ataques provavelmente vêm de computadores zumbis que possuem um controle centralizado impressionante.
- esses ataques estão chegando a uma taxa de um a cada 1 a 5 minutos, todos os dias, todos os dias
- Eu tentei trussing sshd para ver se é trivial para coletar a senha que o atacante está tentando, e parece que você teria que corrigir o código.
- essas pessoas fizeram exatamente isso e descobriram que as senhas eram frequentemente permutações do nome de usuário ou de uma senha bem conhecida, como sql ou admin.