"A maioria das atividades humanas tem um risco inerente: andar na calçada expõe você a vários riscos, como um asteróide caindo do espaço e atingindo você, ou escorregando em uma casca de banana e caindo. É claro que o primeiro risco é raro e, embora o segundo risco seja mais provável, suas consequências não são altas. Além disso, observando cuidadosamente onde você pisa, você pode reduzir as conseqüências do cenário de casca de banana. Esses dois exemplos mostram que nem todos os riscos são idênticos, e alguns riscos podem ser controlados "- Eric Vyncke, Christopher Paggen" LAN Switch Security. O que os hackers sabem sobre seus switches ", Cisco Press Indianapolis 2008.
Acima exemplo ilustra uma situação em que você está. Tudo é arriscado, mas com uma análise de risco adequada e gerenciamento de controle de risco você pode evitar algumas situações perigosas ou trazer o dano potencial a um nível aceitável.
Abrindo seu ssh para a internet globaly não é seguro. Mas se você deve fazer isso, faça algumas etapas para tornar suas configurações ssh mais resistentes.
- Não use porta padrão para ssh, altere a porta para alguma porta não padrão.
- Não permitir login root!
- Use a diretiva AllowUsers para definir quem pode efetuar login por meio do ssh.
- Use apenas o protocolo v2 ssh.
- Instale o fail2ban para evitar ataques de força bruta para sua senha ssh.
- Se você for efetuar login apenas de um ou poucos locais, poderá fazer regras adequadas de iptables que permitirão o login no ssh somente a partir desses locais.
- Usar autenticação de chave
- Use a senha (com senha strong) e a autenticação de chave
- Proteja seu arquivo de chave
- Mantenha seu sistema atualizado
- Se você precisar usar a autenticação baseada em senha, torne a senha realmente difícil
- Use uma senha diferente para o usuário normal e diferente para o root!
- Você pode usar o link
Isso é apenas algumas regras que farão a segurança do seu ssh a um nível aceitável.