Primeiro, um invasor precisaria executar uma varredura de porta (com o Nmap ou similar). A maior parte da varredura de porta é para encontrar portas padrão conhecidas abertas para protocolos vulneráveis.
Se você tiver portas não padrão abertas, mais investigações serão necessárias para detectar os protocolos. No caso do SSH, cada porta precisaria ser conectada para ver se ela responde
SSH-2.0-OpenSSH_<version> <platform>
ou similar primeira linha de resposta do protocolo SSH. Somente depois disso, seria possível iniciar qualquer ataque visando o SSH.
A maioria dos criminosos é preguiçoso e não se incomodaria em seguir estes passos, pois há muitos peixes no mar: é muito mais fácil usar servidores aleatórios de força bruta com a porta padrão aberta 22
. Também pode ser mais eficaz, pois os administradores que usam portas não padrão também podem ter tomado outras medidas de segurança. Por outro lado, isso significa que, se você observar todas essas etapas, o ataque provavelmente será direcionado.
O uso de porta SSH não padrão pode causar outros problemas aos usuários: não é tão fácil de usar, pois a porta deve ser definida separadamente. Alguns firewalls podem bloquear a conexão enquanto o SSH é permitido, porque esse tipo de regra é definida com a porta padrão. Portanto, a porta não padrão pode não ser uma boa medida de segurança. Fail2ban seria uma abordagem muito melhor contra os ataques de força bruta mencionados.