Se você tiver o ssh ligado, isso fará com que sua máquina pareça um alvo interessante, já que é mais provável que seja um servidor e, portanto, vale a pena invadir do ponto de vista do hacker.
Você pode fazer segurança por obscuridade e mover sua porta ssh. Você pode fazer isso na máquina com este link de que também funciona no 10.5. Eu não fiz isso em 10.6, mas eu não conheço nenhuma razão para que isso não funcione também.
Você também pode fazer isso em um firewall para traduzir uma solicitação externa para uma porta diferente para encaminhar para 22 nesta máquina. Este é apenas um método diferente de segurança pela obscuridade.
Você pode desativar o ssh de fora e usar uma VPN apenas para entrar. Do ponto de vista de segurança, essa é a melhor opção.
Em qualquer caso, verifique se você tem uma senha strong. Se você tiver uma senha strong, ela não entrará, mas deixará na porta padrão o potencial para um mini ataque de negação de serviço sobrecarregando a máquina com solicitações de autenticação ou pelo menos uma pequena perda de desempenho. / p>
Você notará que eles estão praticamente tentando todos os tipos de logons em ordem alfabética. Outra camada de segurança é ter um nome de login não padrão. Você pode apostar que eles vão tentar admin e root, por exemplo.
Também gosto de desativar o protocolo ssh1 mais antigo e menos seguro: link