Безопасная оболочка
SSH по определению является безопасным, поскольку весь трафик зашифрован во время передачи по всем сетям. Прослушивание телефонных разговоров - это не то, о чем вам нужно беспокоиться по поводу SSH.
Вся цель SSH - создать зашифрованное соединение между клиентом и сервером, чтобы гарантировать, что никакая информация, передаваемая между ними, не будет видна в любой сети, кроме как в зашифрованном виде.
Изменение порта в любом случае мало что замаскирует, но в этом нет необходимости, как я уже говорил, SSH полностью зашифрован. В любом случае, в лучшем случае это будет только «Безопасность через непрозрачность», которая в любом случае не является безопасностью.
Взломанные ключи
Если у системных администраторов есть ваши SSH-ключи, перехват телефонных разговоров не будет вас беспокоить, поскольку они могут напрямую подключаться к серверу, не говоря уже о дешифровании трафика, отправляемого по сети.
Маловероятно, что у них есть ваши ключи, так как их невозможно отследить при отправке, так как они зашифрованы при передаче.
Просмотр сетевых подключений
Сетевые администраторы смогут определить, что ваша учетная запись пользователя и компьютер подключены к определенному IP-адресу на порту 22, но это все, что они смогут увидеть. Я не считаю это серьезной проблемой, если безопасность вашего сервера настроена правильно.
На SSH-сервере, подключенном к Интернету, один или два сетевых администратора, скорее всего, являются вашими наименьшими вероятными людьми, которые будут нацеливаться на ваш сервер, вы, скорее всего, обнаружите, что люди уже постоянно атакуют его, это называется «фоновый шум Интернета». Это можно увидеть, просмотрев ваши журналы авторизации. Пока включен только ключ авторизации, это не проблема, но лично мне нравится запускать fail2ban, чтобы отфильтровать эти соединения.
Проблемы безопасности SSH
Самая большая проблема при использовании SSH состоит в том, чтобы гарантировать, что злоумышленники не смогут получить доступ к самому серверу SSH, как правило, с помощью атак методом перебора, но это также можно сделать с помощью гораздо более сложных целевых атак.
Самый простой и быстрый способ защитить сервер SSH - включить аутентификацию по ключу, а не по паролю.
Если возможно, вы должны удалить свой SSH-сервер из Интернета и разрешить доступ только внутренне или через VPN-соединение.
Есть много других способов защитить SSH-сервер, таких как двухфакторная защита и детонация пакетов.
Пример Telnet
Именно по этим точным причинам telnet больше не используется массово. Поскольку он не шифрует соединение, все данные по сети передаются в виде простого текста, включая пароль. Это означает, что любой пользователь в сети, который отслеживает пакеты или отслеживает журналы подключений, может легко получить информацию об имени пользователя и пароле, а также все, что отправлено через телнет. подключение.
Дальнейшая информация
Более подробную информацию о SSH можно найти здесь ...
Справочная страница по SSH
Сайт OpenSSH (один из крупнейших SSH-серверов)