Well, my port number isn&#39;t going to show up on a default port scan either...... most scanners just test the lower numbers. Like I said, it&#39;s security through obscurity, but the biggest benefit is you usually don&#39;t end up with any brute force ssh attempts. (IE: you keep out the idiots)&nbsp; Ever since I&#39;ve changed, I have had zero attempts. If like you said, you layer the protection , you probably don&#39;t have nearly as much to worry about.&nbsp; I don&#39;t go to the extreme of blocking password logins and just use keys only, but I do most of the other standard stuff.&nbsp; Deny root login, change ports, strong passwords, specify users, specify IP&#39;s (when they are static), limit number of login attempts, etc.&nbsp; <br>
<br>Dave Crouse<br><br><br><div class="gmail_quote">On Tue, May 13, 2008 at 12:53 PM, Josh More &lt;<a href="mailto:morej@alliancetechnologies.net">morej@alliancetechnologies.net</a>&gt; wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
The problem is that, in order for SSH to function at all, it has to be a<br>
listening port. &nbsp;This means that it will show up on port scans unless<br>
you limit it at the network layer (hosts.allow/hosts.deny and the like).<br>
&nbsp;Simply moving the port doesn&#39;t do anything to protect the service, as<br>
all the same attacks will still succeed against it wherever it is, and<br>
wherever you put it it can be easily found.<br>
<br>
That&#39;s why it&#39;s best to layer the defenses. &nbsp;Protect the network layer<br>
with DenyHosts or specifically allowing IPs. &nbsp;Protect the service by<br>
limiting the ways in which it can be used (v2 + keys-only). &nbsp;Protect the<br>
system by limiting the use of service (specifically allowed users).<br>
<br>
It sounds like you&#39;re doing some of this in addition to moving the port,<br>
which is good. &nbsp;My concern is the number of people out there that simply<br>
run SSH on port 2222 (or the like) and think they&#39;re secure. &nbsp;It&#39;s<br>
effective, but only if you count &quot;effective&quot; as avoiding the idiots.<br>
The idiots likely wouldn&#39;t have gotten in anyway, so who cares. &nbsp;All<br>
you&#39;re doing is reducing traffic (not a bad thing, really) and reducing<br>
your log volume.<br>
<div class="Ih2E3d"><br>
<br>
<br>
-Josh More, RHCE, CISSP, NCLP, GIAC<br>
&nbsp;<a href="mailto:morej@alliancetechnologies.net">morej@alliancetechnologies.net</a><br>
&nbsp;515-245-7701<br>
<br>
</div>&gt;&gt;&gt; &quot;Dave Crouse&quot; &lt;<a href="mailto:crouse@usalug.net">crouse@usalug.net</a>&gt; 05/13/08 12:44 PM &gt;&gt;&gt;<br>
<div><div></div><div class="Wj3C7c">I don&#39;t know about that, security through obscurity, maybe a bit, but<br>
still<br>
HIGHLY effective........<br>
<br>
zero vs 100,000 ;)<br>
<br>
QUOTE:<br>
&quot;We also note that all three honeypots used in this study ran a second<br>
SSH<br>
server on a high port, which was used for maintenance and control<br>
purposes.<br>
No malicious login attempts directed at the servers running on these<br>
ports<br>
were observed during the same period that over 100,000 attacks were<br>
observed<br>
on the default SSH port. Asking legitimate users to remember the<br>
non-standard port can be a small inconvenience.&quot;<br>
SOURCE: <a href="http://people.clarkson.edu/%7Eowensjp/pubs/leet08.pdf" target="_blank">http://people.clarkson.edu/~owensjp/pubs/leet08.pdf</a><br>
<br>
There are of course many ways to secure ssh more securely than the<br>
default<br>
settings. &nbsp;Disabling root login is always #1 on my list &nbsp;:) Changing the<br>
port number is always #2. &nbsp;Setting allowed users and number of logins<br>
and<br>
allowed IP&#39;s help as well.<br>
<br>
Dave Crouse<br>
<br>
<br>
<br>
<br>
On Tue, May 13, 2008 at 12:22 PM, Josh More<br>
&lt;<a href="mailto:morej@alliancetechnologies.net">morej@alliancetechnologies.net</a>&gt;<br>
wrote:<br>
<br>
&gt; True, but it doesn&#39;t improve security, it just reduces the number of<br>
&gt; random stumblers.<br>
&gt;<br>
&gt; I suggest disabling remote SSH login for root and locking down SSH to<br>
&gt; version 2 and key-based access only. &nbsp;I also run DenyHosts to limit<br>
the<br>
&gt; traffic.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; -Josh More, RHCE, CISSP, NCLP, GIAC<br>
&gt; &nbsp;<a href="mailto:morej@alliancetechnologies.net">morej@alliancetechnologies.net</a><br>
&gt; &nbsp;515-245-7701<br>
&gt;<br>
&gt; &gt;&gt;&gt; &quot;Dave Crouse&quot; &lt;<a href="mailto:crouse@usalug.net">crouse@usalug.net</a>&gt; 05/13/08 12:16 PM &gt;&gt;&gt;<br>
&gt; I never run ssh on the standard port 22 anymore..... changing the port<br>
&gt; number alone will significantly reduce the number of logged attacks.<br>
&gt;<br>
&gt; Dave Crouse<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; On Tue, May 13, 2008 at 11:49 AM, Kendall Bailey &lt;<a href="mailto:krbailey@gmail.com">krbailey@gmail.com</a>&gt;<br>
&gt; wrote:<br>
&gt;<br>
&gt; &gt; I run an SSH server on port 22 as my only public service. &nbsp;I run the<br>
&gt; &gt; denyhosts daemon to protect against dictionary attacks and lock down<br>
&gt; &gt; SSH pretty thoroughly in other regards, but still allow connection<br>
&gt; &gt; from any host otherwise. &nbsp;The last few days I&#39;ve seen hundreds of<br>
&gt; &gt; hosts logged by denyhosts. &nbsp;Anyone know why random dictionary<br>
attacks<br>
&gt; &gt; might be spiking? &nbsp;Is it widespread? &nbsp;I&#39;m considering closing that<br>
&gt; &gt; port for a while.<br>
&gt; &gt;<br>
&gt; &gt; Thanks.<br>
&gt; &gt; Kendall<br>
&gt; &gt; _______________________________________________<br>
&gt; &gt; Cialug mailing list<br>
&gt; &gt; <a href="mailto:Cialug@cialug.org">Cialug@cialug.org</a><br>
&gt; &gt; <a href="http://cialug.org/mailman/listinfo/cialug" target="_blank">http://cialug.org/mailman/listinfo/cialug</a><br>
&gt; &gt;<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; Cialug mailing list<br>
&gt; <a href="mailto:Cialug@cialug.org">Cialug@cialug.org</a><br>
&gt; <a href="http://cialug.org/mailman/listinfo/cialug" target="_blank">http://cialug.org/mailman/listinfo/cialug</a><br>
&gt;<br>
<br>
_______________________________________________<br>
Cialug mailing list<br>
<a href="mailto:Cialug@cialug.org">Cialug@cialug.org</a><br>
<a href="http://cialug.org/mailman/listinfo/cialug" target="_blank">http://cialug.org/mailman/listinfo/cialug</a><br>
</div></div></blockquote></div><br>