Also zum absichern gibt es einige Moeglichkeiten.
- fail2ban installieren und konfigurieren
- SSH Keys verwenden statt Passworte, also Zertifikate (Public / Private RSA Key)
- Nur bestimmte IP's zulassen. Entweder am SSH Server selbst (/etc/ssh/sshd_config) oder per Firewall. Wenn du mit iptables nicht zurecht kommst, gibt es auch UFW (sudo apt install ufw)
pasted-from-clipboard.png
Das Bild hier ist ein Auszug aus einer meiner sshd_configs. Root Login verboten und Pubkey Auth an. Pubkey bedeutet man arbeitet mit SSH Keys.
Der Server hat einen Public Schluessel unter deinem Benutzeraccount (im Default: ~/.ssh/authorized_keys) welcher zu deinem Private Key passt den du hast (nur du!).
Statt mit einem Passwort loggst du dich dann mit dem Private Key ein. Da es RSA ist, ist es sehr sicher, da man RSA nicht entschluesseln kann.
In der Regel liegt der Key dann Passwortgeschuetzt unter: ~/.ssh/id_rsa bzw. wenn du Windows nutzt kannst du diesen auch unter %userprofile%/.ssh ablegen und per Powershell und SSH zum Server connecten.
Bei Putty braucht man dafuer ein Zusatz-Tool von denen um den Key in das Putty-Format um-zuwandeln.