Effets d'un changement de port pour le serveur ssh
Voici un article sur l'effet du changement de port pour le service ssh sur une machine :
La personne en question constate un passage de 7300 tentatives sur le port 22 à 3 tentatives seulement sur le port 24 !
Intéressant à noter.
Un autre article de la même personne, sur la sécurité par l'obscurité et l'obscurité comme ajout à la sécurité :
Il y renouvelle son exemple avec le changement de port pour ssh et obtient toujours des résultats similaires (moins de 0.05% d'attaques par rapport au port standard - dans cette deuxième page, il parle de 18000 tentatives sur le port 22 à 5 seulement pour le port 24).
Références de recherche sur google : statistics logs ssh changing default port.
Effets observés
Aspects positifs
Depuis maintenant plusieurs semaines que ceci a été mis en place sur la machine stanislas, on constate une absence complète de logs associés à des tentatives ou des réussites de connexion ssh. Avant, on avait plusieurs mégaoctets de logs par semaine ! L'effet est donc significatif.
Aspects « négatifs »
Il se peut que le port utilisé (21649) ne soit pas retenu et difficile à retenir ce qui explique une absence complète (y compris légitime) de connexion à la machine pendant plusieurs semaines.
Références
- recherches google :
- http://danielmiessler.com/blog/security-and-obscurity-does-changing-your-ssh-port-lower-your-risk
- http://danielmiessler.com/study/security_and_obscurity/
- http://null.redcodenetwork.ro/changing-the-ssh-port-without-changing-it/ - un autre article intéressant (comment changer le port ssh sans le changer !). Quelques points intéressants comme le fait que l'on puisse se passer des ACLs réseau CISCO.