咨询一个关于端口扫描的专业问题

我有一台vps,我已经将ssh端口号后移到20000号以后了,但是还是发现有人能扫到,然后进行登录尝试。

请问各位专家佬们,有什么方法可以阻止我的ssh端口号被扫到?

目前除了端口号后移外,设备上还有非SYN类型的数据包(-p tcp ! --syn -m conntrack ! --ctstate ESTABLISHED,RELATED)的访问限流策略,现在限制到了每3秒最多1个包,多的drop。

防止端口被扫最简单的方法应该是直接隔离开来吧,ssh端口单独组网,我们是这么处理的,别的不知道有没有好办法
而且关密码登录,只接受密钥就行

端口敲门 单包授权 访问ip限制 sslh把https和ssh共享端口 修改ssh的banner

任君跳转

不过不是什么很重要的服务器,没必要严防死守,让打爆服务器代价高于服务器本身就行

秘钥确实安全,但是确实不方便,密码要方便一些。本来就是外网访问了,单独组网没理解,是说要求开vpn接入成功后,才能进行ssh连接的意思么?这样就换成vpn成暴露端口了,,,,

确实,目前日志看,平均大约也就每天会有5个左右的ip过来探测的频率。因为有密码尝试次数的限制,所以打爆是不可能。。。
主要我好奇的是,他们是如何扫到我的端口的。一个一个扫的话,每个端口3秒的限流,至少要好几天才能猜到我的端口号的吧

差不多就是这个意思吧,可以弄个跳板机或者堡垒机之类的。不过自己家用实在是没必要,家里服务器的价值没有高到人花那么大力气,最多也就几个脚本来跑密码本。
除了密码限制,还可以上Fail2ban之类的,毕竟去公网扫服务器是违反大部分IDC的条例的,所以扫人的IP基本都比较固定。
至于端口号其实就是随机扫的,除了常用的22,43,80,8888等等,后面估计就是随机扫了,阻止开放的端口被扫到基本就是不可能的。
比较好玩的就是你可以在22放一个蜜罐,去偷这些脚本用的密码,进行一个草船借箭。 :laughing:

ban ip,基本扫描器都是海外IP,可以把海外都ban掉。或者加白你的家用IP,不过这个不固定,用证书登录一劳永逸

密钥不方便吗,还好吧,可能看客户端?我们用的termius,本身自带加密和同步,可信设备基本无感
单独组网就是你理解的意思,套一层vpn安全一点呗,而且有一些vpn是随机的端口
还是看使用环境,商用家用不太一样。我们环境偏商用了,学校的

只用syn包就能扫开放端口情况了,然后再对着开放端口进行服务指纹扫描就行了

端口敲门
https://idcflare.com/t/topic/21810?u=bbs

随便扫,没什么影响,一直都是默认22端口

真有强迫症就限制指定白名单IP访问SSH或者只允许私钥登录

链接失效了?

白名单就行了

设置ip白名单吧