Kirjoittaja Aihe: SSH murrettu? [Ratkaistu]  (Luettu 8826 kertaa)

PjotorM

  • Käyttäjä
  • Viestejä: 34
    • Profiili
SSH murrettu? [Ratkaistu]
« : 16.10.07 - klo:20.34 »
Hei,

Laitoin SSH-palvelimen koneessani (6.06) päälle oletusasetukseilla. Aiemmin kone toimi
palomuurin takana mutta muuton jälkeen unohdin, että nykyinen verkkoni on avoin
suoraan operaattorin (Welho) modeemin takana. Paha moka, mutta tehty on tehty.

Nyt ilmenee ruudun pimentymistä omalla tunnarillani, ja ennen niin hitaasti täyttyvä
loki /var/log/auth on täynnä merkintöjä, alla lyhyt ote:

Oct 15 20:17:01 localhost CRON[6208]: (pam_unix) session closed for user root
Oct 15 21:17:01 localhost CRON[6262]: (pam_unix) session opened for user root by
 (uid=0)
Oct 15 21:17:01 localhost CRON[6262]: (pam_unix) session closed for user root
Oct 15 22:17:01 localhost CRON[6278]: (pam_unix) session opened for user root by
 (uid=0)
Oct 15 22:17:01 localhost CRON[6278]: (pam_unix) session closed for user root
Oct 15 23:17:01 localhost CRON[6280]: (pam_unix) session opened for user root by
 (uid=0)
Oct 15 23:17:01 localhost CRON[6280]: (pam_unix) session closed for user root
Oct 16 00:17:01 localhost CRON[6290]: (pam_unix) session opened for user root by
 (uid=0)
Oct 16 00:17:01 localhost CRON[6290]: (pam_unix) session closed for user root
Oct 16 01:17:01 localhost CRON[6292]: (pam_unix) session opened for user root by
 (uid=0)
Oct 16 01:17:01 localhost CRON[6292]: (pam_unix) session closed for user root
Oct 16 02:17:01 localhost CRON[6302]: (pam_unix) session opened for user root by
 (uid=0)
Oct 16 02:17:01 localhost CRON[6302]: (pam_unix) session closed for user root
Oct 16 02:44:30 localhost sshd[6304]: Did not receive identification string from
 201.48.249.28
Oct 16 02:49:42 localhost sshd[6305]: Invalid user staff from 201.48.249.28
Oct 16 02:49:42 localhost sshd[6305]: (pam_unix) check pass; user unknown
Oct 16 02:49:42 localhost sshd[6305]: (pam_unix) authentication failure; logname
= uid=0 euid=0 tty=ssh ruser= rhost=201-048-249-028.static.vservernow.com
Oct 16 02:49:44 localhost sshd[6305]: Failed password for invalid user staff fro
m 201.48.249.28 port 45975 ssh2
Oct 16 02:49:46 localhost sshd[6307]: Invalid user sales from 201.48.249.28
Oct 16 02:49:46 localhost sshd[6307]: (pam_unix) check pass; user unknown
Oct 16 02:49:46 localhost sshd[6307]: (pam_unix) authentication failure; logname
= uid=0 euid=0 tty=ssh ruser= rhost=201-048-249-028.static.vservernow.com
Oct 16 02:49:49 localhost sshd[6307]: Failed password for invalid user sales fro
m 201.48.249.28 port 46587 ssh2
Oct 16 02:49:51 localhost sshd[6309]: Invalid user recruit from 201.48.249.28
Oct 16 02:49:51 localhost sshd[6309]: (pam_unix) check pass; user unknown
Oct 16 02:49:51 localhost sshd[6309]: (pam_unix) authentication failure; logname
= uid=0 euid=0 tty=ssh ruser= rhost=201-048-249-028.static.vservernow.com
Oct 16 02:49:53 localhost sshd[6309]: Failed password for invalid user recruit f
rom 201.48.249.28 port 47120 ssh2
Oct 16 02:49:55 localhost sshd[6311]: Invalid user alias from 201.48.249.28
Oct 16 02:49:55 localhost sshd[6311]: (pam_unix) check pass; user unknown
Oct 16 02:49:55 localhost sshd[6311]: (pam_unix) authentication failure; logname

Olen nyt pistänyt ssh:n alas, mutta festarit jatkuvat edelleen koneessani.
Mikä neuvoksi?
« Viimeksi muokattu: 23.10.07 - klo:21.41 kirjoittanut PjotorM »

sukke

  • Käyttäjä
  • Viestejä: 76
    • Profiili
Vs: SSH murrettu?
« Vastaus #1 : 16.10.07 - klo:20.55 »

Oct 15 20:17:01 localhost CRON[6208]: (pam_unix) session closed for user root
Oct 15 21:17:01 localhost CRON[6262]: (pam_unix) session opened for user root by
 (uid=0)
Oct 15 21:17:01 localhost CRON[6262]: (pam_unix) session closed for user root
Oct 15 22:17:01 localhost CRON[6278]: (pam_unix) session opened for user root by
 (uid=0)
Oct 15 22:17:01 localhost CRON[6278]: (pam_unix) session closed for user root
Oct 15 23:17:01 localhost CRON[6280]: (pam_unix) session opened for user root by
 (uid=0)
Oct 15 23:17:01 localhost CRON[6280]: (pam_unix) session closed for user root
Oct 16 00:17:01 localhost CRON[6290]: (pam_unix) session opened for user root by
 (uid=0)
Oct 16 00:17:01 localhost CRON[6290]: (pam_unix) session closed for user root
Oct 16 01:17:01 localhost CRON[6292]: (pam_unix) session opened for user root by
 (uid=0)
Oct 16 01:17:01 localhost CRON[6292]: (pam_unix) session closed for user root
Oct 16 02:17:01 localhost CRON[6302]: (pam_unix) session opened for user root by
 (uid=0)
Oct 16 02:17:01 localhost CRON[6302]: (pam_unix) session closed for user root
Oct 16 02:44:30 localhost sshd[6304]: Did not receive identification string from
 201.48.249.28
Oct 16 02:49:42 localhost sshd[6305]: Invalid user staff from 201.48.249.28
Oct 16 02:49:42 localhost sshd[6305]: (pam_unix) check pass; user unknown
Oct 16 02:49:42 localhost sshd[6305]: (pam_unix) authentication failure; logname
= uid=0 euid=0 tty=ssh ruser= rhost=201-048-249-028.static.vservernow.com
Oct 16 02:49:44 localhost sshd[6305]: Failed password for invalid user staff fro
m 201.48.249.28 port 45975 ssh2
Oct 16 02:49:46 localhost sshd[6307]: Invalid user sales from 201.48.249.28
Oct 16 02:49:46 localhost sshd[6307]: (pam_unix) check pass; user unknown
Oct 16 02:49:46 localhost sshd[6307]: (pam_unix) authentication failure; logname
= uid=0 euid=0 tty=ssh ruser= rhost=201-048-249-028.static.vservernow.com
Oct 16 02:49:49 localhost sshd[6307]: Failed password for invalid user sales fro
m 201.48.249.28 port 46587 ssh2
Oct 16 02:49:51 localhost sshd[6309]: Invalid user recruit from 201.48.249.28
Oct 16 02:49:51 localhost sshd[6309]: (pam_unix) check pass; user unknown
Oct 16 02:49:51 localhost sshd[6309]: (pam_unix) authentication failure; logname
= uid=0 euid=0 tty=ssh ruser= rhost=201-048-249-028.static.vservernow.com
Oct 16 02:49:53 localhost sshd[6309]: Failed password for invalid user recruit f
rom 201.48.249.28 port 47120 ssh2
Oct 16 02:49:55 localhost sshd[6311]: Invalid user alias from 201.48.249.28
Oct 16 02:49:55 localhost sshd[6311]: (pam_unix) check pass; user unknown
Oct 16 02:49:55 localhost sshd[6311]: (pam_unix) authentication failure; logname


Eikös tuossa sanota, että osoitteesta 201... on yritetty kirjautua mm. tunnuksilla staff, sales, recruit ja alias, mutta tunnusta (eikä tietenkään siis myös salasanaa sille) ole löytynyt eikä kirjautumista koneellesi ole tapahtunut. CRON taas on järjestelmäpalvelu, joka hoitaa halutut rutiinit tietyn väliajoin.

ilkkak

  • Käyttäjä
  • Viestejä: 405
    • Profiili
Vs: SSH murrettu?
« Vastaus #2 : 16.10.07 - klo:21.27 »


Olen nyt pistänyt ssh:n alas, mutta festarit jatkuvat edelleen koneessani.
Mikä neuvoksi?

Tässä omalta koneelta vastaavaa

Oct 15 22:28:50 palvelinx sshd[26074]: Failed password for root from 195.170.181.139 port 47818 ssh2
Oct 15 22:28:51 palvelinx sshd[26076]: Failed password for root from 195.170.181.139 port 47836 ssh2
Oct 15 22:28:51 palvelinx sshd[26078]: Failed password for root from 195.170.181.139 port 47861 ssh2
Oct 15 22:28:52 palvelinx sshd[26080]: Failed password for root from 195.170.181.139 port 47877 ssh2
Oct 15 22:28:53 palvelinx sshd[26082]: Failed password for root from 195.170.181.139 port 47898 ssh2
Oct 15 22:28:54 palvelinx sshd[26084]: Failed password for root from 195.170.181.139 port 47920 ssh2
Oct 15 22:28:55 palvelinx sshd[26086]: Failed password for root from 195.170.181.139 port 47939 ssh2
Oct 15 22:28:55 palvelinx sshd[26088]: Failed password for root from 195.170.181.139 port 47958 ssh2
Oct 15 22:28:56 palvelinx sshd[26090]: Failed password for root from 195.170.181.139 port 47975 ssh2
Oct 15 22:28:57 palvelinx sshd[26092]: Failed password for root from 195.170.181.139 port 47997 ssh2
Oct 15 22:28:58 palvelinx sshd[26094]: Failed password for root from 195.170.181.139 port 48017 ssh2
Oct 15 22:28:59 palvelinx sshd[26096]: Failed password for root from 195.170.181.139 port 48040 ssh2
Oct 15 22:28:59 palvelinx sshd[26098]: Failed password for root from 195.170.181.139 port 48077 ssh2
Oct 15 22:29:00 palvelinx sshd[26100]: Failed password for root from 195.170.181.139 port 48104 ssh2
Oct 15 22:29:01 palvelinx sshd[26111]: Failed password for root from 195.170.181.139 port 48125 ssh2
Oct 15 22:29:02 palvelinx sshd[26113]: Failed password for root from 195.170.181.139 port 48162 ssh2
Oct 15 22:29:03 palvelinx sshd[26115]: Failed password for root from 195.170.181.139 port 48196 ssh2
Oct 15 22:29:03 palvelinx sshd[26117]: Failed password for root from 195.170.181.139 port 48221 ssh2
Oct 15 22:29:04 palvelinx sshd[26119]: Failed password for root from 195.170.181.139 port 48249 ssh2
Oct 15 22:29:05 palvelinx sshd[26121]: Failed password for root from 195.170.181.139 port 48283 ssh2
Oct 15 22:29:06 palvelinx sshd[26123]: Failed password for root from 195.170.181.139 port 48309 ssh2
Oct 15 22:29:07 palvelinx sshd[26125]: Failed password for root from 195.170.181.139 port 48341 ssh2
Oct 15 22:29:07 palvelinx sshd[26127]: Failed password for root from 195.170.181.139 port 48369 ssh2
Oct 15 22:29:08 palvelinx sshd[26129]: Invalid user test from 195.170.181.139
Oct 15 22:29:08 palvelinx sshd[26129]: error: Could not get shadow information for NOUSER
Oct 15 22:29:08 palvelinx sshd[26129]: Failed password for invalid user test from 195.170.181.139 port 48404 ssh2
Oct 15 22:29:09 palvelinx sshd[26131]: Invalid user test from 195.170.181.139
Oct 15 22:29:09 palvelinx sshd[26131]: error: Could not get shadow information for NOUSER
Oct 15 22:29:09 palvelinx sshd[26131]: Failed password for invalid user test from 195.170.181.139 port 48440 ssh2
Oct 15 22:29:10 palvelinx sshd[26133]: Invalid user test from 195.170.181.139
Oct 15 22:29:10 palvelinx sshd[26133]: error: Could not get shadow information for NOUSER
Oct 15 22:29:10 palvelinx sshd[26133]: Failed password for invalid user test from 195.170.181.139 port 48472 ssh2
Oct 15 22:29:11 palvelinx sshd[26135]: Invalid user test from 195.170.181.139
Oct 15 22:29:11 palvelinx sshd[26135]: error: Could not get shadow information for NOUSER
Oct 15 22:29:11 palvelinx sshd[26135]: Failed password for invalid user test from 195.170.181.139 port 48502 ssh2
Oct 15 22:29:12 palvelinx sshd[26137]: Invalid user test from 195.170.181.139
Oct 15 22:29:12 palvelinx sshd[26137]: error: Could not get shadow information for NOUSER
Oct 15 22:29:12 palvelinx sshd[26137]: Failed password for invalid user test from 195.170.181.139 port 48535 ssh2
Oct 15 22:29:12 palvelinx sshd[26139]: Invalid user test from 195.170.181.139
Oct 15 22:29:12 palvelinx sshd[26139]: error: Could not get shadow information for NOUSER
Oct 15 22:29:12 palvelinx sshd[26139]: Failed password for invalid user test from 195.170.181.139 port 48569 ssh2
Oct 15 22:29:13 palvelinx sshd[26141]: Invalid user test from 195.170.181.139
Oct 15 22:29:13 palvelinx sshd[26141]: error: Could not get shadow information for NOUSER
Oct 15 22:29:13 palvelinx sshd[26141]: Failed password for invalid user test from 195.170.181.139 port 48592 ssh2
Oct 15 22:29:14 palvelinx sshd[26143]: Invalid user test from 195.170.181.139
Oct 15 22:29:14 palvelinx sshd[26143]: error: Could not get shadow information for NOUSER
Oct 15 22:29:14 palvelinx sshd[26143]: Failed password for invalid user test from 195.170.181.139 port 48634 ssh2
Oct 15 22:29:15 palvelinx sshd[26145]: Invalid user test from 195.170.181.139
Oct 15 22:29:15 palvelinx sshd[26145]: error: Could not get shadow information for NOUSER
Oct 15 22:29:15 palvelinx sshd[26145]: Failed password for invalid user test from 195.170.181.139 port 48669 ssh2
Oct 15 22:29:16 palvelinx sshd[26147]: Invalid user test from 195.170.181.139
Oct 15 22:29:16 palvelinx sshd[26147]: error: Could not get shadow information for NOUSER
Oct 15 22:29:16 palvelinx sshd[26147]: Failed password for invalid user test from 195.170.181.139 port 48702 ssh2
Oct 15 22:29:16 palvelinx sshd[26149]: Invalid user test from 195.170.181.139
Oct 15 22:29:16 palvelinx sshd[26149]: error: Could not get shadow information for NOUSER
Oct 15 22:29:16 palvelinx sshd[26149]: Failed password for invalid user test from 195.170.181.139 port 48729 ssh2
Oct 15 22:29:17 palvelinx sshd[26151]: Invalid user test from 195.170.181.139
Oct 15 22:29:17 palvelinx sshd[26151]: error: Could not get shadow information for NOUSER
Oct 15 22:29:17 palvelinx sshd[26151]: Failed password for invalid user test from 195.170.181.139 port 48768 ssh2
Oct 15 22:29:18 palvelinx sshd[26153]: Invalid user test from 195.170.181.139
Oct 15 22:29:18 palvelinx sshd[26153]: error: Could not get shadow information for NOUSER
Oct 15 22:29:18 palvelinx sshd[26153]: Failed password for invalid user test from 195.170.181.139 port 48793 ssh2
Oct 15 22:29:19 palvelinx sshd[26155]: Invalid user test from 195.170.181.139
Oct 15 22:29:19 palvelinx sshd[26155]: error: Could not get shadow information for NOUSER
Oct 15 22:29:19 palvelinx sshd[26155]: Failed password for invalid user test from 195.170.181.139 port 48836 ssh2
Oct 15 22:29:20 palvelinx sshd[26157]: Invalid user test from 195.170.181.139
Oct 15 22:29:20 palvelinx sshd[26157]: error: Could not get shadow information for NOUSER
Oct 15 22:29:20 palvelinx sshd[26157]: Failed password for invalid user test from 195.170.181.139 port 48871 ssh2
Oct 15 22:29:21 palvelinx sshd[26159]: Invalid user test from 195.170.181.139
Oct 15 22:29:21 palvelinx sshd[26159]: error: Could not get shadow information for NOUSER
Oct 15 22:29:21 palvelinx sshd[26159]: Failed password for invalid user test from 195.170.181.139 por


joten yrittäjiä riittää. Pidä kone updatessa ja salasanat vahvoina.

Vapaan koodin kananmuna

  • Käyttäjä
  • Viestejä: 1536
    • Profiili
Vs: SSH murrettu?
« Vastaus #3 : 16.10.07 - klo:21.32 »
joten yrittäjiä riittää. Pidä kone updatessa ja salasanat vahvoina.
Sulla näyttäisi olevan tunkua yhdestä osoitteesta kerrallaan fail2ban käyttöön, niin pitäisi lokien siistiytyä hieman.
En Vastaa Vaikeisiin Kysymyksiin.

ilkkak

  • Käyttäjä
  • Viestejä: 405
    • Profiili
Vs: SSH murrettu?
« Vastaus #4 : 16.10.07 - klo:21.38 »
joten yrittäjiä riittää. Pidä kone updatessa ja salasanat vahvoina.
Sulla näyttäisi olevan tunkua yhdestä osoitteesta kerrallaan fail2ban käyttöön, niin pitäisi lokien siistiytyä hieman.

Kerro tarkemmin. Kone on mandriva - jo hieman vanhentunut versio - ... joo tiedän, pitäisi päivittää ...

Vapaan koodin kananmuna

  • Käyttäjä
  • Viestejä: 1536
    • Profiili
Vs: SSH murrettu?
« Vastaus #5 : 16.10.07 - klo:22.03 »
joten yrittäjiä riittää. Pidä kone updatessa ja salasanat vahvoina.
Sulla näyttäisi olevan tunkua yhdestä osoitteesta kerrallaan fail2ban käyttöön, niin pitäisi lokien siistiytyä hieman.

Kerro tarkemmin. Kone on mandriva - jo hieman vanhentunut versio - ... joo tiedän, pitäisi päivittää ...
Se on siis vain skriptinpätkä: http://packages.debian.org/unstable/net/fail2ban tossa siitä lyhyt kuvaus. Muitakin vastaavia löytyy. Vaatii melko vähän virittelyä, varsinkin jos kone ei ole usean käyttäjän shellikoneena. Oletussäädöilläkin taitaa vapauttaa estetyt ip:t muutaman minuutin päästä, joten toistuvista näppäinvirheistä huolimatta sisään pääsee pienen jäähyn jälkeen.
En Vastaa Vaikeisiin Kysymyksiin.

Stargazers

  • Käyttäjä
  • Viestejä: 549
    • Profiili
Vs: SSH murrettu?
« Vastaus #6 : 17.10.07 - klo:08.10 »
Tai vaihtoehtoisesti muokkaa SSH johonkin muuhun vapaana olevaan porttiin. Itse käytän lähellä 10000 olevia porttinumeroita, jotta ei ainakaan tarvitse katsella logeista noita loggausyrityksiä.

Ei ole tullut turhia yrityksiä varmaan vuoteen kun vaihdoin portin SSH:lle.

mk1970

  • Käyttäjä
  • Viestejä: 213
    • Profiili
Vs: SSH murrettu?
« Vastaus #7 : 17.10.07 - klo:10.10 »
Itselläni on käytössä NetBSD:ssä käytössä varsin brutaali mutta toimiva systeemi: Bourne Shell (/bin/sh) skripti joka lukee "tail -F":llä /var/log/authlog:ia ja jos sieltä löytyy näitä koputtelijoita niin IP osoite blokataan pysyvästi (seuraavaan reboottiin asti eli ei mitään timeout tai muita anteeksiantamisia tietyn ajan jälkeen). Käytössä on tietysti white-list ettei omista verkoista voi lukita itseään ulos :-) Voisin yrittää portata tämän Linuxille ja laittaa kotisivuilleni muiden Ubuntu-juttujen seuraksi jos kiinnostusta löytyy...

Lisäksi käytössä on oheinen /etc/hosts.allow harjoittamassa pientä karsintaa:

Koodia: [Valitse]
# Allow SSH (http://en.wikipedia.org/wiki/Country_code_top-level_domain)
sshd : ALL EXCEPT .br .cl .cn .hk .in .kr .mx .my .ro .ru .tw .ua

# Allow everything else
ALL : ALL

ilkkak

  • Käyttäjä
  • Viestejä: 405
    • Profiili
Vs: SSH murrettu?
« Vastaus #8 : 17.10.07 - klo:12.28 »

Lisäksi käytössä on oheinen /etc/hosts.allow harjoittamassa pientä karsintaa:

Koodia: [Valitse]
# Allow SSH (http://en.wikipedia.org/wiki/Country_code_top-level_domain)
sshd : ALL EXCEPT .br .cl .cn .hk .in .kr .mx .my .ro .ru .tw .ua

# Allow everything else
ALL : ALL


Tuo on hyvä

sshd : ALL EXCEPT .fi

riittää minulle mainiosti.

mk1970

  • Käyttäjä
  • Viestejä: 213
    • Profiili
Vs: SSH murrettu?
« Vastaus #9 : 17.10.07 - klo:18.46 »
sshd : ALL EXCEPT .fi

riittää minulle mainiosti.

Eli et halua yhteyksiä .fi koneista?

ilkkak

  • Käyttäjä
  • Viestejä: 405
    • Profiili
Vs: SSH murrettu?
« Vastaus #10 : 17.10.07 - klo:18.49 »
sshd : ALL EXCEPT .fi

riittää minulle mainiosti.

Eli et halua yhteyksiä .fi koneista?

 :D- juu - siis juuri toisinpäin

Tuplanolla

  • Käyttäjä
  • Viestejä: 1420
  • Reg. Linux user #423604
    • Profiili
Vs: SSH murrettu?
« Vastaus #11 : 17.10.07 - klo:18.53 »
sshd : ALL EXCEPT .fi

riittää minulle mainiosti.

Eli et halua yhteyksiä .fi koneista?

 :D- juu - siis juuri toisinpäin
Mitenkäs tuo muuten laitetaan jos haluaa vain .fi koneilta?
Lisää [ratkaistu] ketjun ensimmäisen viestin otsikkoon, kun ongelma ratkeaa!

janne

  • Käyttäjä
  • Viestejä: 5150
    • Profiili
Vs: SSH murrettu?
« Vastaus #12 : 17.10.07 - klo:19.04 »
Mitenkäs tuo muuten laitetaan jos haluaa vain .fi koneilta?

no, onnistuisikohan se ihan laittamalla tuo:
sshd : ALL EXCEPT .fi

hosts.deny tiedostoon?
Janne

mk1970

  • Käyttäjä
  • Viestejä: 213
    • Profiili
Vs: SSH murrettu?
« Vastaus #13 : 17.10.07 - klo:22.52 »
no, onnistuisikohan se ihan laittamalla tuo:
sshd : ALL EXCEPT .fi

hosts.deny tiedostoon?

Tai hosts.allow tiedostoon "sshd : .fi"

PjotorM

  • Käyttäjä
  • Viestejä: 34
    • Profiili
Vs: SSH murrettu?
« Vastaus #14 : 19.10.07 - klo:01.28 »

Hei,

Kiitoksia runsaista neuvoista. Aloitan kokeilemaan allow-listaa ja mahdollisesti fail2ban:ia.
Miten oletusportti 22 vaihdetaan SSH2:lle?

ilkkak

  • Käyttäjä
  • Viestejä: 405
    • Profiili
Vs: SSH murrettu?
« Vastaus #15 : 19.10.07 - klo:14.38 »

Hei,

Kiitoksia runsaista neuvoista. Aloitan kokeilemaan allow-listaa ja mahdollisesti fail2ban:ia.
Miten oletusportti 22 vaihdetaan SSH2:lle?


Tiedostoon /etc/ssh/sshd_config
port 10001


PjotorM

  • Käyttäjä
  • Viestejä: 34
    • Profiili
Vs: SSH murrettu? (ratkaistu)
« Vastaus #16 : 23.10.07 - klo:21.37 »

Kiitos vielä neuvoista. SSH:n konfigurointitiedoston muuttaminen niin, että
passwordlogin kielletään, poisti lopullisesti oven kolkuttajat.
eli:

/var/log/auth.log tiedostosta katosi kaikki murtautujayrittäjät ja ovat olleet jo
viikon poissa.

/etc/ssh/sshd_config-tiedostoon muutettiin:

PermitEmptyPasswords no
PasswordAuthentication no       # Tämä erityisesti poisti kolkuttelijat

Vielä suuremman turvatason saa kun laittaa
PubkeyAuthentication no

Mutta sitten tulee luoda RSA tai DSA avainpari, joka on hyvin vaikea
murtaa. Tätä en voinut käyttää, kun pääte-taskutietokoneeni ei osaa
avainpariautentikointia. Mutta suosittelen tätä niille, jotka voivat.
Tietoa on netissä SSH-protokollasta.

Vaihdoin myös oletusportin 22:sta toiseksi.

Kiitos kaikille auttajille !