是否有一个强大的,低风险的解决scheme,用于基于端口敲打的SSH端口保护?

通过健壮和低级的麻烦,我的意思是不涉及复杂的iptables设置,不涉及apache,不需要额外的客户端程序,不需要从cron运行易碎的shell脚本等。

有没有人有sshd&ssh(客户端)补丁来启用sshd服务和客户端本身内置的某种forms的端口敲打?

例如,拒绝端口22上的连接,直到收到正确encryption和validation的UDP数据包为止。

我感到失望的是,所有敲门砖的解决scheme都是无耻的黑客攻击,而不是一个很好的集成和testing补丁的程序。

knockd似乎是更成熟的实现之一,虽然不符合您作为sshd本身的补丁的标准。 我个人喜欢外部程序,原因包括:

  • 它可以用来帮助保护其他服务(如IMAP,OpenVPN)以及ssh
  • 将额外的function修补到sshd增加了引入漏洞的可能性(无论这个补丁如何“testing”,sshd作为root运行,所以最小的缺陷可能被certificate是相当讨厌的)