SSH攻击Freenas

我设置了使用no-ip将ssh请求转发到我的机器上的freenas盒子,以便我可以从工作中,朋友家,父母等处获得它。几天前,我注意到尝试login时有大量的折痕,我的盒子可能被bruteforced,因为它可以从22端口的networking访问,而且说实话,安全性非常差,因为服务器上根本没有任何重要的东西。 所以我关掉了我的no-ip,因为我真的没有使用这么多,但是在几天之后关掉我的转发到22号端口,我仍然看到每天有数以千计的请求到我的机箱。

我的问题是,如果我已经closures了转发到我的机器人们仍然如何find一个方法来到我的盒子,并尝试SSH到它。 做这个事情的人总是很容易的吗?

对不起,我是一个服务器和安全noob我只是担心,我仍然有东西打开,让人们find我的机器。

networking机器人通常会扫描公共IP地址,并检查是否有多个知名端口可以打开。 它不关心你是否设置了DNS来指向你的IP,如果你是通过IP访问所有的服务器:

  • 为您的电脑设置公共IP
  • 将端口22转发到您的服务器。

我可能会注意到,使用身份validation密钥而不是密码来保护您的用户帐户是一种很好的做法,所以它们不会被暴力攻击猜测出来。 使用身份validation密钥而不是密码阅读更多信息

如果连接仍处于活动状态(xxx.xxx.xxx.xxx – >您的电脑)…该包仍然知道您的电脑的路线。 禁用网卡1分钟。

如果你仍然有攻击,那么这些攻击来自你的家庭networking。