No proporciona ninguna defensa seria contra un ataque dirigido. Si su servidor está siendo apuntado, entonces, como usted dice, le escanearán el puerto y descubrirán dónde están sus puertas.
Sin embargo, mover SSH fuera del puerto predeterminado de 22 disuadirá algunos de los ataques de tipo kiddie de script no objetivo y amateur. Estos son usuarios relativamente poco sofisticados que utilizan scripts para escanear puertos de grandes bloques de direcciones IP a la vez específicamente para ver si el puerto 22 está abierto y cuando encuentran uno, lanzarán algún tipo de ataque (fuerza bruta, ataque de diccionario, etc) Si su máquina está en ese bloque de IP que se está escaneando y no está ejecutando SSH en el puerto 22, entonces no responderá y, por lo tanto, no aparecerá en la lista de máquinas para que este script kiddie ataque. Ergo, se proporciona cierta seguridad de bajo nivel, pero solo para este tipo de ataque oportunista.
A modo de ejemplo, si tiene tiempo, inicie sesión en su servidor (suponiendo que SSH esté en el puerto 22) y extraiga todos los intentos únicos de SSH fallidos que pueda. Luego mueva SSH fuera de ese puerto, espere un tiempo y vuelva a bucear. Sin duda encontrarás menos ataques.
Solía ejecutar Fail2Ban en un servidor web público y fue muy, muy obvio cuando saqué SSH del puerto 22. Cortó los ataques oportunistas por órdenes de magnitud.
x
período de tiempo. Ha demostrado ser efectivo contra el escaneo de puertos. Por supuesto, esta es solo una herramienta en la caja de herramientas de seguridad.