Esta no es una respuesta, así que si encuentras una, obviamente es preferible.
Si no, y esta es la causa raíz de su enigma:
La razón por la que no estoy enviando mensajes directamente es porque no quiero que se pueda acceder a ese usuario a través de ssh (es el usuario de "virtualbox", que obviamente es un objetivo fácil para los robots que intentan enviar mensajes a ese servidor) ...
Me parece que no es un gran razonamiento. "Qué bots apuntan" WRT un sshd bien configurado es en gran medida irrelevante. ¿Van a zumbar por el puerto 22 por todas partes? Aparentemente si. ¿Esto significa que realmente tienen una posibilidad de éxito?
Intenta buscar en Google una historia sobre alguien que haya tenido un bot anónimo al azar con éxito en sshd. Estoy seguro de que debe haberle sucedido a alguien en algún lugar (y, por supuesto, es posible que nunca lo sepas), pero no puedo encontrar ningún informe al respecto. Sería interesante leer cuál fue la configuración utilizada.
SSH es muy seguro cuando se usa correctamente. Si no fuera así, el comercio por internet no sería factible. Entonces, ¿por qué se molestan estos bots? Por "usado correctamente" quiero decir, principalmente, con pares de claves públicas / privadas obligatorias. Si hace eso y confía en que su clave privada es segura (y debería estarlo), confíe en sshd.
Creo que la razón por la que ocurren todos los "intentos de intrusión" es que hay una gran cantidad de usuarios que no hacen cosas como hacer preguntas en U&L;) y no leen páginas de manuales y usan la protección con contraseña solo, que es como dejar su tarjeta de cajero automático en una máquina en algún lugar con un letrero que dice "¡Adivina!".
Sin embargo, si piensa en su clave privada como su tarjeta de cajero automático, como algo que está físicamente asegurado por usted (lo que es esencialmente), entonces el objetivo se vuelve mucho más etéreo. Todo lo que esos bots pueden hacer es demostrar que sí, realmente tomaría miles de máquinas miles de años trabajando juntos para forzar la fuerza bruta de una clave de 2048 bits.
Si está cansado de leer informes de intentos de robo, cambie su puerto. He visto a la gente aquí caca-poo como "seguridad por oscuridad", sin embargo, un sshd que esté debidamente protegido en el puerto 22 no será menos seguro en el puerto 57, pero no será molestado al azar. Por supuesto, todos tus enemigos de drones podrían simplemente escanear puertos toda la IP, pero ¿sabes qué? Ellos no. Supongo que esto se debe a que lo que están buscando es alguien que ejecute un sistema que ni siquiera lo haya visto /etc/ssh/sshd_config
, mucho menos educado y sintonizado.