Имеется WL-500gP, прошивка 1.9.2.7-7f post5, реальный ИП, и необходимость доступа к роутеру по SSH с интернета (с различных ИП адресов).
На роутере запущен dropbear (ранее запущен был идущий в прошивке, сейчас поставил пакет dropbear 0.48.1-1).
Заметил в логах огромное количество попыток подключения по ssh:
Code:
Jan 16 15:44:00 dropbear[2160]: Child connection from ::ffff:66.240.221.***:38230
Jan 16 15:44:02 dropbear[2160]: login attempt for nonexistent user from ::ffff:66.240.221.***:38230
Jan 16 15:44:03 dropbear[2160]: exit before auth: Disconnect received
с одного и того же ИП, интервал - 2...4 секунды, и уже более 10 часов подряд, иногда натыкается на пользователя 'admin':
Code:
Jan 16 11:07:22 dropbear[29822]: Child connection from ::ffff:66.240.221.***:59692
Jan 16 11:07:24 dropbear[29822]: bad password attempt for 'admin' from ::ffff:66.240.221.***:59692
Jan 16 11:07:24 dropbear[29822]: exit before auth (user 'admin', 1 fails): Disconnect received
Насколько "сильна" защита dropbear от "взлома"?
Какова минимально-рекомендуемая длина пароля для обеспечения достаточной безопасности?
Возможно ли бороться с этим (задать тайм-аут на подключение или как то еще), а за одно избавиться от "паразитного трафика"?
ПС. Возможно, меня бы это не так сильно смущало, если бы не результаты сканирования (с WAN) с помощью XSpider 7.5 (Demo):