port22をひとたび開くと、膨大なアタックが行われます。それはもう、ウンザリする程です。サーバー乗っ取りを考える悪党から見れば、こんなに魅力的 なポートナンバーはありません。直接の攻撃対象とならなくとも、別のルートからの侵入は出来ないか、など攻撃者の関心を引く事間違いなしです。
SSH に限らず、リモート管理を行うための暗号化の有無に関わらず慎重に行わなければならない理由は説明するまでもありません。特に Telnet は SSL/blowfishなど併用した暗号化を行わない接続は非常に危険です。利用しないサービスは停止させておく事は基本ですが、sshd を使用したバックドアを狙うウイルスやハッカーの恰好の標的となりますので、利用しないのであればアンインストールをしておく事をお薦めします。
ディレクトリの同期をとるには、当然ですがファイル・ディレクトリの所有権問題が出てきます。これを面倒だからといって、直接 root によるssh接続を行ってはいけません。ここで取上げたパスフレーズを要求しない公開鍵認証なんてもっての他です。
所有者、グループによる所有権で対応す るようにして下さい。また、SetUIDやGIDなど、基本的な所有権の操作についてはLinuxだけでなく基本中の基本となりますので、意味が分からな い方は、まずこちらの勉強からされる事をお奨めします。
例えば、このようなネットワーク構成の場合で、ローカルホストがインターネット経由でウイルスに感染した場合、適切なファイアーウォールが構築されていないと、内側から直接、メンテナンス・検証用のサブシステムに直接SSHへアクセスされてしまいます。
学習リソース => 不正侵入の手口と対策
学習リソース => 分かりやすい所有権の話
学習リソース => 止められないUNIXサーバのセキュリティ対策 ( sudo を使ったコマンドの制限について)