'5' означает, что ясный пароль был преобразован в тип пароля Cisco 5. Пароль типа 5 является базирующимся алгоритмом MD5 (но я не могу сказать Вам, как вычислить его, извините). Тип 7, который используется, когда Вы делаете, "включает пароль", хорошо знают обратимый алгоритм. "сервисное шифрование пароля" просто гарантирует, что пароль не будет сохранен в ясном (тип 0)
Смотрите на http://en.wikipedia.org/wiki/Crypt_ (Unix) #MD5-based_scheme и удача :)
Править: Можно также посмотреть http://www.h4x3d.com/md5-and-crypt-password-generator/, http://www.koders.com/c/fid530E8983791E1CB2AB90EAA69A68789FA2A83A6D.aspx и http://www.cryptgenerator.de/
Хорошая альтернатива перемещению Вашего порта SSH должна использовать что-то как Blockhosts. Это - сценарий Python, который сканирует Ваши файлы журнала (обычно /var/log/auth.log) для этих видов вещей и помещает динамические записи в/etc/hosts.allow для блокирования людей, делающих сканирование грубой силы. Я использую его успешно на моем SSH и установках vsftpd для помещения в черный список людей после 5 неправильных паролей подряд.
Как уже говорилось это - только автоматизированное сканирование, это пробует присоединение словаря против известного (взломщику, конечно) вид цели.
Как шумный метод сокращения можно изменить порт SSHD на сервере, можно достигнуть этой цели в очень простом способе следовать инструкциям, которые я дал другому вопросу на SF.
Примечание: Этот подход не имеет никакого отношения к реальной безопасности (поскольку все знают, что безопасность через мрак не является безопасностью вообще), но может помочь в, держат деточек сценария отдельно, и Ваш системный журнал поблагодарит Вас :)
Править:
Альтернативная реализация подхода помещения в черный список может быть достигнута с помощью оперативных общедоступных Черных списков Грубой силы SSH, таких как sshbl.org.
Альтернатива для локального подхода BL является вместо этого хорошим BFD (Обнаружение Грубой силы)
Ограничение Вашего метода аутентификации для открытого ключа является большим запуском. Используя сканер журнала Denyhosts или Blockhosts (поскольку Graeme сказал) помогут защитить от повторных попыток от того же адреса. Denyhosts имеет дополнительную общую базу данных, которая позволяет Вам адреса блока, которые видели другие люди.
Наряду с ограничением метода аутентификации, лучшее решение, которое я нашел, состоит в том, чтобы переместить SSH в другой порт. Сканирования, кажется, фокусируются на порте 22. После отодвигания от того порта попытки на каждом из моих серверов спал до ноля.
Если у Вас есть ssh, включенный, который заставит Вашу машину быть похожей на интересную цель, поскольку это наиболее вероятно сервер и поэтому стоит взломать с точки зрения хакера.
Можно сделать безопасность с помощью мрака и переместить ssh порт. Можно сделать это на машине с этой подсказкой http://www.macosxhints.com/article.php?story=20050707140439980, который действительно работает над 10,5 также. Я не сделал этого на 10,6, но я не знаю ни о какой причине, почему это не работало бы там также.
Вы могли также сделать это на брандмауэре для перевода внешнего запроса на другой порт для передачи 22 на этой машине. Это - просто другой метод безопасности с помощью мрака.
Можно отключить ssh с внешней стороны и использовать VPN только для входа. С точки зрения безопасности это - самый сильный выбор.
В любом случае убедитесь, что у Вас есть сильный пароль. Если у Вас будет сильный пароль, то они не войдут, но оставленный на порте по умолчанию существует потенциал для мини-атаки "отказ в обслуживании" подавляющим машина с запросами аутентификации или по крайней мере определенная потеря производительности.
Вы заметите, что они в значительной степени просто пробуют все виды логинов в алфавитном порядке. Другой уровень безопасности состоит в том, чтобы иметь нестандартное имя для входа в систему. Можно держать пари, что они собираются судить администратора и корень, например.
Мне также нравится отключать более старый, менее безопасный ssh1 протокол: http://www.macosxhints.com/article.php?story=2005021023215253
У Вас есть порт 22 выставленных к миру. Можно или использовать функции брандмауэра OSX, встроенные для сужения дюйм/с, который может получить доступ машине, или можно поместить своего рода межсетевое устройство / сервер перед сетью и потребовать, чтобы люди соединились с тем (обычно через VPN) прежде, чем соединиться с сервером (серверами).
Я лично не потрудился бы изменять порт SSH. Безопасность с помощью мрака является мифом. Сканеры портов могут легко узнать, какой сервис работает на нестандартном порте и делает среды нестандартными, может вызвать проблемы с поставщиками или более раздражающе добавить еще больше вещей удостовериться, что все недавно нанятые люди знают, чтобы сделать. Это просто добавляет, что больше вещей зарегистрировать и удостовериться стандартизировано.
Не волнуйтесь об этом. Это - автоматизированное сканирование, Вы просто выиграли бросок монеты на этот раз.