Estas são tentativas automatizadas de invadir seu servidor ssh e são muito comuns.
IMO as ações mais importantes para você tomar são:
-
Permitir login ssh apenas via chaves, desabilitar senhas.
-
Não permitir que o login da raiz.
Você não precisa instalar nenhum serviço adicional, você pode cuidar deste problema com o iptables.
Primeiro instale o iptables-persistent
sudo apt-get install iptables-persistent
então
sudo iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name SSH --rsource
sudo iptables -A INPUT -m recent --update --rchedk --seconds 600 --hitcount 8 --rttl --name SSH --rsource -j --reject-with icmp-host-prohibited
sudo iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
"- hit count" é o número de novas conexões. Lembre-se de que cada nova conexão oferece várias oportunidades para inserir uma senha. Se você usar o scp, use um hitcount maior, pois cada arquivo será uma nova sessão ssh.
"- seconds" Por quanto tempo um ipaddress será colocado na blacklist. 10 minutos geralmente são suficientes para deter a maioria dos "script kiddies".
Para obter informações / sugestões adicionais, consulte o link