Esse comportamento bem normal. Eu recebo vários milhares de reais todos os dias, e eu assumo até que isso é minúsculo comparado ao que as grandes empresas enfrentam.
Mas você precisa se preocupar?
- Você instalou
fail2ban
?
- Você desativou o login do root ssh?
- Você bloqueou o usuário www-data do login do ssh?
- (opcional) Você tem login baseado em senha desativado em favor do login de chave pública?
- (opcional) Você alterou a porta SSH de 22 para outra coisa?
- (opcional) Você adicionou um TOTP pam module para login?
Se sim, então você não precisa se preocupar. Esses ataques geralmente são ataques baseados em dicionário em nomes de usuários comuns em unix. Por exemplo, vejo com frequência esses "usuários" tentarem fazer login:
- raiz
- www-data
- teste
- admin
Eu realmente recomendo instalar fail2ban
, já que limitará qualquer usuário tentando fazer login com base em seu ip, que sozinho deve filtrar a maior parte do tráfego malicioso. Ao contrário do que os outros dizem, eu não sou um defensor do bloqueio baseado em ip. Isso parece uma solução muito grosseira para um problema muito bom. Além disso, esses atacantes geralmente controlam vários ips, então, mesmo que você bloqueie vários (ou até mesmo vários blocos de ip), não há garantia de que você bloqueará todos eles. O Fail2ban, no entanto, é muito flexível para esses cenários.