En uno de mis servidores ejecuto ssh en un puerto no estándar, pero aún así fue descubierto por una botnet que ahora está intentando conectarse a mi servidor (y, creo, escanea Internet buscando servidores habilitados para ssh) . Utilizo DenyHost, por lo que sus IPs están prohibidas con netfilter y también uso claves en lugar de contraseñas, por lo que probablemente no tengan oportunidad, pero mi informe diario está lleno de:
Failed logins from:
5.2.182.5 (static-5-2-182-5.rdsnet.ro): 1 time
5.135.140.175 (ns2312134.ovh.net): 1 time
31.131.250.186 (rg1.rivegauche.ru): 1 time
34.232.136.66 (ec2-34-232-136-66.compute-1.amazonaws.com): 1 time
...
Tengo 44 registros hoy.
Como un "buen chico", ¿qué debo hacer al respecto? Puedo obtener correos electrónicos de abuso y escribirlos, es decir:
$ whois 31.131.250.186
...
% Abuse contact for '31.131.248.0 - 31.131.255.255' is '[email protected]'
pero vale la pena hacerlo? ¿Ayudará?