Su uno dei miei server eseguo ssh su una porta non standard, ma ancora è stato scoperto da qualche botnet che sta ora cercando di connettersi al mio server (e, credo, scansiona Internet alla ricerca di server abilitati a ssh) . Io uso DenyHost, quindi i loro IP sono bannati con netfilter e uso anche le chiavi al posto delle password, quindi probabilmente non hanno una possibilità, ma il mio rapporto giornaliero è pieno di:
Failed logins from:
5.2.182.5 (static-5-2-182-5.rdsnet.ro): 1 time
5.135.140.175 (ns2312134.ovh.net): 1 time
31.131.250.186 (rg1.rivegauche.ru): 1 time
34.232.136.66 (ec2-34-232-136-66.compute-1.amazonaws.com): 1 time
...
Ho oggi 44 record.
Come "bravo ragazzo" cosa dovrei fare al riguardo? Posso recuperare email di abuso e scriverle, ad esempio:
$ whois 31.131.250.186
...
% Abuse contact for '31.131.248.0 - 31.131.255.255' is '[email protected]'
ma vale la pena farlo? Aiuterà?