También he notado esos ataques últimamente... Sobre algunos de los comentarios que he estado leyendo, algunas puntualizaciones:
1) Que el servidor ssh sea accesible por otro puerto que no sea el estandar lo único que evita es este tipo concreto de ataques (brute-force script, que creo yo que es). Un atacante "serio" descrubrirá el puerto del servidor en cuestión de minutos (un simple nmap -P0 es suficiente).
2) Limitar el número de usuarios/grupos a los que se permite conectar es buena idea (por supuesto, deshabilita el acceso a root).
3) También es buena idea el configurar el acceso con clave pública/privada, y deshabilitar el acceso con contraseña.
Además de todo esto, hay una herramienta llamada "fail2ban" (http://fail2ban.sourceforge.net/) que puede banear ips que hagan demasiados intentos fallidos de conexión. La tengo instalada una semana y funciona de maravilla.... Por ejemplo, puedes configurarla para que banee durante 20 minutos a una ip desde la que se ha fallado 3 veces en el login/password.
1 respuesta por debajo de tu umbral de lectura actual.
Probad fail2ban
(Puntos:1)