ich habe jeden Tag mehrere Dutzend Einbruchsversuche.
Mein Log:
Jan 17 09:02:06 sshd[9961]: debug1: do_cleanup
Jan 17 09:02:06 sshd[9961]: debug1: PAM: cleanup
Jan 17 09:02:06 sshd[1814]: debug1: Forked child 9971.
Jan 17 09:02:06 sshd[9971]: debug1: Client protocol version 2.0; client software version libssh-0.1
Jan 17 09:02:06 sshd[9971]: debug1: no match: libssh-0.1
Jan 17 09:02:06 sshd[9971]: debug1: Enabling compatibility mode for protocol 2.0
Jan 17 09:02:06 sshd[9971]: debug1: Local version string SSH-2.0-OpenSSH_3.8.1p1 Debian-8.sarge.4
Jan 17 09:02:06 sshd[9971]: debug1: PAM: initializing for "maja123"
Jan 17 09:02:06 sshd[9971]: debug1: PAM: setting PAM_RHOST to "ns34205.ovh.net"
Jan 17 09:02:06 sshd[9971]: debug1: PAM: setting PAM_TTY to "ssh"
Jan 17 09:02:06 sshd[9971]: Failed password for illegal user maja123 from 213.251.170.24 port 40586 ssh2
Jan 17 09:02:06 sshd[9971]: debug1: do_cleanup
Jan 17 09:02:06 sshd[9971]: debug1: PAM: cleanup
Kann ich den Typen ermitteln und belangen oder muss ich das so hinnehmen?
Steck lieber ein wenig Zeit in die Serversicherheit (z.B. IP blocken nach x fehlerhaften Loginversuchen). Ich würde tippen das du mit belangen nicht weit kommst, da die Angriffe meist eh über Proxies laufen.