Аз не съм имал подобни неприятности.
Това, което правя е да пускам ssh да слуша на друг порт, различен от подразбиращия се 22, който всички знаят
. Така ако някой иска да се домогне до машината през ssh трябва първо да си загуби времето да открива на кой порт слуша пък после нека се мъчи да се домогва. Само, че в допълнение на сменения порт го дебне още една защита - програма (portsentry) която слуша на добре познатите портове и се прави на въпросните услуги (ако няма друга програма която да ги заеме), примерно слуша на портове 21/22/23/80/6000 и т.н. и ако нещо сканира или направи опит за свързване повече от два пъти (това може да се настрои) блокира даденото IP, което се опитала да се свърже. По този начин "апетитните" портове (които всеки, който иска да краква нещо сканира задължително) се явяват клопка и примамка, която използвам, за да хвана евентуални опити на зложелатели да се опитват да правят каквото и да било и по-този начин ги блокирам. Програмата си има лог, в който се описват засечените и блокирани IP. Хубавото е, че програмата не заема почти никакви ресурси. Хаха много хитро, а?
И третото ограничение, което може евентуално да се направи е да листнеш от какъв/какви IP може да се свързват с твоята машина отвън през ssh. Тогава вече не знам какво трябва да стане, за да ти хакнат машината през ssh.
Това е, което аз ползвам. Трето в момента съм го изключил, т.к. машината ми не е сървър и не ми трябва чак такива превантивни мерки.