Natürlich kann man etwas dagegen tun. Die radikalste Option wäre, Port 22 ersatzlos am Router zu blockieren. Aber vielleicht braucht man ja selber einen SSH-Zugang, dann ist das nicht praktikabel. Als zweite Variante kommt Software wir Fail2ban oder DenyHosts in Frage, die den Rechner des Angreifers für eine Weile aussperrt, wenn sie aufeinanderfolgende vergebliche Anmeldeversuche registriert.
Es geht aber noch viel einfacher: Man verwendet für SSH einfach einen anderen, frei wählbaren Port mit hoher Nummer. Die Login-Versuche am Standard-Port 22 laufen dann ins Leere. Das einzige, was man dafür tun muss, ist die Listen-Directive in
/etc/ssh/sshd
zu ändern
Listen 31326
und sshd neu zu starten. Bleibt nur ein sehr kleiner Nachteil: Man muss selber beim Login die Portnummer mit angeben. Aber selbst das kann man sich von einem Alias noch abnehmen lassen:
alias newssh ssh -p 31326