Можно попытаться изучить фырканье, которое является Системой обнаружения проникновения (ищите его на Википедию, поскольку я не могу связать больше чем один URL). Проверьте, что Ваш брандмауэр уже может иметь что-то. IDS сканирует входящий трафик и если он видит использование, он знает об этом, может заблокировать его на брандмауэре.
Кроме этого, не очень можно действительно сделать. Я не потрудился бы уведомлять контакт злоупотребления IP-адреса, поскольку маловероятно, что что-либо будет следовать из него, если Вы не будете, посмотрите много нападений от единственного IP-адреса. Только другое предложение, совершенствуют Ваши серверы и любые сторонние сценарии, которые Вы используете актуальный, таким образом, Вы не становитесь жертвой одного из этих нападений.
Есть ли у вашего пользователя домашний каталог? Вы можете проверить, выполнив echo $ HOME
и grep user / etc / passwd
, первый из которых будет отображать каталог пользователя, а grep ищет домашний каталог, хранящийся в файле паролей.
Если окажется, что у вашего пользователя нет каталога Home
, установленного в passwd
, то выполнение usermod -d / some / directory user
принудительно изменения, и затем пользователь войдет в этот каталог.
Также обратите внимание, что, поскольку ваш исходный дом был установлен на / tmp
, могут быть некоторые файлы пользовательских настроек, которые необходимо будет перенести в новый каталог (например, .ssh
).