Un petit tuto interessant pour deja decrypter le traffic des trames:
https://danielmiessler.com/study/tcpdump/
par exemple: lance en permanence ( tu affines suivant ton besoin)
sudo tcpdump -n not stp -v
et dans une autre fenetre:
sudo tcpdump > monlogtcp
le deuxieme sert si tu veux investiguer plus loin.
voir une troisieme fenetre
sudo tcpdump -n not stp and not arp -v
Et puis si tu ne sais pas ecrire des prisons-ip, ( dans le cas ou tu utilises iptables)
https://www.it-connect.fr/premiers-pas-avec-fail2ban/
je ne suis pas expert, mais déjà si ce sont des bots fait par des outils standards ( que beaucoup de gamins simples utilisateurs d outil utilisent ) , ca devrait pouvoir se résoudre.
mais si tu es ciblé par un geek taré qui a rien d autre à faire que ca ( ils sont légion comme on dit 🙂 ), souvent l;e mur n est pas la meilleure solution, car c est plus facile de tester quand ca marche pas de suite... faut plutot laisser entrer, mais c est compliqué à gérer.