Skąd podejrzenie, że za Twoim problem stoi właśnie ten administrator? Dlaczego obiektem jego ataków są tylko sesje SSH, a nie inne długotrwałe połączenia?
Użyj tcpdump/wireshark lub innego dobrego sniffera pakietów. Następnie odfiltruj wszystkie pakiety TCP z flagą RST oraz wszystkie pakiety ICMP odbierane od serwera SSH. Jeśli rzeczywiście ten administrator utrudnia Ci życie może stosować atak TCP Reset (o którym pisał TQM) lub atak z użyciem "twardych" komunikatów ICMP (Protocol unreachable/Port unreachable). Efektem obu jest zerwane połączenie. Sniffer na pewno zapisze także adres źródłowy ramki w takich pakietach. W oparciu o ten adres będziesz mógł ustalić, który komputer w sieci lokalnej generuje fałszywe pakiety oraz zdobędziesz potrzebne dowody.