Mam mały serwer SVN, stary Dell Optiplex z uruchomionym debianem. Nie mam tak wysokich wymagań na moim serwerze, ponieważ to tylko mały serwer SVN ... ale chcę, aby był bezpieczny.
Właśnie odnowiłem mój serwer do nowszego i lepszego optiplex i zacząłem trochę patrzeć na stary serwer. Zdjąłem go po wystąpieniu problemów. Kiedy sprawdzam dzienniki, są pełne brutalnych prób i jakoś ktoś zdołał dostać się do mojej maszyny. Ta osoba stworzyła dodatkowy tom o nazwie „knarkgosse” z dwoma katalogami „root” i „swap1” lub coś takiego. Naprawdę nie wiem, dlaczego i co robią, ale na pewno chcesz temu zapobiec. Uważam to za nieco dziwne, ponieważ zmieniam hasło co kilka miesięcy, a hasła to zawsze losowe litery i cyfry złożone razem ... niełatwe do użycia przy użyciu siły.
Wiem, że mogę zapobiec logowaniu się użytkownika root i korzystać z sudoers ... i zmienić port SSH, ale co więcej mogę zrobić?
Mam więc kilka pytań:
Jak mogę zapobiec logowaniu przez 5 minut po X nieprawidłowych próbach. Lub powolne próby po każdej nieprawidłowej próbie?
Czy istnieje jakaś centralna czarna lista, z którą serwer może się połączyć? Czarna lista, która śledzi adresy IP, które są „niebezpieczne” i nigdy nie powinny mieć dostępu?
Co jeszcze mogę zrobić, aby zapewnić bezpieczeństwo mojemu serwerowi?
Jak powiedziałem wcześniej, używam Debiana 5 z Apache (problem z użytkownikami danych www?), Svn, mysql, php, phpmyadmin, hudson. Jest w sieci domowej z przekierowaniem portów na 80, 443, 8080, 8180, 23 i 22.