У мене є маленький сервер SVN, старий dell optiplex, який працює під управлінням debian. У мене немає таких високих вимог до мого сервера, тому що це лише невеликий SVN-сервер ... але я хочу, щоб він був захищеним.
Я просто оновив свій сервер на новіший і кращий optiplex і почав трохи заглядати в старий сервер. Я зняв це після проблем. Коли я перевіряю журнали, його повні грубі спроби, і якимось чином комусь вдалося увійти до моєї машини. Ця людина створила якийсь додатковий том під назвою "knarkgosse" з двома dirs "корінь" і "swap1" або щось подібне. Не знайте, чому і що вони роблять, але впевнені, що хочете, щоб це не повторилося. Мені це здається трохи дивним, оскільки я змінюю свій пароль коли-небудь кілька місяців або близько того, а паролі завжди є випадковими літерами та цифрами, зібраними разом ... не просто.
Я знаю, що можу запобігти входженню root та використовувати sudoers ... та змінити порт SSH, але що я можу зробити?
Тож у мене є кілька питань:
Як я можу запобігти входу в систему протягом 5 хвилин після кількості неправильних спроб X. Або повільна спроба знизитися після кожної неправильної спроби?
Чи є якийсь центральний чорний список, до якого може підключитися сервер? Чорний список, який відслідковує "небезпечні" IP-адреси та ніколи не повинен мати доступ?
Що ще я можу зробити, щоб застосувати безпеку до свого сервера?
Як я вже говорив раніше, я запускаю Debian 5 з Apache (www-data user problem?), Svn, mysql, php, phpmyadmin, hudson. Він знаходиться в домашній мережі з переадресацією портів на 80, 443, 8080, 8180, 23 і 22.