Ho un piccolo server SVN, vecchio dell optiplex con debian. Non ho richieste così elevate sul mio server, perché è solo un piccolo server SVN ... ma voglio che sia sicuro.
Ho appena rinnovato il mio server in un optiplex più nuovo e migliore e ho iniziato a cercare un po 'nel vecchio server. L'ho rimosso dopo aver riscontrato problemi. Quando controllo i registri, è pieno di tentativi di forza bruta e in qualche modo qualcuno è riuscito a entrare nella mia macchina. Questa persona ha creato un volume extra chiamato "knarkgosse" con due dirs "root" e "swap1" o qualcosa del genere. Non so davvero perché e cosa fanno, ma sicuramente voglio impedire che ciò accada di nuovo. Lo trovo un po 'strano però perché cambio la mia password ogni pochi mesi circa, e le password sono sempre lettere e numeri casuali messi insieme ... non è facile da forzare.
So di poter impedire al root di accedere, usare i sudo ... e cambiare la porta SSH, ma cosa posso fare di più?
Quindi ho alcune domande:
Come posso impedire l'accesso per 5 minuti dopo X quantità di tentativi errati. O tentativi lenti dopo ogni tentativo errato?
Esiste una specie di lista nera centrale a cui un server può connettersi? Una lista nera che tiene traccia degli indirizzi IP "non sicuri" e ai quali non dovrebbe mai essere concesso l'accesso?
Cosa posso fare di più per applicare la sicurezza al mio server?
Come ho detto prima, sto eseguendo Debian 5 con Apache (problema utente www-data?), Svn, mysql, php, phpmyadmin, hudson. È su una rete domestica con port forwarding su 80, 443, 8080, 8180, 23 e 22.