Ich habe einen kleinen SVN-Server, auf dem Debian läuft. Ich habe nicht so hohe Anforderungen an meinen Server, weil es nur ein kleiner SVN-Server ist ... aber ich möchte, dass er sicher ist.
Ich habe gerade meinen Server auf einen neueren und besseren Optiplex umgestellt und mich ein wenig mit dem alten Server befasst. Ich habe es abgenommen, nachdem ich Probleme hatte. Wenn ich die Protokolle überprüfe, ist es voller Brute-Force-Versuche und irgendwie ist es jemandem gelungen, meinen Computer zu betreten. Diese Person hat ein zusätzliches Volume namens "knarkgosse" mit den zwei Verzeichnissen "root" und "swap1" erstellt. Ich weiß nicht genau warum und was sie tun, aber ich möchte sicher verhindern, dass dies erneut geschieht. Ich finde das allerdings etwas seltsam, weil ich mein Passwort alle paar Monate ändere und die Passwörter immer zufällige Buchstaben und Zahlen sind ... nicht einfach zu brachialisieren.
Ich weiß, dass ich Root daran hindern kann, sich anzumelden, Sudoer zu verwenden und den SSH-Port zu ändern. Aber was kann ich noch tun?
Ich habe also ein paar Fragen:
Wie kann ich verhindern, dass ich mich nach x Fehlversuchen 5 Minuten lang anmelde? Oder langsame Versuche nach jedem falschen Versuch?
Gibt es eine Art zentrale Blacklist, mit der sich ein Server verbinden kann? Eine schwarze Liste, die nach IP-Adressen sucht, die "unsicher" sind und auf die niemals Zugriff gewährt werden sollte?
Was kann ich noch tun, um die Sicherheit meines Servers zu gewährleisten?
Wie ich bereits sagte, verwende ich Debian 5 mit Apache (WWW-Daten-Benutzerproblem?), Svn, mysql, php, phpmyadmin, hudson. Es befindet sich in einem Heimnetzwerk mit Portweiterleitung unter 80, 443, 8080, 8180, 23 und 22.