J'ai un petit serveur SVN, un vieux Dell Optiplex fonctionnant sous Debian. Je n'ai pas des exigences élevées sur mon serveur, car c'est juste un petit serveur SVN ... mais je veux qu'il soit sécurisé.
Je viens de renouveler mon serveur pour un optiplex plus récent et meilleur, et j'ai commencé à chercher un peu dans l'ancien serveur. Je l'ai retiré après avoir rencontré des problèmes. Quand je vérifie les journaux, c'est plein de tentatives de force brute et quelqu'un a réussi à entrer dans ma machine. Cette personne a créé un volume supplémentaire appelé "knarkgosse" avec deux répertoires "root" et "swap1" ou quelque chose. Je ne sais pas vraiment pourquoi et ce qu'ils font, mais je veux vraiment éviter que cela ne se reproduise. Je trouve cela un peu étrange, car je change mon mot de passe tous les quelques mois environ, et les mots de passe sont toujours des lettres et des chiffres aléatoires mis en place ... pas facile à forcer.
Je sais que je peux empêcher root de se connecter et utiliser sudoers ... et changer le port SSH, mais que puis-je faire de plus?
J'ai donc quelques questions:
Comment puis-je empêcher la connexion pendant 5 minutes après un nombre X d'essais incorrects. Ou des essais lents vers le bas après chaque essai incorrect?
Existe-t-il une sorte de liste noire centrale à laquelle un serveur peut se connecter? Une liste noire qui conserve la trace des adresses IP qui sont «dangereuses» et ne devraient jamais avoir accès?
Que puis-je faire de plus pour appliquer la sécurité à mon serveur?
Comme je l'ai dit plus tôt, j'utilise Debian 5 avec Apache (problème d'utilisateur www-data?), Svn, mysql, php, phpmyadmin, hudson. Il se trouve sur un réseau domestique avec redirection de port sur 80, 443, 8080, 8180, 23 et 22.