Tengo un pequeño servidor SVN, antiguo Dell Optiplex ejecutando Debian. No tengo grandes demandas en mi servidor, porque es solo un pequeño servidor SVN ... pero sí quiero que sea seguro.
Acabo de renovar mi servidor a un optiplex más nuevo y mejor, y comencé a buscar un poco en el antiguo servidor. Lo quité después de experimentar problemas. Cuando reviso los registros, está lleno de intentos de fuerza bruta y de alguna manera alguien ha logrado ingresar a mi máquina. Esta persona creó un volumen adicional llamado "knarkgosse" con dos directorios "root" y "swap1" o algo así. Realmente no sé por qué y qué hacen, pero seguro que quieren evitar que esto vuelva a suceder. Sin embargo, esto me parece un poco extraño porque cambio mi contraseña cada pocos meses, y las contraseñas siempre son letras y números aleatorios juntos ... no es fácil de forzar.
Sé que puedo evitar que root inicie sesión y usar sudoers ... y cambiar el puerto SSH, pero ¿qué más puedo hacer?
Entonces tengo algunas preguntas:
¿Cómo puedo evitar iniciar sesión durante 5 minutos después de X cantidad de intentos incorrectos? ¿O ralentiza los intentos después de cada intento incorrecto?
¿Hay algún tipo de lista negra central a la que se pueda conectar un servidor? ¿Una lista negra que realiza un seguimiento de las direcciones IP que son "inseguras" y nunca se les debe otorgar acceso?
¿Qué más puedo hacer para aplicar seguridad a mi servidor?
Como dije antes, estoy ejecutando Debian 5 con Apache (¿problema de usuario de www-data?), Svn, mysql, php, phpmyadmin, hudson. Está en una red doméstica con reenvío de puertos en 80, 443, 8080, 8180, 23 y 22.