12
ブルートフォーシングに対するSSHサーバーの保護
私は小さなSVNサーバー、古いdell optiplexを実行しているdebianを持っています。私のサーバーにはそれほど高い要求はありません。それはほんの少しのSVNサーバーだからです... 私はサーバーをより新しくてより良いオプティプレックスに更新し、古いサーバーを少し調べ始めました。問題が発生してから削除しました。ログを確認すると、その総当たり攻撃と、何らかの形で誰かが私のマシンに入ることに成功しています。この人は、「ルート」と「スワップ1」などの2つのディレクトリを持つ「knarkgosse」と呼ばれる追加のボリュームを作成しました。彼らが何をして何をするのかはよくわからないが、これが二度と起こらないようにしたい。パスワードは数か月ごとに変更するため、パスワードは常にランダムな文字と数字で構成されているため、これは少し奇妙に感じます...総当たりするのは簡単ではありません。 rootのログインを防ぎ、sudoersを使用して、SSHポートを変更できることは知っていますが、他に何ができますか? そこで、いくつか質問があります。 X回の不正な試行の後、5分間ログインしないようにするにはどうすればよいですか。または、誤った試行ごとに試行を遅くしますか? サーバーが接続できるある種の中央ブラックリストはありますか?「安全でない」IPアドレスを追跡し、決してアクセスを許可しないブラックリスト? サーバーに安全性を適用するには、さらに何ができますか? 先ほど言ったように、Apache(www-dataユーザーの問題?)、svn、mysql、php、phpmyadmin、hudsonでDebian 5を実行しています。80、443、8080、8180、23、および22でポート転送を行うホームネットワーク上にあります。