Então, a primeira coisa é corrigir / deletar os scripts desatualizados que deram aos hackers a capacidade de fazer o upload de scripts cPanel / PHP em primeiro lugar. Depois disso tudo é um bodge (mau ajuste) dançando em torno do problema real, e você continuará tendo vários problemas até que isso seja corrigido.
O sistema espera que /etc/passwd
seja mundial e legível por grupo (ou seja, 644
ou 444
, mas que ainda pode quebrar), enquanto /etc/shadow
, que armazena os hashes de senha deve limitado a 600
( proprietário de leitura / gravação, grupo e todos sem acesso o+rw,g-,a-
).
Não tendo experiência com o cPanel, não sei se pode ser limitado através de módulos de autenticação PAM, de modo a classificar as tentativas de verificação de limite de senha, para tornar as tentativas de forçar a senha bruta fúteis. O módulo PAM que eu tinha em mente é chamado pam_faildelay
, o que atrasa várias tentativas.
Eu não sei se a solução de estilo tarpit usando Apache e mod_security seria um meio de acesso limitador de taxa para logins cPanel.