Primeiramente fora , algumas observações:
-Mesmo que o banner escolhido seja para o LiteSpeed (um substituto do Apache), o acesso resultante é através do usuário do Apache
-Uma vez que o acesso resultante inicial é através do usuário do Apache, provavelmente é uma vulnerabilidade no nível do Apache / LiteSpeed, não uma vulnerabilidade do kernel.
-. bash_history: Outro ai
Em segundo lugar , como proteger melhor o sistema:
-Usar um Sistema de Dise de Intrusão como OSSEC , teria alertado os administradores quando arquivos críticos foram alterados.
-Usar um firewall na Camada 7 (Camada de Aplicação) pode ter filtrado a entrada incorreta que resultou na Web inicial compromisso do usuário
-Não armazene as senhas do usuário / cliente. Use sempre um hash salgado.
-Não ataca os atacantes. :)
Finalmente , recursos para tabelas de arco-íris md5:
btw, concordo com Desconhecido , e é por isso que postei esses links como prova.
Anapologetos