Honestamente, se você está administrando um negócio, eu não tentaria estudar o invasor, apenas os bloquearia e seguiria em frente. Não vale a pena o tempo, o incômodo e a frustração de entrar em uma batalha de inteligência com alguém assim. Algumas ideias para se livrar delas:
- Reinstale a caixa, do zero, usando uma mídia em boas condições.
- Antes de começar a colocar sites, verifique se ele está completamente atualizado e atualizado. Se você estiver executando uma versão desatualizada do Fedora (uma que não esteja recebendo ativamente atualizações de segurança), atualize para a versão mais recente (ou use algo com suporte de segurança adequado).
- Não execute scripts PHP via
mod_php
, porque é uma brincadeira de criança explorar os inevitáveis problemas de permissões resultantes de ter que dar ao servidor da Web acesso de gravação a várias partes do sistema. Use suexec ou suphp. - Execute scripts PHP como um usuário separado da "conta FTP" principal (ou equivalente), portanto, se você tiver um usuário
example
(para o siteexample.com
), execute seu conteúdo dinâmico em um usuário chamadoexample-cgi
(ou equivalente). Em seguida, conceda somente o acesso de gravação do usuárioexample-cgi
às partes da árvore do sistema de arquivos que as requerem. (Isso requer modificar a verificação de permissões do suexec, mas vale a pena). Desta forma, o invasor não pode executar scripts que modifiquem o código PHP do site, e eles têm que trabalhar muito mais para injetar um exploit. - Procure e destrua todos os arquivos graváveis do mundo de maneira proativa e em andamento.
- Restringir conexões FTP e SSH de locais conhecidos, em vez de permitir que toda a Internet se conecte.
- Aplique senhas strongs usando algo como o módulo cracklib do PAM - ou, melhor ainda, livre-se totalmente do FTP e exija o uso de chaves SSH para entrar na máquina.
Provavelmente uma pilha de outras coisas que não consigo pensar no momento, mas isso vai mantê-lo por um tempo.