Как и в заголовке, что я могу сделать, чтобы защитить себя от заражения бэкдором Apache Linux / Cdorked.A?
чтобы проверить, не скомпрометированы ли вы:
strings /path/to/httpd | egrep open_tty
если grep возвращает ЛЮБУЮ строку, вы скомпрометированы.
похоже режим поломки через брутфорс ssh. Итак, лучшие методы защиты вашего сервера: отключите учетную запись root, используйте sudo и отключите ЛЮБОГО пользователя, у которого есть логин / bin / bash, И принудительно установите хорошие пароли или вообще не пароли и используйте ключи ssh.
Как говорит Марсель, в любом случае необходима хорошая политика паролей.
Ключи ssh - это фантастическая идея, (и) отключение входа по паролю на sshd тоже замечательно, но часто непрактично.
см. ssh-copy-id (или вы можете сделать это вручную) FWIW Я установил разные пары ключей почти для каждой учетной записи.
Также подумайте о программном обеспечении для обнаружения, таком как rkhunter, chkrootkit или некоторых других инструментах типа Tripwire.
Наконец, запустите инструменты мониторинга, такие как monit. (многие другие)
Эти инструменты можно настроить на контрольную сумму любого файла и кричать об изменениях размеров, перезапуске разрешений и т. Д.
Некоторые быстро погуглили ссылки:
http://www.debian.org/devel/passwordlessssh
http://www.cyberciti.biz/faq/howto-check-linux-rootkist-with-detectors-software/