Utilizar boas regras no mod_security é indispensável, porém infelizmente só isso não resolve o problema de processos maliciosos no apache devido a falhas de segurança de scripts/sistemas de clientes.
Abaixo, abordarei a instalação e configuração do nobody check, que irá ajudar bastante a manter a segurança do Apache e kilar o processo quando encontrado.
1- Efetue login em seu servidor pelo SSH.
2- Baixe o instalador
wget http://www.webhostgear.com/projects/nobodycheck/install.sh
3- Transformando install em executável
chmod +x install.sh
4 – Instalando e removendo o instalador
./install.sh rm -f install.sh
Neste tempo, o nobody check já está instalado , agora vamos configurá-lo.
5- Editando as configurações:
pico /usr/local/nobody_check/nc.conf
Digite entre as aspas a conta de e-mail que irá receber os alertas:
to= "email@dominiodousuario.com"
em killproc mude para 1, desta forma o processo malicioso será interrompido.
Em loglvl deixe 1 para que seja enviado o relatório quando o nobody check encontrar algo de errado.
Após a instalação, será criado uma referencia no cron para rodar o nobody check de hora em hora. Na minha opinião é uma boa solução mudar o tempo para no máximo 30 em 30 minutos.
Para isso edite o cron
crontab -e
onde está
0 */1 * * * /usr/local/nobody_check/nobody_check >/dev/null 2>&1
mude para
*/30 * * * * /usr/local/nobody_check/nobody_check >/dev/null 2>&1
a seguir salve e saia do cron (se estiver utilizando o pico – ctrl+x e y)
Dica: quando o processo malicioso for detectado veja a data e hora no e-mail do Nobody Check e investigue no mod_security se existe alguma referência neste mesmo horário.
Nem sempre funciona mas poderá ajudá-lo com algumas pistas para descobrir qual domínio gerou o problema.
Germano Pires Ferreira
Administrador Linux