Hangi yazılımın kurulu olduğunu belirlemek için /var/log/dpkg.log dosyasını inceleyebilirsiniz.
Ancak, bu tam bir kayıt olmayabilir. Manuel olarak derlenen veya önceden derlenen sisteme doğrudan kopyalanan ikili dosyalar ve kodlar olabilir. Sen olabilir varsayılan dosyaları farklı ne için sunucu (lar) ve görünüme aynı Ubuntu sürüm ve tip yükleme karşılaştırmak, ama bu sessiz sıkıcı olabilir. Bir dosya monitör çözüm idealdir (tripewire, inotifywatch vs.) olacaktır
http://linuxcommando.blogspot.com/2008/08/how-to-show-apt-log-history.html
Sunucuda HER ŞEYİ kontrol etmeniz gerekir . / Etc / passwd içindeki her kullanıcı hesabı , her uygulama kullanıcı hesabı (Apache / PHP'deki kullanıcılar, veritabanı hesapları vb.) Hesaba katılmalı ve tüm şifreleri değiştirmelisiniz. Hangi hizmetlerin önyüklemede başlatıldığını, varsayılan çalışma düzeyinin ne olduğunu ve ne ile ve diğer çalışma düzeyleriyle başladığını kontrol etmelisiniz. Geçerli durumu denetlemek için bir güvenlik açığı tarayıcısı ve temel yapılandırma aracı kullanırdım. Internet Güvenliği Merkezi ücretsiz bir yapılandırma değerlendirme aracı sunar, ancak sınırlı olabilir. Üye kuruluşlar için daha gelişmiş araçlara sahiptirler ($).
http://benchmarks.cisecurity.org/
OpenVAS, benzer yeteneklere sahip olabilen Nessus'un aksine bir FOSS tarayıcıdır. Kontrol edilecek daha birçok şey var, ancak bu cevap zaten biraz uzun sürüyor ... (Webapps ve web sayfaları için kod incelemesi iyi bir örnektir.)
Netstat için çeşitli bayraklara sahip sunuculara bağlantı için kullanılabilen bağlantı noktalarının durumunu gözden geçirebilirsiniz .
http://www.thegeekstuff.com/2010/03/netstat-command-examples/ Sunucuya kimlerin bağlandığını
belirlemek için , sistem günlüklerini gözden geçirerek en seksi Internet Güvenliği etkinliklerine başvurmanız gerekir. Bilgiler, sistemde hangi uygulamaların ve sunucuların bulunduğuna bağlı olarak birkaç günlükten birinde olabilir. Varsa, harici ağ günlüklerinde de şansınız olabilir.
Yapmanız gereken çok şey var. Önceki yöneticinin işten çıkarıldığını belirttiniz ; bu kişiden kötü niyetli niyetten şüpheleniyorsanız (yani arka odalardan çıkmışlar, boobie tuzakları, mantık bombaları vb.), sunucuları temiz medyadan yeniden oluşturmak ve webapps'leri yeniden uygulamak için neredeyse kesin olduğundan emin olabilirsiniz. Bu önceki yönetici bu sisteme tam erişime ve kontrole sahipse ve özenli denetime ve fazla mesaiye maruz kalmamışsa, muhtemelen arka kapılar olduğunu varsaymalısınız.
Bu, önceki yöneticiyle ilgili kötümser bir varsayımı temel alır. Maalesef bu çerez operasyonel ağ güvenliği için parçalanıyor. Söylediğim gibi, göz önünde bulundurulması gereken daha çok şey var ... burada ele alınabilecek kadar çok. Bu hususlar size başlamanız için bazı şeyler vermelidir, böylece yönetime biraz ilerleme kaydettiğinizi bildirebilirsiniz; ama acımasızca dürüst olmak gerekirse, bir güvenlik profesyoneli değilseniz ve bu kişinin kötülükle hareket ettiğinden şüpheleniyorsanız, muhtemelen başınızın üzerindesiniz.
Bu yönetim ile popüler olmayan bir cevaptır, çünkü çok fazla çaba gerektirir (bu da daha fazla $ anlamına gelir), ancak genel güvenlik odaklı cevap şüpheye düştüğünde, temiz kaynaklardan silin ve yeniden oluşturun . En önemli gov't sistemleri kötü amaçlı yazılımlarla böyle çalışır; AV'den bir uyarı gelirse, sistem ayrılır, silinir ve yeniden oluşturulur. Umarım bir yedekleme yapmışsınız çünkü veriler GONE .
İyi şanslar ve bu yararlı ve sadece iç karartıcı umuyoruz.