Để xác định phần mềm nào đã được cài đặt, bạn có thể xem lại /var/log/dpkg.log
Tuy nhiên, đây có thể không phải là một bản ghi hoàn chỉnh. Có thể có các tệp nhị phân và mã được biên dịch thủ công hoặc sao chép trực tiếp vào hệ thống được biên dịch trước. Bạn có thể so sánh một bản cài đặt mặc định của cùng một phiên bản Ubuntu và gõ với (các) máy chủ và tìm kiếm những tập tin nào khác nhau, nhưng điều đó có thể khá tẻ nhạt. Một giải pháp giám sát tệp sẽ là lý tưởng (tripewire, inotifywatch, v.v.)
http://linuxcommando.blogspot.com/2008/08/how-to-show-apt-log-history.html
Bạn cần kiểm tra MỌI THỨ trên máy chủ. Mọi tài khoản người dùng trong / etc / passwd , mọi tài khoản người dùng ứng dụng (như người dùng trong Apache / PHP, tài khoản cơ sở dữ liệu, v.v.) nên được tính và bạn nên thay đổi tất cả mật khẩu. Bạn nên kiểm tra xem những dịch vụ nào được khởi chạy khi khởi động, runlevel mặc định là gì và những gì bắt đầu với nó và với các runlevels khác. Tôi sẽ sử dụng một máy quét lỗ hổng và một công cụ cấu hình cơ bản để kiểm tra trạng thái hiện tại. Trung tâm Bảo mật Internet cung cấp một công cụ đánh giá cấu hình miễn phí, nhưng nó có thể bị hạn chế. Họ có các công cụ tiên tiến hơn cho các tổ chức thành viên ($).
http://benchmark.cisecurity.org/
OpenVAS là một máy quét FOSS, không giống như Nessus, có thể có khả năng tương tự. Có rất nhiều, rất nhiều điều nữa để kiểm tra, nhưng câu trả lời này đã hơi lâu ... (Đánh giá mã cho các ứng dụng web và trang web là một ví dụ tốt.)
Bạn có thể thấy xem lại trạng thái của các cổng có sẵn cho các kết nối đến máy chủ với nhiều cờ khác nhau cho netstat .
http: //www.thegeek ware.com/2010/03/netstat-command-examples/
Để xác định ai đã kết nối với máy chủ, bạn sẽ phải dùng đến các hoạt động Internet Security hấp dẫn nhất, xem xét nhật ký hệ thống. Thông tin có thể nằm trong bất kỳ một trong số một số nhật ký tùy thuộc vào ứng dụng và máy chủ nào trên hệ thống. Bạn cũng có thể có một số may mắn với nhật ký mạng bên ngoài, nếu chúng tồn tại.
Bạn có rất nhiều theo dõi để làm. Bạn chỉ ra rằng quản trị viên trước đó đã bị sa thải ; nếu bạn nghi ngờ mục đích xấu từ người đó (ví dụ như họ có thể đã để lại các cửa hậu, bẫy boobie, bom logic, v.v.) thì bạn gần như chắc chắn sẽ xây dựng lại các máy chủ từ phương tiện sạch và thực hiện lại các ứng dụng web trên chúng. Nếu quản trị viên trước này có quyền truy cập và kiểm soát hoàn toàn vào các hệ thống đó và không phải chịu sự kiểm tra và kiểm tra kỹ lưỡng, có lẽ bạn nên cho rằng có các cửa hậu.
Điều này dựa trên một giả định bi quan về quản trị viên trước đó. Thật không may, đó là cách mà cookie sụp đổ để bảo mật mạng hoạt động. Có rất nhiều điều để xem xét, như tôi đã nói ... nhiều hơn có thể được đề cập ở đây. Những điểm này sẽ cung cấp cho bạn một số điều để bắt đầu thực hiện để bạn có thể báo cáo cho quản lý rằng bạn đang đạt được một số tiến bộ; nhưng thành thật mà nói, nếu bạn không phải là một chuyên gia bảo mật và bạn có lý do để nghi ngờ người này đã hành động với ác ý, có lẽ bạn đang ở trong đầu bạn.
Đó là một câu trả lời không phổ biến với ban quản lý vì nó đòi hỏi rất nhiều nỗ lực (có nghĩa là nhiều hơn $), nhưng câu trả lời có đầu óc bảo mật chung là khi nghi ngờ, hãy xóa sạch và xây dựng lại từ các nguồn sạch . Đó là cách các hệ thống chính phủ quan trọng nhất hoạt động với phần mềm độc hại; nếu một cảnh báo phát ra từ AV, hệ thống sẽ được tách riêng, xóa sạch và xây dựng lại. Hy vọng bạn đã tạo một bản sao lưu dữ liệu đó là Gone .
Chúc may mắn, và tôi hy vọng điều này hữu ích và không chỉ là chán nản.