यह निर्धारित करने के लिए कि कौन सा सॉफ़्टवेयर इंस्टॉल किया गया है, आप /var/log/dpkg.log की समीक्षा कर सकते हैं
, लेकिन यह पूर्ण रिकॉर्ड नहीं हो सकता है। वहाँ बायनेरिज़ और कोड हो सकते हैं जो मैन्युअल रूप से संकलित किए गए थे या सीधे सिस्टम में पूर्व-संकलित किए गए थे। आप एक ही उबंटू संस्करण के डिफॉल्ट इंस्टॉलेशन की तुलना कर सकते हैं और सर्वर (नों) पर टाइप कर सकते हैं और देख सकते हैं कि कौन सी फाइलें अलग हैं, लेकिन यह शांत थकाऊ हो सकता है। एक फ़ाइल मॉनिटर सॉल्यूशन आदर्श होगा (ट्रिपवाइयर, इनोटिफ़ॉच वगैरह)
http://linuxcommando.blogspot.com/2008/08/how-to-show-apt-log-history.html
आप जांच करने की आवश्यकता सब कुछ सर्वर पर। प्रत्येक उपयोगकर्ता खाते / etc / passwd , प्रत्येक एप्लिकेशन उपयोगकर्ता खाते (जैसे Apache / PHP, डेटाबेस खाते, आदि में उपयोगकर्ता) के लिए जिम्मेदार होना चाहिए, और आपको सभी पासवर्ड बदलने चाहिए। आपको यह देखने के लिए जांचना चाहिए कि बूट पर कौन सी सेवाएं लॉन्च की गई हैं, डिफ़ॉल्ट रनलेवल क्या है और इसके साथ और अन्य रनलेवल के साथ क्या शुरू होता है। मैं वर्तमान स्थिति के ऑडिट के लिए एक भेद्यता स्कैनर और एक बेसलाइन कॉन्फ़िगरेशन टूल का उपयोग करूंगा। सेंटर फॉर इंटरनेट सिक्योरिटी एक मुफ्त कॉन्फ़िगरेशन मूल्यांकन उपकरण प्रदान करता है, लेकिन यह सीमित हो सकता है। उनके पास सदस्य संगठनों ($) के लिए अधिक उन्नत उपकरण हैं।
http://benchmarks.cisecurity.org/
OpenVAS एक FOSS स्कैनर है, नेसस के विपरीत नहीं, जिसमें समान क्षमताएं हो सकती हैं। जांच करने के लिए कई, कई और चीजें हैं, लेकिन यह जवाब पहले से ही लंबा हो रहा है ... (वेब पेज और वेब पेज के लिए कोड समीक्षा एक अच्छा उदाहरण है।)
आप नेटस्टैट के लिए विभिन्न प्रकार के झंडे के साथ सर्वर से कनेक्शन के लिए उपलब्ध बंदरगाहों की स्थिति की समीक्षा कर सकते हैं ।
http://www.thegeekstuff.com/2010/03/netstat-command-examples/
यह जानने के लिए कि कौन सर्वर से जुड़ रहा है, आपको इंटरनेट सुरक्षा गतिविधियों की समीक्षा के लिए इंटरनेट लॉग का सहारा लेना पड़ेगा। सिस्टम में कौन से एप्लिकेशन और सर्वर हैं, इसके आधार पर जानकारी कई लॉग में से किसी एक में हो सकती है। आपके पास बाहरी नेटवर्क लॉग के साथ कुछ भाग्य भी हो सकते हैं, यदि वे मौजूद हैं।
आपके पास करने के लिए बहुत कुछ है। आपने संकेत दिया कि पिछले व्यवस्थापक को निकाल दिया गया था ; यदि आपको उस व्यक्ति से दुर्भावनापूर्ण इरादे का संदेह है (अर्थात वे बैकडोर, बूबी ट्रैप, लॉजिक बम आदि) छोड़ सकते हैं, तो आपका लगभग साफ मीडिया से सर्वर के पुनर्निर्माण और उन पर वेबप को फिर से लागू करना बेहतर होगा। यदि इस पिछले व्यवस्थापक के पास उन सिस्टम तक पूर्ण पहुंच और नियंत्रण था और इसे मेहनती ऑडिटिंग और ओवरवॉच के अधीन नहीं किया गया था, तो आपको शायद यह मानना चाहिए कि बैकडोर हैं।
यह पिछले व्यवस्थापक के बारे में निराशावादी धारणा पर आधारित है। दुर्भाग्य से यह है कि जिस तरह से परिचालन नेटवर्क सुरक्षा के लिए कुकी crumbles। जैसा कि मैंने कहा ... अभी और भी बहुत कुछ है जिस पर विचार किया जा सकता है। इन बिंदुओं को आपको शुरू करने के लिए कुछ चीजें देनी चाहिए ताकि आप प्रबंधन को रिपोर्ट कर सकें कि आप कुछ प्रगति कर रहे हैं; लेकिन पूरी तरह से ईमानदार होने के लिए, यदि आप एक सुरक्षा पेशेवर नहीं हैं और आपके पास संदेह करने का कारण है कि इस व्यक्ति ने द्वेष के साथ काम किया, तो आप शायद अपने सिर के ऊपर हैं।
यह प्रबंधन के साथ एक अलोकप्रिय उत्तर है क्योंकि इसमें बहुत अधिक प्रयास (जिसका अर्थ अधिक $) होता है, लेकिन सामान्य सुरक्षा दिमाग का जवाब है जब संदेह है, तो साफ स्रोतों से पोंछें और पुनर्निर्माण करें । यही कारण है कि सबसे महत्वपूर्ण gov't सिस्टम मैलवेयर के साथ काम करते हैं; यदि एवी से कोई अलर्ट आता है, तो सिस्टम को अलग कर दिया जाता है, मिटा दिया जाता है और फिर से बनाया जाता है। आशा है कि आपने एक बैकअप cuz बनाया है कि डेटा गया है ।
सौभाग्य, और मुझे आशा है कि यह मददगार था और सिर्फ निराशाजनक नहीं था।