अगर यह विंडोज आधारित है, जो आपने कहा कि यह है, तो मैं करूंगा। मैं होस्ट इंट्रूज़न डिटेक्शन (एक प्रोग्राम जो फ़ाइलों को मॉनिटर / ऑडिट करता है जो सर्वर पर बदल रहा है और आपको परिवर्तनों के प्रति सचेत करता है) का कुछ रूप खोजने की कोशिश करेगा।
सिर्फ इसलिए कि आप सर्वर पर फ़ाइलों को नहीं बदल रहे हैं इसका मतलब यह नहीं है कि कोई बफर अतिप्रवाह या भेद्यता नहीं है जो किसी और को सर्वर पर फ़ाइलों को दूरस्थ रूप से बदलने की अनुमति देगा।
जब एक भेद्यता होती है कि एक शोषण होता है, जिसे आमतौर पर खोज और फिक्स वितरित के बीच की खिड़की के भीतर जाना जाता है, तब तक समय की एक खिड़की होती है जब तक कि आप इसे ठीक नहीं करते हैं और इसे लागू करते हैं। उस समय में आमतौर पर स्वचालित शोषण के कुछ रूप उपलब्ध हैं और स्क्रिप्ट किडियां अपने बॉट नेटवर्क का विस्तार करने के लिए इसे चला रही हैं।
ध्यान दें कि यह एवी के बाद से भी प्रभावित करता है: नया मैलवेयर बनाया, मैलवेयर वितरित, नमूना आपकी एवी कंपनी को जाता है, एवी कंपनी विश्लेषण करती है, एवी कंपनी नए हस्ताक्षर जारी करती है, आप हस्ताक्षर अपडेट करते हैं, आप कथित तौर पर "सुरक्षित" हैं, चक्र दोहराते हैं। "निर्दोष" होने से पहले अभी भी एक खिड़की है जहाँ यह अपने आप फैल रही है।
आदर्श रूप से आप बस कुछ ऐसा चला सकते हैं जो फ़ाइल में परिवर्तन के लिए जांच करता है और आपको अलर्ट करता है, जैसे कि ट्रिपवायर या समान कार्यक्षमता, और लॉग को किसी अन्य मशीन पर रखें जो उपयोग से अलग-थलग है ताकि सिस्टम से छेड़छाड़ होने पर लॉग बदल न जाए। परेशानी यह है कि एक बार फ़ाइल के नए या परिवर्तित होने का पता लगने के बाद आप पहले से ही संक्रमित हैं और एक बार जब आप संक्रमित हो जाते हैं या घुसपैठिया होता है, तो यह भरोसा करने में बहुत देर हो जाती है कि मशीन में अन्य परिवर्तन नहीं हुए हैं। अगर किसी ने सिस्टम को क्रैक किया है तो वे अन्य बायनेरिज़ को बदल सकते हैं।
तब यह एक सवाल बन जाता है कि क्या आप चेकसम और होस्ट घुसपैठ लॉग और अपने स्वयं के कौशल पर भरोसा करते हैं जो आपने सब कुछ साफ कर दिया है, जिसमें रूटकिट और अल्टरनेट डेटा स्ट्रीम फाइलें शामिल हैं जो संभवतः वहां हैं? या क्या आप "सर्वोत्तम अभ्यास" करते हैं और बैकअप से मिटाते हैं और पुनर्स्थापित करते हैं, क्योंकि घुसपैठ लॉग कम से कम आपको बताएंगे कि यह कब हुआ?
किसी सेवा को चलाने वाले इंटरनेट से जुड़ी किसी भी प्रणाली का संभावित रूप से फायदा उठाया जा सकता है। यदि आपके पास इंटरनेट से जुड़ा एक सिस्टम है, लेकिन वास्तव में किसी भी सेवा के साथ नहीं चल रहा है, तो मैं कहूंगा कि आप सबसे अधिक सुरक्षित हैं। वेब सर्वर इस श्रेणी में नहीं आते हैं :-)