Щоб визначити, яке програмне забезпечення було встановлено, ви можете переглянути /var/log/dpkg.log
Однак це може бути не повним записом. Можуть бути бінарні файли та код, який був складений вручну або скопійований безпосередньо в попередньо складену систему. Ви можете порівняти встановлення за замовчуванням тієї самої версії Ubuntu та ввести сервер (и) і шукати, які файли відрізняються, але це може бути тихо нудно. Рішення для монітора файлів було б ідеальним (tripewire, inotifywatch тощо)
http://linuxcommando.blogspot.com/2008/08/how-to-show-apt-log-history.html
Вам потрібно перевірити ВСЕ на сервері. Кожен обліковий запис користувача в / etc / passwd , кожен обліковий запис користувача програми (наприклад, користувачі в Apache / PHP, акаунти баз даних тощо) повинні обліковуватися, і ви повинні змінити всі паролі. Вам слід перевірити, які служби запускаються під час завантаження, що таке рівень запуску за замовчуванням і що починається з нього та з іншими рівнями запуску. Я б використовував сканер уразливості та інструмент конфігурації базової лінії для аудиту поточного стану. Центр безпеки в Інтернеті пропонує безкоштовний інструмент оцінки конфігурації, але він може бути обмеженим. Вони мають більш вдосконалені інструменти для організацій-членів ($).
http://benchmarks.cisecurity.org/
OpenVAS - це сканер FOSS, на відміну від Nessus, який може мати подібні можливості. Є багато, ще багато речей, які потрібно перевірити, але ця відповідь вже стає дещо довгою ... (Огляд коду для веб-сторінок та веб-сторінок - хороший приклад.)
Ви можете переглянути стан портів, доступних для підключення до серверів, з різними прапорами для netstat .
http://www.thegeekstuff.com/2010/03/netstat-command-examples/
Щоб визначити, хто підключався до сервера, вам доведеться вдатися до найсексуальніших заходів Інтернет-безпеки, переглядаючи системні журнали. Інформація може бути в будь-якому з ряду журналів, залежно від того, які програми та сервери є у системі. Можливо, вам також пощастить із зовнішніми журналами мережі, якщо вони існують.
У вас є багато наступних заходів. Ви вказали, що попереднього адміністратора звільнили ; якщо ви підозрюєте зловмисні наміри від цієї людини (тобто вони, можливо, залишилися на задньому плані, пастки бубі, логічні бомби та ін.), вам майже впевнене, що краще відновлювати сервери з чистих носіїв та повторно реалізовувати веб-сайти на них. Якщо цей попередній адміністратор мав повний доступ і контроль до цієї системи і не піддавався ретельному аудиту та перегляду, ви, мабуть, припускаєте, що є на задньому плані.
Це ґрунтується на песимістичному припущенні щодо попереднього адміністратора. На жаль, саме таким чином cookie розсипається для забезпечення операційної безпеки мережі. Як я вже сказав, є багато іншого для розгляду, набагато більше, ніж тут можна охопити. Ці пункти повинні дати вам щось почати робити, щоб ви могли повідомити керівництву, що ви досягаєте певного прогресу; але якщо бути жорстоко чесним, якщо ви не професіонал безпеки і у вас є підстави підозрювати, що ця особа чинила злобу, вам, ймовірно, більше за голову.
Це непопулярна відповідь керівництва, оскільки вимагає великих зусиль (а це означає більше $), але загальна думка щодо безпеки - це коли сумніваєтесь, витирайте та відновлюйте їх із чистих джерел . Ось як найважливіші урядові системи працюють із шкідливим програмним забезпеченням; якщо сповіщення надходить від AV, система відокремлюється, стирається та відновлюється. Сподіваюся, ви створили резервну копію, оскільки дані GONE .
Удачі, і я сподіваюся, що це було корисно, а не просто пригнічує.