কোন সফ্টওয়্যার ইনস্টল করা হয়েছে তা নির্ধারণ করতে, আপনি /var/log/dpkg.log পর্যালোচনা করতে পারেন
তবে এটি সম্পূর্ণ রেকর্ড নাও হতে পারে। বাইনারি এবং কোড থাকতে পারে যা ম্যানুয়ালি সংকলিত হয়েছিল বা সরাসরি কম্পিউটারে সরাসরি কপি করা হয়েছিল। আপনি একই উবুন্টু সংস্করণটির একটি ডিফল্ট ইনস্টলটি তুলনা করতে পারেন এবং সার্ভারে টাইপ করতে পারেন এবং ফাইলগুলি কী আলাদা তা দেখতে পারেন, তবে এটি নিরব ক্লান্ত হতে পারে। একটি ফাইল মনিটর সমাধান আদর্শ (tripewire, inotifywatch, ইত্যাদি) হবে
http://linuxcommando.blogspot.com/2008/08/how-to-show-apt-log-history.html
আপনি চেক করতে হবে সবকিছু সার্ভারে। / Etc / passwd- এর প্রতিটি ব্যবহারকারীর অ্যাকাউন্ট , প্রতিটি অ্যাপ্লিকেশন ব্যবহারকারী অ্যাকাউন্ট (যেমন অ্যাপাচি / পিএইচপি, ডাটাবেস অ্যাকাউন্টগুলি ইত্যাদির) হিসাবে অ্যাকাউন্ট করা উচিত এবং আপনার সমস্ত পাসওয়ার্ড পরিবর্তন করা উচিত। বুটে কী কী পরিষেবা চালু হচ্ছে তা ডিফল্ট রানলেভেলটি কী এবং এটি দিয়ে এবং অন্যান্য রানলেভেলগুলি দিয়ে কী শুরু হয় তা পরীক্ষা করে দেখুন। আমি বর্তমান অবস্থার নিরীক্ষণের জন্য দুর্বলতা স্ক্যানার এবং একটি বেসলাইন কনফিগারেশন সরঞ্জাম ব্যবহার করব। ইন্টারনেট সুরক্ষা কেন্দ্রটি একটি নিখরচায় কনফিগারেশন মূল্যায়ন সরঞ্জাম সরবরাহ করে তবে এটি সীমাবদ্ধ হতে পারে। সদস্য সংগঠনের ($) জন্য তাদের কাছে আরও উন্নত সরঞ্জাম রয়েছে।
http://benchmarks.cisecurity.org/
ওপেনওয়াস হ'ল এফওএসএস স্ক্যানার, নেসাসের বিপরীতে নয়, যার মতো একই ক্ষমতা রয়েছে। চেক করার মতো আরও অনেকগুলি বিষয় রয়েছে তবে এই উত্তরটি ইতিমধ্যে কিছুটা দীর্ঘ হচ্ছে ... (ওয়েব অ্যাপস এবং ওয়েব পৃষ্ঠাগুলির জন্য কোড পর্যালোচনা একটি ভাল উদাহরণ))
নেটস্ট্যাট জন্য বিভিন্ন পতাকা সহ সার্ভারের সাথে সংযোগের জন্য উপলব্ধ বন্দরগুলির অবস্থা পর্যালোচনা করতে পারেন ।
http://www.thegeekstuff.com/2010/03/netstat-command-examples/
চিহ্নিত করার যারা সার্ভার ইন্টারনেট নিরাপত্তা কার্যক্রম সেক্সি অবলম্বন করা, সিস্টেম লগ পর্যালোচনার থাকবে সাথে সংযোগ করা হয়েছে। সিস্টেমে কি অ্যাপ্লিকেশন এবং সার্ভার রয়েছে তার উপর নির্ভর করে তথ্য লগের একটিতে যে কোনও একটিতে হতে পারে। বাহ্যিক নেটওয়ার্ক লগগুলি উপস্থিত থাকলে আপনার কিছু ভাগ্যও থাকতে পারে।
আপনার কাছে অনেকগুলি ফলোআপ করতে হবে। আপনি ইঙ্গিত করেছেন যে পূর্ববর্তী প্রশাসককে বরখাস্ত করা হয়েছে ; যদি আপনি সেই ব্যক্তির কাছ থেকে দূষিত অভিপ্রায় সন্দেহ করেন (যেমন তারা পিছনে দরজা, বুবি ট্র্যাপস, লজিক বোমা ইত্যাদি ছেড়ে গেছে) আপনার পরিষ্কার-পরিচ্ছন্ন মিডিয়া থেকে সার্ভারগুলি পুনর্নির্মাণ করা এবং সেগুলির উপরে ওয়েব অ্যাপসটিকে পুনরায় তৈরি করার চেয়ে আপনার প্রায় নিশ্চিত। এই পূর্ববর্তী প্রশাসকের যদি সেই সিস্টেমে সম্পূর্ণ অ্যাক্সেস এবং নিয়ন্ত্রণ থাকে এবং অধ্যবসায় নিরীক্ষণ এবং ওভারচ্যাচারের মুখোমুখি না হন তবে আপনার সম্ভবত ধরে নেওয়া উচিত যে সেখানে ব্যাকডোর রয়েছে।
এটি পূর্ববর্তী প্রশাসক সম্পর্কে একটি হতাশ অনুমানের উপর ভিত্তি করে। দুর্ভাগ্যক্রমে কুকি অপারেশনাল নেটওয়ার্ক সুরক্ষার জন্য যেভাবে ভেঙে যায়। আমি আরও বলেছি, এখানে আরও অনেক কিছু বিবেচনা করা দরকার যা এখানে আচ্ছাদিত হতে পারে। এই পয়েন্টগুলি আপনাকে কাজ শুরু করার জন্য কিছু জিনিস দেয় যাতে আপনি ম্যানেজমেন্টকে রিপোর্ট করতে পারেন যে আপনি কিছু অগ্রগতি করছেন; তবে নির্মমভাবে সত্য বলতে গেলে, আপনি যদি কোনও সুরক্ষা পেশাজীবী না হন এবং সন্দেহ করা উচিত যে এই ব্যক্তিটি খারাপ আচরণ করেছে, তবে আপনি সম্ভবত আপনার মাথার উপরে রয়েছেন।
এটি ম্যানেজমেন্টের সাথে একটি অপ্রিয় উত্তর, কারণ এতে প্রচুর পরিশ্রমের প্রয়োজন হয় (যার অর্থ আরও বেশি,) তবে সাধারণ সুরক্ষা মানসিক উত্তরটি যখন সন্দেহ হয়, পরিষ্কার উত্স থেকে মুছে ফেলা এবং পুনর্নির্মাণ করা হয় । ম্যালওয়ারের সাথে সবচেয়ে গুরুত্বপূর্ণ সরকারী সিস্টেমগুলি কীভাবে কাজ করে; যদি এভি থেকে কোনও সতর্কতা আসে তবে সিস্টেমটি বিচ্ছিন্ন, মুছে ফেলা এবং পুনর্নির্মাণ করা হবে। আশা করি আপনি একটি ব্যাকআপ কিউজ করেছেন যে ডেটা গন ।
শুভকামনা, এবং আমি আশা করি এটি সহায়ক এবং কেবল হতাশাই নয়।