설치된 소프트웨어를 확인하려면 /var/log/dpkg.log 를 검토하십시오.
그러나 이것이 완전한 기록이 아닐 수 있습니다. 수동으로 컴파일되거나 사전 컴파일 된 시스템에 직접 복사 된 바이너리 및 코드가있을 수 있습니다. 당신은 수있는 기본 파일이 다른 무엇을 위해 서버 (들) 및 모양에 같은 우분투 버전 및 유형의 설치 비교,하지만 조용하고 지루한 될 수 있습니다. 파일 모니터 솔루션이 이상적입니다 (tripewire, inotifywatch 등).
http://linuxcommando.blogspot.com/2008/08/how-to-show-apt-log-history.html
서버에서 모든 것을 확인해야 합니다. 의 모든 사용자 계정 / etc / passwd에는 , (등 아파치 / PHP의 사용자 데이터베이스 계정 등) 모든 응용 프로그램 사용자 계정이 고려되어야하며, 모든 암호를 변경해야합니다. 부팅시 시작되는 서비스, 기본 런레벨 및 서비스와 다른 런레벨로 시작되는 서비스를 확인해야합니다. 취약성 스캐너와 기본 구성 도구를 사용하여 현재 상태를 감사합니다. 인터넷 보안 센터는 무료 구성 평가 도구를 제공하지만 제한적일 수 있습니다. 회원 조직을위한 고급 도구가 있습니다 ($).
http://benchmarks.cisecurity.org/
OpenVAS는 유사한 기능을 가진 Nessus와 달리 FOSS 스캐너입니다. 확인해야 할 것이 더 많지만이 답변은 이미 약간 길어지고 있습니다 ... (웹앱 및 웹 페이지의 코드 검토가 좋은 예입니다.)
netstat에 대한 다양한 플래그를 사용하여 서버에 연결할 수있는 포트 상태를 검토 할 수 있습니다 .
http://www.thegeekstuff.com/2010/03/netstat-command-examples/ 서버에 연결 한 사람
을 식별하려면 가장 최신의 인터넷 보안 활동에 의존하여 시스템 로그를 검토해야합니다. 정보는 시스템에있는 응용 프로그램 및 서버에 따라 여러 로그 중 하나에있을 수 있습니다. 외부 네트워크 로그가 있으면 운이 좋을 수도 있습니다.
해야 할 후속 조치 가 많이 있습니다. 이전 관리자가 해고 되었음을 표시했습니다 . 그 사람의 악의적 인 의도가 의심되는 경우 (즉, 백도어, 부비 트랩, 논리 폭탄 등을 남겼을 수 있음) 깨끗한 미디어에서 서버를 다시 구축하고 웹 응용 프로그램을 다시 구현하는 것이 더 나을 것입니다. 이 이전 관리자가 해당 시스템에 대한 모든 액세스 및 제어 권한을 가지고 부지런한 감사 및 감시를받지 않은 경우 백도어가 있다고 가정해야합니다.
이는 이전 관리자에 대한 비관적 인 가정을 기반으로합니다. 불행히도 쿠키가 운영 네트워크 보안을 위해 무너지는 방식입니다. 내가 말했듯이 여기에서 다룰 수있는 것보다 더 많은 방법이 있습니다. 이러한 요점은 시작해야 할 일을 제공하여 진행 중임을 경영진에보고 할 수 있습니다. 그러나 잔인하게 정직하게 말하면, 만약 당신이 보안 전문가가 아니고이 사람이 악의로 행동했다고 의심 할만한 이유가 있다면, 당신은 아마도 당신의 머리 위에있을 것입니다.
많은 노력이 필요하기 때문에 경영진에게는 인기가없는 답변입니다 (더 많은 비용이 소요됨). 일반적인 보안에 대한 해답은 의심 스러우면 깨끗한 출처에서 정리하고 다시 작성하는 것 입니다. 이것이 가장 중요한 정부 시스템이 맬웨어와 작동하는 방식입니다. AV에서 경고가 발생하면 시스템이 분리, 삭제 및 재 구축됩니다. 데이터가 사라 졌다는 것을 기억하십시오 .
행운을 빕니다. 이것이 도움이 되었으면 좋겠습니다.