НАЙДИТЕ был в DOS с тех пор waaaay назад. FINDSTR я не уверен, какой длины это было вокруг, но я не забываю использовать, НАХОДЯТ на основных текстовых файлах и иногда в пакетных файлах некоторое время назад.
Это - то, что я обычно делаю:
Это в дополнение к объектам, которые предложили другие. Более усовершенствованные инструменты существуют, такие как фырканье - я рекомендую изучить их. Однако этот контрольный список должен быть хорошим для получения Вас идущий на VPS.
Шаг 1: Обновите свое программное обеспечение, поскольку патчи выходят. Если патчи регулярно не выходят для проектов, Вы используете, пора найти альтернативы, которые делают.
Шаг 2: Удаленный вход. Взломщики могут поставить под угрозу машину с PHP, но если Вы экспортируете журналы по сети к более сильному серверу, это - это намного тяжелее для заметания следы.
Шаг 3: Защитите логины SSH. Выполненный SSH на нестандартном порте. Потребуйте сильных паролей или даже ограничьте логины ключей SSH. Установите fail2ban или некоторый другой инструмент обнаружения грубой силы для предотвращения быть разбитым. Отключите корневой доступ, если Ваш дистрибутив достаточно глуп позволить его.
Шаг 4: Обновите свое программное обеспечение. Это переносит повторение. PHP известно плох, и совместно использованный хостинг может сделать его крупным лавашем для обновления, внушив плохое поведение. Проекты как материал пакета Debian Вы могли бы найти в ГРУШЕ и обновлении. Подпишитесь на списки рассылки и планируйте время ежедневно или еженедельно обратиться к исправлению.
Шаг 5: Резервные копии. Когда Вы действительно становитесь взломанными, является самым безопасным восстановить от известной хорошей системы. Возрастающие резервные копии могут помочь Вам с этим.
Существуют тонны пакетов Обнаружения проникновения, как фырканье, помощник, и кислотно-щелочные. Существует также pentesting инструменты как nessus/openvas.
Мне также нравится направлять простой инструмент времени работы на VPS's к отключениям электричества документа в случае, если возмещение в порядке.
jldugger предлагает много прекрасных идей - я прибавил бы к тому, что Вы, вероятно, захотите изучить mod_security апача, а также suexec. Mod_security идет с набором предварительно сделанных фильтров, которые осматривают вызовы http к Вашему серверу и отклоняют их, если он видит что-то подозрительное. Suexec позволяет Вам запустить php/perl/etc скрипты как пользователю, который владеет ими в противоположность им всем выполняемым при www-пользователе-данных.