Я уверен, что мои SLES-11-SP3-Servers были открыты для уязвимости системы обеспечения безопасности контузии в течение нескольких дней, так как я не смог исправить их в течение того времени, поскольку сервер патча в нашей интранет был сломан.:-(
Теперь я ищу способ проверить установленные пакеты на модификации, чтобы определить, были ли серверы поставлены под угрозу. Если это - способ пойти?
Спасибо за любой tipps прибытие моего пути. Kate
К сожалению, это ненадежная проверка.
Умный злоумышленник не будет изменять файлы, принадлежащие пакетам, а установит их в другом месте.
.
Вам нужно будет проверить все файлы (с помощью чего-то вроде трипвайра) -- но это теперь невозможно, так как у вас нет хорошей точки отсчета.
Конечно, можно проверить статус файла пакета через RPM подобным образом:
rpm -V bash
Это покажет вам, были ли изменения в файлах, принадлежащих этому пакету.
Но, как я уже сказал, это не должно восприниматься как признак того, что сервер не был скомпрометирован.
Эта проверка полезна только в том случае, если она говорит вам, что вы действительно были скомпрометированы.
Наоборот, нельзя доверять по вышеприведенной причине, а также потому, что бинарник rpm мог уже быть закален.