AWS EC2: Как определить, был ли мой EC2/scalr AMI взломан? Что сделать для обеспечения его?

скажите ему о пребывании в течение каждого дня, принимая превентивные и упреждающие меры для хранения всего хорошо работать

затем выкрикните список этой 1 001 вещи, которые Вы делаете каждую неделю для резервного копирования этого - он замолчит

затем попросите повышение

0
задан 17 May 2010 в 10:52
2 ответа

Вы могли искать знаки проникновения с chkrootkit, но необходимо установить доверенные двоичные файлы для использования с ним, или результатами является подозреваемый. Если Вы уже не, необходимо удостовериться, что Вы постоянно исправляете его; я предлагал бы обновления крона, по крайней мере, ежедневно. Существует много основанного на хосте обнаружения проникновения (HIDS) доступные пакеты, необходимо будет исследовать их для определения, который подходит для потребностей.

Одна последняя вещь рассмотреть, где Вы получали свой AMI от? Я всегда задавался вопросом, кто израсходовал некоторые на вид безвредные экземпляры там..., что у Вас действительно нет подсказки, куда они происходят из. В них может легко вмешаться исходный загрузчик. Просто некоторая пища для размышления.

1
ответ дан 4 December 2019 в 23:03
  • 1
    AMI от Scalr., которому я верю, чтобы быть надежным. Я выполняю chkrootkit и rkhunter. Это didn' t показывают что-либо. Каков следующий шаг? –  Niro 17 May 2010 в 10:53

Я просто установил AMI от Scalr, и найдите процесс взламывания, пытающийся просканировать phpmyadmin других серверов. Это страшно.

0
ответ дан 4 December 2019 в 23:03

Теги

Похожие вопросы