Ubuntu 16.04 VPSセキュリティ - オペレーティングシステムのインストールが変更されていないことを確認してください(きれい)。

Ubuntu 16.04 VPSセキュリティ - オペレーティングシステムのインストールが変更されていないことを確認してください(きれい)。

Ubuntu 16.04/64ビットLTSサーバーバージョンのVPSを注文し、私のアプリケーションにとって重要ないくつかのポートを開けました。

最近VPSが出荷され、sshを使用してVPSに接続し、sshパスワードを変更しました。

今私の質問は次のとおりです。

どうやって確信できますか?Ubuntu 16.04のインストールが私に渡されました。、新しくインストールし、Ubuntuで公開されている元のオペレーティングシステムに関連する追加機能(悪意のあるもの)および/または追加ファイルはありませんか?

これでVPSプロバイダを信頼すると言う必要がありますが、一般的にこの問題があります。

残念ながら、同様の質問が見つかりません。だからあなたが私に1つをお勧めするなら、私は喜ぶでしょう。

以下は、役立つ可能性のある詳細です。

ありがとうございます。


cat /etc/os-release出力:

NAME="Ubuntu"
VERSION="16.04.6 LTS (Xenial Xerus)"
ID=ubuntu
ID_LIKE=debian
PRETTY_NAME="Ubuntu 16.04.6 LTS"
VERSION_ID="16.04"
HOME_URL="http://www.ubuntu.com/"
SUPPORT_URL="http://help.ubuntu.com/"
BUG_REPORT_URL="http://bugs.launchpad.net/ubuntu/"
VERSION_CODENAME=xenial
UBUNTU_CODENAME=xenial

hostnamectl出力:

Static hostname: ubuntu
Icon name: computer-vm
Chassis: vm
Machine ID: *** (not shown deliberately)
Boot ID: *** (not shown deliberately)
Virtualization: vmware
Operating System: Ubuntu 16.04.6 LTS
Kernel: Linux 4.4.0-157-generic
Architecture: x86-64

uname -r出力:

4.4.0-157-generic

答え1

周りを見回す侵入検知システムtigerそのうちの1つで、標準のUbuntuリポジトリで利用できます。すべての可能なシステム変更を検出することはできませんが、進行状況に関する長いレポートを提供します。

答え2

で始まり、インストールされているapt list --installedすべてのコンテンツを表示できます。削除する必要があると思われる項目がある場合は、削除し続けます。また、/ optディレクトリを調べて、そこにインストールされているものがあることを確認することをお勧めします。 /etc/passwdファイルを確認し、追加のアカウントが作成されたことを確認してください。

追加コンテンツ、特に悪意のあるコンテンツを多くインストールする可能性は、実際には非常に低いです。人々はすでにそれを見つけて要求している可能性があるので、あなたがそれらから何かを購入する最初の人でなければ、実際にそれを調べる必要はありません。

関連情報