existuje nejaka technika, jak zjistit jestli uz doslo k napadeni pocitace ? reboot LIVECD boot ? CLAM AV ? nejaka kontrola kontrolnich souctu baliku, nejaky kontrolni soucty binarek z /bin a /usr/lib nebo tak neco ?
ale iba pri debian-based distribuciach. predpokladam ze aj .rpm distribucie maju nieco podobne. este by som vyzdvihol, ze dokaze skontrolovat uz NAINSTALOVANE baliky (nie /var/cache/apt/archives/), teda je to dost vhodny sposob kontrolovania ci nemate 'upravene' binarky.
No tusim ze se pouziva chkrootkit (http://www.chkrootkit.org/), ktery vyhledava na systemu zname rootkity.
Jinak se da taky pouzivat tripwire (http://www.tripwire.org/), coz je program ktery kontroluje kontrolni soucty oproti referencni databazi.
1.Nainstalujete stroj
2.pustite tripwire, udelate si referencni databazi
3.date ji treba na sit, nebo vypalite na CDRom (to aby se to nedalo modifikovat)
4.denne poustite tripwire a pres mail se daji kontrolovat vysledky
Nicmene tripwire bych doporucil na stroje kde se toho moc nemeni, protoze kdo to ma porad vypalovat ze?
Lepsi je ovsem proaktivni pristup. Hned po nainstalovani serveru si zkusit uvedomit, kudy se na ten system da dostat a dle toho se zaopatrit.
1.nainstalovat vhodny firewall (napr. http://www.shorewall.net/) a povolit jen to co potrebujete (ssh, 80, 443, 8080, dle potreby), zbytek jen jak bude treba a to jeste opatrne.
2.pouzivate vhodny sw a sledovat jeho releasy
3.pripadne se seznamit s moznostma systemu (red hat errata, GLSA na gentoo,...., ci se zapsat pro odber nalezenych chyb treba na http://secunia.com ).
4.nepouzivat php :) /joke
Take je dobre se podivat na nejake backup reseni a jeste se muze hodit take vzdaleny syslog na centralni masinu.