
also habe ich einen Freelancer beauftragt, einige Arbeiten an meinem Server durchzuführen, für die Administratorzugriff erforderlich war.
Bevor ich ihn anstellte, habe ich ein Backup meiner Debian-Installation auf diesem Server erstellt.
Ich habe ein gewisses Vertrauen zu diesem Typen, aber gibt es zur Sicherheit eine Möglichkeit, die komplette Debian-Installation auf Dateiunterschiede zu überprüfen?
Etwas, das vorzugsweise eine Liste von Verzeichnissen ausgibt, die entweder in meinem Offline-Backup nicht vorhanden sind, oder Dateien, die eine andere Größe haben oder kürzlich bearbeitet wurden.
Damit ich alle hinzugefügten Konfigurationsdateien/Software überprüfen kann, die er möglicherweise ohne meine Zustimmung installiert hat?
Danke.
Antwort1
Erstellen Sie mit Ihrer Backup-Software ein weiteres Backup und listen Sie die geänderten Dateien auf. Eine lange Liste, und es gibt keine allgemeine Möglichkeit, sie auszuwerten. Überprüfen Sie vielleicht stichprobenartig, ob die sicherheitskritische Authentifizierungskonfiguration nicht berührt wurde und der installierte Softwaresatz sinnvoll ist.
Ihr Helfer sollte keine Berechtigung zum Schreiben in den Backup-Speicher haben, wenn dies nicht im Rahmen der Arbeit erfolgt. Andernfalls könnte eine böswillige Person den Verlauf ändern.
Erwägen Sie die Implementierung einer zentralen Protokollierung und eines eingeschränkten Zugriffs, sodass keine Änderungen möglich sind. Syslog, möglicherweise zusätzliche Audit- oder Anwendungsprotokollierung. Auch das Volumen ist groß, sodass das vollständige Lesen nicht möglich ist. Wenn solche Protokolle jedoch gesichert sind, können Sie bei Bedarf rekonstruieren, was passiert ist.
Verantwortliche Personen werden diese Vorsichtsmaßnahmen als Teil von Prinzipien wie der Aufgabentrennung verstehen. Prüfpfade und Wiederherstellungssysteme dürfen nicht manipuliert werden.
Ein automatisierungsorientierter Ansatz kann Ihre Abhängigkeit von der Konfiguration eines Hosts verringern. Die Ergebnisse könnten Skripte zur Ausführung der angeforderten Aufgaben enthalten. Überprüfen Sie die Skripte und testen Sie sie. Brennen Sie die Testumgebung nieder und bauen Sie sie neu auf, als ob Sie wirklich kompromittiert worden wären und eine Wiederherstellung bei Neuinstallationen durchführen müssten.