Comparación de diferencias de archivos entre una imagen de Linux en línea y sin conexión

Comparación de diferencias de archivos entre una imagen de Linux en línea y sin conexión

así que contraté a un profesional independiente para que realizara algunos trabajos en mi servidor que requerían acceso de administrador.

Antes de contratarlo hice una copia de seguridad de mi instalación de Debian en ese servidor.

Tengo un nivel básico de confianza con este tipo, pero solo para estar seguro, ¿hay alguna manera de verificar la instalación completa de Debian para detectar diferencias en los archivos?

Algo que preferiblemente generará una lista de directorios que no existen en mi copia de seguridad sin conexión o archivos que tienen diferentes tamaños o que han sido editados recientemente.

¿Para poder verificar cualquier archivo/software de configuración agregado que pueda haber instalado sin mi aprobación?

Gracias.

Respuesta1

Utilice su software de copia de seguridad para realizar otra copia de seguridad y enumerar los archivos modificados. Es una lista larga y no existe una forma general de evaluarla. Quizás verifique que la configuración de autenticación crítica para la seguridad no haya sido tocada y que el conjunto de software instalado sea razonable.

Su ayuda no debería tener permisos para escribir en el almacenamiento de respaldo si no está dentro del alcance del trabajo. De lo contrario, una persona malintencionada podría modificar el historial.

Considere implementar un registro centralizado, también un acceso restringido para que no se pueda modificar. syslog, posiblemente auditoría adicional o registro de aplicaciones. También es un volumen grande, por lo que leerlo todo no es factible. Sin embargo, tener esos registros asegurados permite reconstruir lo que sucedió si es necesario.

Las personas responsables entenderán estas precauciones como parte de principios como la separación de funciones. No se deben alterar los registros de auditoría ni los sistemas de recuperación.


Un enfoque centrado en la automatización puede reducir su dependencia de cómo está configurado un host. Los entregables podrían incluir scripts para realizar las tareas solicitadas. Revisa los guiones, pruébalos. Grabe el entorno de prueba y reconstrúyalo, como si realmente estuviera comprometido y necesitara recuperarse en instalaciones limpias.

información relacionada