Сравнение различий файлов между автономным и онлайн-образом Linux

Сравнение различий файлов между автономным и онлайн-образом Linux

поэтому я нанял фрилансера для выполнения некоторой работы на моем сервере, требующей прав администратора.

Прежде чем нанять его, я сделал резервную копию своей установки Debian на этом сервере.

У меня есть базовый уровень доверия к этому парню, но просто чтобы убедиться, есть ли способ проверить полную установку Debian на предмет различий в файлах?

Что-то, что предпочтительно выведет список каталогов, которые либо не существуют в моей автономной резервной копии, либо файлы, которые имеют другой размер или были недавно отредактированы.

Чтобы я мог проверить любые добавленные файлы конфигурации/программное обеспечение, которые он мог установить без моего одобрения?

Спасибо.

решение1

Используйте свое программное обеспечение для резервного копирования, чтобы сделать еще одну резервную копию и составить список измененных файлов. Длинный список, и нет универсального способа его оценить. Возможно, выборочно проверьте, что конфигурация критической аутентификации безопасности не была затронута, а установленный набор программного обеспечения является разумным.

Ваша помощь не должна иметь разрешения на запись в резервное хранилище, если это не входит в объем работы. В противном случае злоумышленник может изменить историю.

Рассмотрите возможность внедрения централизованного ведения журнала, а также ограниченного доступа, чтобы его нельзя было изменить. syslog, возможно, дополнительный аудит или ведение журнала приложений. Также большой объем, поэтому прочитать все это не представляется возможным. Тем не менее, наличие таких защищенных журналов позволяет восстановить то, что произошло, если потребуется.

Ответственные люди поймут эти меры предосторожности как часть принципов, таких как разделение обязанностей. Аудиторские следы и системы восстановления не должны быть подделаны.


Подход, ориентированный на автоматизацию, может снизить вашу зависимость от того, как настроен один хост. Конечные результаты могут включать скрипты для выполнения запрошенных задач. Просмотрите скрипты, протестируйте их. Сожгите тестовую среду и перестройте ее, как если бы вы действительно были скомпрометированы и нуждались в восстановлении на чистых установках.

Связанный контент