Ubuntu 16.04 VPS 安全 - 检查操作系统的安装是否未更改(干净)

Ubuntu 16.04 VPS 安全 - 检查操作系统的安装是否未更改(干净)

我订购了一个带有 Ubuntu 16.04/64 位 LTS 服务器版本的 VPS,并打开了一些端口,这对我的应用程序至关重要。

最近VPS交付给我,所以我使用ssh访问VPS并更改了ssh密码。

现在我的问题是:

我怎样才能确定交付给我的 Ubuntu 16.04 安装,是一个干净的安装,并且相对于 Ubuntu 公开提供的原始操作系统没有任何额外的功能(无论是否恶意)和/或额外的文件?

现在我不得不说我信任我的 VPS 提供商,但我总体上有这个问题。

不幸的是我找不到任何类似的问题。所以如果你向我推荐一个,我会很高兴。

以下是可能有帮助的更多详细信息。

谢谢。


cat /etc/os-release输出:

NAME="Ubuntu"
VERSION="16.04.6 LTS (Xenial Xerus)"
ID=ubuntu
ID_LIKE=debian
PRETTY_NAME="Ubuntu 16.04.6 LTS"
VERSION_ID="16.04"
HOME_URL="http://www.ubuntu.com/"
SUPPORT_URL="http://help.ubuntu.com/"
BUG_REPORT_URL="http://bugs.launchpad.net/ubuntu/"
VERSION_CODENAME=xenial
UBUNTU_CODENAME=xenial

hostnamectl输出:

Static hostname: ubuntu
Icon name: computer-vm
Chassis: vm
Machine ID: *** (not shown deliberately)
Boot ID: *** (not shown deliberately)
Virtualization: vmware
Operating System: Ubuntu 16.04.6 LTS
Kernel: Linux 4.4.0-157-generic
Architecture: x86-64

uname -r输出:

4.4.0-157-generic

答案1

环顾四周寻找入侵侦测系统tiger是其中之一,应该可以在标准 Ubuntu 存储库中找到。我不认为它会检测到所有可能的系统更改,但会给您一份有关正在发生的情况的长报告。

答案2

您可以从 an 开始apt list --installed,查看所有已安装的内容。如果您发现任何您认为应该删除的内容,请继续卸载它。我还建议查看 /opt 目录,看看那里是否安装了任何东西。也许检查 /etc/passwd 文件并查看是否创建了任何额外的帐户。

他们安装大量额外内容(尤其是恶意内容)的实际可能性极低。人们可能已经发现并呼吁他们这样做,所以除非你是第一个从他们那里购买任何东西的人,否则你真的不需要调查它。

相关内容