>Предистория - как всегда расхождение админа
>с руководством.
>Есть сервак с FreeBSD4.4 (squid, sendmail,
>DNS) Надо определить нет ли
>BackDoor и определить где. Система
>без Tripwire.
>Как избежать дальнейшего вредительства?
удаленно сложно FreeBSD проломить, локально -
можно. Выкинуть всех online пользователей кроме
продвинутых и серезных которые с ssh работают,
развернуть по новой sources - на случай чтобы
внутри /usr/src ничего не подменили и пересобрать
систему.
сменить у всех online - пароли, включая root/toor
nmap'ом просканить телегу что у ей открыто:
nmap -v -v -p1-65535 >mk.log 2>&1 (желательно извне)
посмотреть в портах что-то типа rootkit или checkroot...
/usr/ports/security
chkrootkit
chrootuid
snort
вобщем там дофига чего есть, ну еще на securityfocus посмотрить пакеты а-ля chkrootkit
на предмет поиска известных.
а вообще-то во Фре логи security и проверки uid/gid есть и daily/weekly/monthly высылаются на
рута
сетевой монитор повесить и вести логи