Eu planejo instalar o ClamAV para verificação de vírus, mas se alguém tiver acesso root pode ser ignorado?
Para procurar por quê? Vírus do Windows? Por que você precisaria disso? Por favor, leia este tópico: Preciso ter 'software antivírus' instalado? sobre a necessidade de um antivírus no Linux. Mas, para verificar se há atividades suspeitas em seu sistema, um detector de kit de raiz parece mais apropriado.
O rootkit scanner é uma ferramenta de verificação para garantir que você tenha 99,9% * de ferramentas desagradáveis. Esta ferramenta procura por rootkits, back doors e exploits locais, executando testes como:
- Comparação de hash MD5
- Procure os arquivos padrão usados pelos rootkits
- Permissões de arquivo incorretas para binários
- Procure por strings suspeitas nos módulos LKM e KLD
- Procure por arquivos ocultos
- Varredura opcional em arquivos de texto simples e binários
Root kit Hunter é lançado como projeto licenciado GPL e gratuito para todos usarem.
- Não, não é realmente 99,9% .. É apenas outra camada de segurança
Existe uma prática recomendada para proteger o servidor, enquanto, ao mesmo tempo, ainda dá acesso a terceiros
Não forneça sua senha de administrador. Crie um usuário separado para eles com o que você considera privilégios suficientes. E queixem-se a você caso precisem fazer algo que não podem e depois decidam aceitar ou negar o pedido. Negar isso pode ser apropriado se você puder realizar essa tarefa sozinho.
E quando eles terminarem, bloqueie esse usuário e altere sua senha de administrador. Quando eles precisarem acessar novamente, desbloqueie o usuário.
Existe algum comando ou algum lugar onde eu possa ver todos os itens instalados, para que eu possa ver o que está realmente lá?
Não. Não com métodos à prova de idiotas de qualquer maneira. Se eles usaram o apt-get, eles estão logados. mas não há como registrar um script sendo adicionado ao seu sistema (e eu esperaria que esses scripts se escondessem entre o software que você permite que o odesk instale de qualquer maneira; vamos supor que eles digam para você instalar 10 arquivos e 9 deles são legítimos, e um deles é um usuário do odesk que quer instalar algo indesejado ... como você vai encontrar isso?).
Existe um método melhor: o que você precisa fazer é verificar o tráfego e encontrar em /var/log/
. Se você ver (o que você acredita ser) conexões estranhas, os arquivos de log apontarão para o culpado. Mas isso não é apenas para este caso: verificar regularmente o tráfego é uma tarefa que qualquer administrador deve fazer (o malware só é útil se os resultados dele saírem pela porta, então você precisa jogar o gatekeeper).