Slide do PowerPoint
- Shell - use sempre que puder shell restrito para certos usuários, tomando cuidado com /bin/sh eu /bin/csh que executam outros shells
- Password - tome cuidado com senhas fáceis. Verifique criação não autorizada de contas, contas-padrão, sem password e mudanças de UID (especialmente UID=0)
- Comandos - intrusos mudam alguns tipos de comandos, como: login, su, telnet, netstat, ifconfig, ls, find, du, df, libc, sync, etc. Compare-os sempre com com versões boas do programa.
- back -door - intrusos deixam portas para futuros ataques em arquivos rodados por ‘cron’ e ‘at’ : sempre tire a opção world-writable
- Cavalos de Tróia - cheque a autenticidade de alguns arquivos (/etc/inetd.conf)
- NIS - usa um sistema de confiabilidade.