Dies ist eine Art Thema für sich; Sie können Google für Linux Forensics für weitere Informationen googeln. Grundsätzlich müssten Sie zuerst ein Image Ihrer Laufwerke für die Offline-Analyse erstellen, dann den Computer löschen und von Clean Slate installieren.
Und erinnere dich an alle Nebenkosten. Jeder, der den Computer benutzt, könnte seine Passwörter manipuliert haben. Ändern Sie Kennwörter, lassen Sie sie offline usw., bis Sie sie in einem "Reinraum" (isolierte VM) erhalten.
Ansonsten werden viele Protokolle überprüft (die gefälscht werden können) und Ihre Anwendungen überprüft (PHP-Skripte? Datenbanken? Für die neuesten Korrekturen aktualisiert? Andere Benutzer geben Passwörter heraus?).
Es gibt buchstäblich keine einfache Möglichkeit, Ihre Frage zu beantworten, da Sie forensische Arbeiten am Server durchführen und nach Löchern suchen müssen. Sie könnten einige automatisierte Tools verwenden, aber denken Sie daran, wenn der Angreifer über Root-Rechte verfügt, können Sie den System-Binärdateien nicht mehr vertrauen und Sie können den Protokollen nicht vertrauen.
Abhängig davon, wie sicher Sie es für zukünftige Angriffe machen möchten, können Sie Ihre Protokolle zunächst auf ein System umleiten, das nur zum Speichern von Systemprotokollen verwendet wird. Kein anderer Zugriff, um den Angriffsfußabdruck zu verringern.
Sie würden auch Prüfsummensoftware auf Ihrem System wie Tripwire ausführen, um die Integrität Ihrer Dateien zu überprüfen.
Halten Sie sich natürlich über Updates auf dem Laufenden und führen Sie eine Scan-Software aus, die nach Rootkits sucht.
Auch hier ist Sicherheit kein Wurf. Es kann auch eine Spezialität für sich sein. Die mehrschichtige Sicherheit kann so streng sein wie das Suchen nach Hosts / IPs, die nicht zu Ihrem Netzwerk gehören, das Verschlüsseln des gesamten Zugriffs auf das System, das tägliche Protokollieren von Änderungsprotokollen auf Ihrem System und das Einrichten eines Honeypots in Ihrem Netzwerk an Suchen Sie nach seltsamen Aktivitäten (warum versucht mein Server, eine Verbindung zu Port 25 des Honeypot-Computers herzustellen?)
In erster Linie, wenn Sie nach Aktivität suchen möchten, holen Sie sich das Disk-Image und installieren Sie die Serversoftware neu. Von Grund auf neu. Den Binärdateien des Servers kann nicht mehr vertraut werden.
BEARBEITEN - einige andere Dinge, die mir seit der Ausführung von SSH einfallen - Installieren Sie Denyhosts. Es kann so konfiguriert werden, dass automatisierte Angriffe auf Ihr System auf SSHD nach X Versuchen gesperrt werden. Es kann auch so konfiguriert werden, dass es von anderen Denyhost-Servern in einer "Cloud" aktualisiert wird, um gesperrte IP-Adressen freizugeben und so automatisierte Angriffe zu minimieren. Sie können auch den Port verschieben, den es abhört. Viele Leute weisen darauf hin, dass es nur Sicherheit durch Dunkelheit ist, aber angesichts der Anzahl der gescannten Bots werden zufällige Einbruchsversuche erheblich reduziert.