Hier sind einige Dinge, die Sie vor dem Neustart ausprobieren sollten:
Wenn Sie der Meinung sind, dass Sie gefährdet sind, ziehen Sie zunächst das Netzwerkkabel ab, damit das Gerät keinen weiteren Schaden anrichten kann.
Dann, wenn möglich, von einem Neustart abzusehen , können so viele Spuren eines Eindringlings durch einen Neustart entfernt werden.
Wenn Sie vorausgedacht haben und über eine Remote-Protokollierung verfügen , verwenden Sie Ihre Remote-Protokolle und nicht die Protokolle auf dem Computer, da es allzu einfach für jemanden ist, die Protokolle auf dem Computer zu manipulieren. Wenn Sie jedoch keine Remote-Protokolle haben, überprüfen Sie die lokalen Protokolle gründlich.
Überprüfen Sie dmesg , da dies auch beim Neustart ersetzt wird.
Unter Linux können Programme ausgeführt werden - auch nachdem die ausgeführte Datei gelöscht wurde. Überprüfen Sie dies mit der Befehlsdatei / proc / [0-9] * / exe | grep "(gelöscht)" . (Diese verschwinden natürlich beim Neustart). Wenn Sie eine Kopie des laufenden Programms auf der Festplatte speichern möchten, verwenden Sie / bin / dd if = / proc / filename / exe of = filename
Wenn Sie gute Kopien von who / ps / ls / netstat gekannt haben , verwenden Sie diese Tools, um zu überprüfen, was auf der Box vor sich geht. Wenn ein Rootkit installiert wurde, werden diese Dienstprogramme normalerweise durch Kopien ersetzt, die keine genauen Informationen liefern.