Лучший способ узнать, был ли ваш сервер «рутован», - это запустить систему обнаружения вторжений (HIDS). К сожалению, если вы не используете HIDS сейчас, то слишком поздно устанавливать его. Подходящее время для установки HIDS - это когда сервер впервые установлен, и до того, как он подключен к сети.
Вкратце, большинство HIDS работают путем вычисления криптографических хэшей всех системных двоичных файлов и сохранения этих хэшей (вместе с многочисленными другими статистическими данными) в базе данных, называемой базовой базой данных. Затем периодически HIDS повторно сканирует вашу систему, сравнивая все файлы в ее базовой базе данных с фактическими системными файлами.
Да, конечно, руткит может изменить вашу базовую базу данных, поэтому вам нужно взять копию этой базы данных и сохранить ее отдельно от сервера, прежде чем перевести сервер в оперативный режим. Затем, если вы подозреваете, что у вас есть «root» (и вы подозреваете, что ваша базовая база данных также была подделана), вы можете загрузить систему с установочного носителя, восстановить заведомо исправную базу данных из резервной копии, а затем запустить сканирование на заведомо исправный. Однако гораздо более вероятно, что руткит не будет ожидать победы над вашим конкретным HIDS, и поэтому вы получите уведомление от HIDS об изменении системных файлов, что указывает на возможное вторжение в систему.
Поскольку вы не использовали HIDS, у вас нет быстрого способа точно определить, были ли у вас права root или какие системные файлы были изменены. Вы могли бы потратить много времени, сравнивая системные файлы с заведомо исправными файлами, извлеченными с заведомо исправного установочного носителя, но это время, скорее всего, лучше потратить на переустановку системы с этого носителя. Если вы хотите выяснить, как вас укоренили после свершившегося факта, лучше всего сделать снимок вашей системы, прежде чем стереть его и переустановить.