Это своего рода тема сама по себе; Вы можете зайти в Google для экспертизы Linux для получения дополнительной информации. В основном вам нужно сначала создать образ ваших дисков для автономного анализа, а затем стереть компьютер и установить его с чистого листа.
И помните все происшествия. Любой, использующий компьютер, мог взломать свои пароли. Меняйте пароли, оставляйте их в автономном режиме и т. Д., Пока не попадете в «чистую комнату» (изолированную ВМ).
В противном случае нужно много проверять журналы (которые могут быть подделаны) и проверять ваши приложения (php-скрипты? Базы данных? Обновлено для последних исправлений? Другие пользователи выдают пароли?)
Нет буквально простого способа ответить на ваш вопрос, так как вам нужно будет провести судебную экспертизу на сервере и проверить наличие дыр. Вы можете использовать некоторые автоматизированные инструменты, но имейте в виду, что если у злоумышленника есть права доступа Root, вы больше не можете доверять двоичным системным системам и не можете доверять журналам.
Что касается будущих атак, то в зависимости от того, насколько вы хотите их защитить, вы можете начать с перенаправления журналов в систему, которая просто используется для сохранения системных журналов. Нет другого доступа, чтобы уменьшить след атаки.
Вы также запустили бы контрольную сумму в своей системе, такую как Tripwire, чтобы проверить целостность ваших файлов.
И, конечно, будьте в курсе обновлений и запускайте программное обеспечение для сканирования, которое проверяет наличие руткитов.
Опять же, безопасность - это не вещь, которую нужно бросить. Это тоже может быть специальностью. Многоуровневая безопасность может быть такой же жесткой, как проверка хостов / IP-адресов, не принадлежащих вашей сети, шифрование всего доступа к системе, ежедневные журналы изменений, найденных в вашей системе, и отправка вам приманки в вашей сети. ищите странную активность (почему мой сервер пытается подключиться к порту 25 на компьютере honeypot?)
Прежде всего, если вы хотите проверить активность, получите образ диска и переустановите серверное программное обеспечение. С нуля. Двоичные файлы сервера больше нельзя доверять.
РЕДАКТИРОВАТЬ - некоторые другие вещи, которые происходят со мной, так как вы используете SSH - установите denyhosts. Его можно настроить так, чтобы автоматические атаки на вашу систему на SSHD были заблокированы после X попыток. Он также может быть настроен на обновление с других серверов denyhost в «облаке» для совместного использования заблокированных IP-адресов, чтобы минимизировать автоматизированные атаки. Вы также можете переместить порт, на котором он слушает; многие люди отмечают, что это просто безопасность через неизвестность, но, учитывая количество сканируемых ботов, это значительно сокращает случайные попытки взлома.