Ответ на этот небольшой кусочек может быть шириной в миллион миль и высотой, и разоблачение того, что случилось со взломанным сервером, может быть почти искусством, как и все остальное, поэтому я снова приведу отправные точки и примеры, а не окончательный набор шагов, чтобы следовать.
Следует иметь в виду, что, столкнувшись с вторжением, вы можете провести аудит своего кода, системного администрирования / конфигурации и процедур, зная, что в них определенно есть слабость. Это помогает мотивировать больше, чем искать теоретическую слабость, которая может быть или не быть. Довольно часто люди выкладывают вещи в Интернет, зная, что код мог бы быть проверен немного сложнее, если бы у нас было время; или система заблокировалась немного более жестко, если только это не было так неудобно; или процедуры стали немного жестче, если босс не помнил длинные пароли. Мы все знаем, где наши наиболее вероятные слабые места, поэтому начните с них.
В идеальном мире вы будете хранить журналы на другом (возможно не скомпрометированном) сервере системного журнала, причем не только с серверов, но и с любых межсетевых экранов, маршрутизаторов и т. Д., Которые также регистрируют трафик. Существуют также такие инструменты, как Nessus, которые могут анализировать систему и искать слабые места.
Что касается программного обеспечения / фреймворков от сторонних производителей, то часто есть рекомендации, которые вы можете использовать для аудита своего развертывания, или вы можете уделять больше внимания новостям по безопасности и графикам исправлений и обнаруживать некоторые дыры, которые могли быть использованы.
Наконец, большинство вторжений оставляют спор ... если у вас есть время и терпение, чтобы найти его. Сценарий «Drive by». Детское вторжение или взломы с использованием хакерских наборов инструментов, как правило, фокусируются на общих слабостях и могут оставить шаблон, который указывает вам правильное направление. Самым сложным для анализа может быть ручное вторжение (например, кто-то не хотел взломать «веб-сайт», а вместо этого хотел специально взломать «ваш» веб-сайт), и это, конечно, самые важные вещи для понимания.
Для кого-то, кто действительно не знает, с чего начать (или даже для опытных людей, у которых есть другие обязанности), первый шаг - это, вероятно, нанять человека с хорошим опытом вышеупомянутых шагов. Еще одним преимуществом такого подхода является то, что они будут смотреть на ваши настройки без каких-либо предвзятых мнений или личной заинтересованности в ответах.