Вот подробное описание атаки, которую SELinux остановил, с подробностями журнала и объяснением используемых методов судебной экспертизы. Я получил эту статью, опубликованную в Linux Journal:
http://www.linuxjournal.com/article/9176
Вот выдержка с самого начала:
Если вы используете серверы, подключенные к Интернету, скорее всего, вам в конечном итоге придется иметь дело с успешной атакой. В прошлом году я обнаружил, что, несмотря на наличие многоуровневой защиты на тестовом веб-сервере (targetbox), злоумышленнику удалось использовать эксплойт в частично успешной попытке получить доступ. Этот сервер работал под управлением Red Hat Enterprise Linux 4 (RHEL 4) и системы управления контентом Mambo. У него было несколько средств защиты, включая Linux с расширенными возможностями безопасности (SELinux). SELinux не позволил злоумышленнику выполнить второй этап атаки, возможно, предотвратив компрометацию root.
В этой статье описывается конкретный пример реагирования на вторжение, объясняется, как я обнаружил вторжение, какие шаги я предпринял для выявления эксплойта, как я выздоровел после атаки и какие уроки я извлек в отношении безопасности системы. Я изменил имена компьютеров и IP-адреса из соображений конфиденциальности.