Đây là một loại chủ đề trong chính nó; bạn có thể google cho pháp y linux để biết thêm thông tin. Về cơ bản, trước tiên bạn phải tạo một hình ảnh cho các ổ đĩa của mình để phân tích ngoại tuyến, sau đó xóa sạch máy tính và cài đặt từ bản rõ ràng.
Và nhớ tất cả các sự cố. Bất cứ ai sử dụng máy tính đều có thể bị xâm nhập mật khẩu. Thay đổi mật khẩu, giữ ngoại tuyến, v.v. cho đến khi bạn nhận được nó trong "phòng sạch" (VM bị cô lập).
Mặt khác, đó là rất nhiều nhật ký kiểm tra (có thể bị làm giả) và kiểm tra các ứng dụng của bạn (tập lệnh php? Cơ sở dữ liệu? Cập nhật cho các bản sửa lỗi mới nhất? Người dùng khác đưa ra mật khẩu?)
Thực sự không có cách nào dễ dàng để trả lời câu hỏi của bạn vì bạn cần thực hiện công việc pháp y trên máy chủ và kiểm tra các lỗ hổng. Bạn có thể sử dụng một số công cụ tự động nhưng hãy ghi nhớ nếu kẻ tấn công có quyền riêng tư Root mà bạn không thể tin tưởng vào hệ thống nhị phân nữa và bạn không thể tin vào nhật ký.
Đối với các cuộc tấn công trong tương lai, tùy thuộc vào mức độ an toàn mà bạn muốn thực hiện, bạn có thể bắt đầu bằng cách chuyển hướng nhật ký của mình đến một hệ thống chỉ được sử dụng để lưu nhật ký hệ thống. Không có quyền truy cập khác, để giảm dấu chân tấn công.
Bạn cũng sẽ chạy phần mềm tổng kiểm tra trên hệ thống của mình như Tripwire để kiểm tra tính toàn vẹn của các tệp của bạn.
Và tất nhiên luôn cập nhật các bản cập nhật và chạy phần mềm quét để kiểm tra rootkit.
Một lần nữa, bảo mật không phải là một thứ dễ dàng. Nó có thể là một đặc sản trong chính nó quá. Bảo mật được xếp lớp có thể chặt chẽ như kiểm tra các máy chủ / IP không thuộc mạng của bạn, mã hóa tất cả quyền truy cập vào hệ thống, có nhật ký thay đổi hàng ngày được tìm thấy trên hệ thống của bạn và gửi một honeypot trên mạng của bạn tìm kiếm hoạt động lạ (tại sao máy chủ của tôi cố gắng kết nối với cổng 25 trên máy tính honeypot?)
Đầu tiên và quan trọng nhất nếu bạn muốn kiểm tra hoạt động, lấy hình ảnh đĩa và cài đặt lại phần mềm máy chủ. Từ đầu. Các tệp nhị phân của máy chủ không thể tin cậy được nữa.
EDIT - một số thứ khác xảy ra với tôi vì bạn đang chạy SSH - cài đặt denyhosts. Nó có thể được cấu hình để các cuộc tấn công tự động chống lại hệ thống của bạn trên SSHD sẽ bị khóa sau số lần thử X. Nó cũng có thể được cấu hình để cập nhật từ các máy chủ denyhost khác trong một "đám mây" để chia sẻ IP bị khóa để giúp giảm thiểu các cuộc tấn công tự động. Bạn cũng có thể di chuyển cổng mà nó đang nghe; Nhiều người chỉ ra rằng đó chỉ là bảo mật thông qua che khuất, nhưng với số lượng bot quét, điều này cắt giảm đáng kể các nỗ lực ngẫu nhiên để đột nhập.