这本身就是一个话题。您可以在google上搜索linux法医以获得更多信息。基本上,您首先必须为驱动器制作映像以进行脱机分析,然后擦拭计算机并从干净的状态进行安装。
并记住所有杂费。使用计算机的任何人都可能会破坏其密码。更改密码,使其保持脱机状态,等等,直到将其保存在“无尘室”(隔离的VM)中为止。
否则,它会大量检查日志(可以伪造)并检查您的应用程序(php脚本?数据库?是否已针对最新修复程序进行了更新?其他用户给出了密码?)
实际上,没有简单的方法可以回答您的问题,因为您需要在服务器上进行取证工作并检查漏洞。您可以使用一些自动化工具,但请记住,如果攻击者拥有Root特权,那么您将无法再信任系统二进制文件,也无法信任日志。
至于将来的攻击,取决于您要使其安全的程度,可以从将日志重定向到仅用于保存系统日志的系统开始。没有其他访问权限,以减少攻击足迹。
您还需要在系统上运行Tripsum之类的校验和软件,以检查文件的完整性。
当然,请保持最新状态,并运行检查Rootkit的扫描软件。
同样,安全性不是一掷千金。它本身也可以是专业。分层安全性可以像检查不属于您网络的主机/ IP,加密对系统的所有访问权限,将每天在系统上发现的更改日志发送给您以及在网络上设置蜜罐一样严格寻找奇怪的活动(为什么我的服务器试图连接到蜜罐计算机上的端口25?)
首先(如果要检查活动),请获取磁盘映像并重新安装服务器软件。从头开始。服务器的二进制文件不再受信任。
编辑-自从您运行SSH以来,我发生了一些其他事情-安装denyhosts。可以对其进行配置,以便在尝试X次之后,可以锁定针对SSHD的针对系统的自动攻击。还可以将其配置为从“云”中的其他denyhost服务器进行更新,以共享锁定的IP,以帮助最大程度地减少自动攻击。您还可以移动正在监听的端口;许多人指出,这只是通过默默无闻来实现安全性,但是鉴于扫描的漫游器数量,这大大减少了随机闯入的企图。