これは一種のトピックです。詳細については、Linuxのフォレンジックを検索してください。基本的に、最初にオフライン分析用のドライブのイメージを作成してから、コンピューターをワイプし、クリーンな状態からインストールする必要があります。
そして、すべての付随的なものを覚えておいてください。コンピューターを使用している人はだれでもパスワードが危険にさらされる可能性があります。「クリーンルーム」(隔離されたVM)でパスワードを取得するまで、パスワードを変更したり、オフラインにしたりします。
それ以外の場合は、多くのチェックログ(偽造可能)とアプリケーションのチェック(phpスクリプト、データベース、最新の修正プログラムの更新、他のユーザーによるパスワードの配布)が行われます。
サーバーでフォレンジック作業を行い、ホールをチェックする必要があるため、質問に答える簡単な方法はありません。いくつかの自動化ツールを使用できますが、攻撃者がシステムバイナリをもう信頼できないルート権限を持っている場合、ログを信頼できないことに注意してください。
将来の攻撃に関しては、どの程度安全にするかによって、システムログの保存に使用するシステムにログをリダイレクトすることから始められます。他のアクセスはありません。攻撃のフットプリントを削減します。
また、Tripwireなどのシステムでチェックサムソフトウェアを実行して、ファイルの整合性をチェックします。
そしてもちろん、アップデートを最新の状態に保ち、ルートキットをチェックするスキャンソフトウェアを実行します。
繰り返しになりますが、セキュリティはすぐに使えるものではありません。それ自体も特色になることがあります。階層化セキュリティは、ネットワークに属さないホスト/ IPのチェック、システムへのすべてのアクセスの暗号化、システムで検出された変更の毎日のログの送信、ネットワークへのハニーポットの設定と同様に厳しくなります。奇妙なアクティビティを探します(サーバーがハニーポットコンピューターのポート25に接続しようとしているのはなぜですか?)
何よりもまず、アクティビティを確認する場合は、ディスクイメージを取得してサーバーソフトウェアを再インストールします。最初から。サーバーのバイナリはもはや信頼できません。
編集-SSHを実行しているので私に起こる他のいくつかのこと-denyhostsをインストールしてください。SSHD上のシステムに対する自動化された攻撃がX回試行された後にロックアウトされるように構成できます。また、「クラウド」内の他のdenyhostサーバーから更新してロックアウトされたIPを共有し、自動化された攻撃を最小限に抑えるように構成することもできます。リッスンしているポートを移動することもできます。多くの人が、それは単なるあいまいさによるセキュリティであると指摘していますが、スキャンするボットの数を考えると、これはランダムな侵入の試みを大幅に削減します。