Bu kendi içinde bir konu; daha fazla bilgi için google for linux adli tıp. Temel olarak çevrimdışı analiz için öncelikle sürücülerinizin bir görüntüsünü oluşturmanız, ardından bilgisayarı silmeniz ve temiz bir sayfadan yüklemeniz gerekir.
Ve tüm gelişmeleri hatırla. Bilgisayarı kullanan herkesin şifreleri bozulmuş olabilir. Şifreleri değiştirin, "temiz bir odaya" (yalıtılmış VM) ulaşıncaya kadar çevrimdışı tutun.
Aksi takdirde günlükleri kontrol (sahte olabilir) ve uygulamalarınızı kontrol (php komut dosyaları? Veritabanları? En son düzeltmeler için güncelleştirildi? Diğer kullanıcılar parola veriyor?)
Sunucuda adli çalışma yapmanız ve delikleri kontrol etmeniz gerektiğinden, sorunuzu cevaplamanın kolay bir yolu yoktur. Bazı otomatik araçlar kullanabilirsiniz, ancak saldırganın Kök ayrıcalıkları varsa, artık sistem ikili dosyalarına güvenemeyeceğinizi ve günlüklere güvenemeyeceğinizi unutmayın.
Gelecekteki saldırılara gelince, ne kadar güvenli yapmak istediğinize bağlı olarak, günlüklerinizi sadece sistem günlüklerini kaydetmek için kullanılan bir sisteme yönlendirerek başlayabilirsiniz. Saldırı izini azaltmak için başka erişim yok.
Dosyalarınızın bütünlüğünü kontrol etmek için sisteminizde Tripwire gibi sağlama toplamı yazılımı da çalıştırırsınız.
Ve elbette güncellemelerden haberdar olun ve rootkit'leri kontrol eden tarama yazılımını çalıştırın.
Yine güvenlik bir geçiş noktası değildir. Kendi içinde de bir uzmanlık alanı olabilir. Katmanlı güvenlik, ağınıza ait olmayan ana bilgisayarları / IP'leri kontrol etmek, sisteme tüm erişimi şifrelemek, sisteminizde günlük değişikliklerin size gönderilmesini sağlamak ve ağınızda bir bal küpü kurmak kadar sıkı olabilir. garip etkinlik ara (sunucum neden bal küpü bilgisayarındaki 25 numaralı bağlantı noktasına bağlanmaya çalışıyor?)
Her şeyden önce, etkinliği kontrol etmek istiyorsanız, disk görüntüsünü alın ve sunucu yazılımını yeniden yükleyin. Sıfırdan. Sunucunun ikili dosyalarına artık güvenilemez.
EDIT - SSH çalıştırdığınız için başıma gelen diğer bazı şeyler - denyhosts yükleyin. SSHD'de sisteminize karşı otomatik saldırıların X deneme sayısından sonra kilitleneceği şekilde yapılandırılabilir. Ayrıca, otomatik saldırıları en aza indirmeye yardımcı olmak için kilitli IP'leri paylaşmak üzere bir "bulut" içindeki diğer denyhost sunucularından güncelleme yapacak şekilde yapılandırılabilir. Dinlediği bağlantı noktasını da taşıyabilirsiniz; birçok insan bunun sadece gizlilik yoluyla güvenlik olduğuna işaret eder, ancak botların taraması göz önüne alındığında, bu, rastgele girme girişimlerini önemli ölçüde azaltır.