RKhunter, Tripwire usw. sind großartig, aber nur dann von Vorteil, wenn sie vor dem Vorfall installiert wurden. Dies liegt daran, dass sie hervorragend geeignet sind, um festzustellen, ob Schlüsseldateien geändert wurden. Wenn Sie RKHunter jetzt installieren und ausführen, werden viele Rootkits erkannt, es werden jedoch keine Hintertüren erkannt, die ein Angreifer im Betriebssystem oder in den von Ihnen verwendeten Anwendungen geöffnet hat.
Sie könnten sich beispielsweise auf einen Computer schleichen, einen neuen Benutzer erstellen, ihm SSH- und Sudo-Berechtigungen erteilen und anschließend bereinigen, wobei eine legitim aussehende Konfiguration und keine Rootkits verbleiben. Kommen Sie später zurück und tun Sie Ihr Übel.
Am besten überprüfen Sie, welche Ports von Diensten überwacht werden, und überprüfen Sie dann die Konfiguration all dieser Dienste und stellen Sie sicher, dass sie alle legitim sind. Sehen Sie sich dann Ihre Firewall-Konfiguration an und sperren Sie nicht benötigte Ports, sowohl eingehende als auch ausgehende. Installieren Sie dann RKHunter usw., um zu sehen, ob ein Script-Kiddie ein Root-Kit unordentlich dort abgelegt hat.
Um ehrlich zu sein, ist es wahrscheinlich weniger Arbeit, das zu tun, was JJ vorgeschlagen und neu aufgebaut hat, als absolut sicherzustellen, dass der Computer nicht kompromittiert wurde. Es sind die Daten, die wertvoll sind, nicht das Betriebssystem und die Konfiguration (abgesehen von den Arbeitsstunden beim Einrichten).
Sie werden nie sicher sein, dass es nicht von jemandem geknackt wurde, der schlauer ist als Sie.