RKhunter, Tripwire и т. Д. Великолепны, но на самом деле они полезны только в том случае, если они были установлены до инцидента - это потому, что они отлично подходят для определения, были ли изменены ключевые файлы. Если вы сейчас установите RKHunter и запустите его, он обнаружит наличие множества руткитов, но не обнаружит никаких бэкдоров, открытых злоумышленником в ОС или используемых вами приложениях.
Например, вы можете прокрасться на компьютер, создать нового пользователя, дать ему разрешения SSH и sudo, а затем выполнить очистку, оставив на месте легитимную конфигурацию без руткитов, - а потом вернитесь и сделайте свое зло.
Лучше всего взглянуть на то, какие порты имеют службы, прослушивающие их, а затем посмотреть на конфигурацию всех этих служб и убедиться, что все они законны. Затем посмотрите на конфигурацию вашего брандмауэра и заблокируйте ненужные порты, как входящие, так и исходящие. Затем установите RKHunter и т. Д., Чтобы посмотреть, не выполнил ли какой-нибудь скрипт-ребёнок корневой набор.
Честно говоря, вероятно, делать то, что предлагал и восстанавливал JJ, не так сложно, как быть абсолютно уверенным, что компьютер не был взломан. Ценные данные, а не ОС и конфиг (не считая человеко-часов на настройку).
Вы никогда не будете уверены, что он не был взломан кем-то умнее вас.