Também usar ferramentas de detecção de rootkit como rkhunter ou chkrootkit para verificar os possíveis explorações locais para identificar e detectar os ataques comuns. Ele também realiza verificações para ver se os comandos foram modificados, e vários cheques na interfaces.4 rede. Pare todos os scripts atacante e remover o filesNow que quando você ter identificado a causa do ataque no servidor, você pode erradicar de forma segura os scripts de execução lançados pelo atacante e remover todos os arquivos e salvá-los em um local diferente para uma investigação mais aprofundada.
Uma vez que sabemos o método usado pelos hackers, podemos pará-lo e restaurar a conexão de rede como o correio, DNS passos etc.Estes são, obviamente, útil até certo ponto em restaurar o sistema do servidor de variedade de ataques que você pode encontrar e pode ser usado como uma linha de base para desenvolver o seu próprio plano de ações. Você também pode ir para os dados de triagem para detecção e prevenção de intrusões, que fornecem produtos abrangente e fácil de usar proteção contra as ameaças atuais e emergentes, tanto a aplicação e camada de rede.